E-Mail Verschlüsselung in der Praxis Probleme und Lösungen



Ähnliche Dokumente
Data Loss Prevention & Outbound Security

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Grundfach Informatik in der Sek II

Sichere mit OpenPGP und S/MIME

Verschlüsselte s: Wie sicher ist sicher?

Net at Work - Paderborn

Web of Trust, PGP, GnuPG

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Erfahrungen mit Hartz IV- Empfängern

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

DICOM- in der Teleradiologie

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Eine Praxis-orientierte Einführung in die Kryptographie

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Sichere Kommunikation mit Ihrer Sparkasse

-Verschlüsselung

Sichere Kommunikation mit Ihrer Sparkasse

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

-Verschlüsselung viel einfacher als Sie denken!

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Sichere für Rechtsanwälte & Notare

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C6:

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Nutzen der Zertifizierung von Qualitätsmanagementsystemen in Theorie und Praxis. Qualitäts-Kollegium Berlin-Brandenburg. 20.

Enigmail Konfiguration

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Vorstellung Projekt Nr. 9. Berlin,

COSYNUS erechnung und elektronische Signatur

Archivierung oder Backup Was ist notwendig?

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

thomas-schulz.consulting Human Resources: Interim-Management / Arbeitsrecht / Beratung / Training

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

-Verschlüsselung mit Geschäftspartnern

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Informationen und Richtlinien zur Einrichtung einer automatischen -Bestätigung auf Ihrer Händlerwebseite

VERSCHLÜSSELUNG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

-Verschlüsselung mit Geschäftspartnern

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme

Daten-schützen.ppt, Andreas Schneider, , Page 1 of 27

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

PGP. Warum es gut ist. Sascha Hesseler [Datum]

STLB-Bau Kundenmanager

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda das digitale Dokument März 2015

Kompetenz für IT, Design und Beratung. Archivierung Technische Umsetzung Dipl.-Ing. Ralf Steenbock

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

U3L Ffm Verfahren zur Datenverschlüsselung

WinVetpro im Betriebsmodus Laptop

Unified Communication Client Installation Guide

Die Agenda am

Abwesenheitsnotiz im Exchange Server 2010

OpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz.

Secure . Tauschen Sie Ihre vertraulichen Daten per zukünftig sicher aus.

Active Sourcing 2.0. Alternative Wege im IT Recruiting

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

versenden - aber sicher! Secure

Systemvoraussetzung < zurück weiter >

etoken mit Thunderbird verwenden

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Wie wird nun aus einem Zertifikat eine Signatur?

CountryDesk. Das internationale Netzwerk der Sparkassen-Finanzgruppe

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Kundenbegeisterung für KMU - Gewerbeverband BS. Katharina Büeler Touchpoint Manager SBB AG 3. September 2015

Tagung Qualitätsmedizin Schweiz Wahlfreiheit vs. gezielte Patientensteuerung: Ansätze einer Krankenversicherung

Zertifikate an der RWTH

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Die Mittelstandsoffensive erklärt IT

Von der Auftragsbestätigung bis zum Zahlungseingang Effizienzpotenziale durch integrierte IT-Lösungen für den Mittelstand

Akzeptanz von Mobile Couponing

So geht s Schritt-für-Schritt-Anleitung

Elektronischer Empfang von Zwischenverfügungen

Erste Vorlesung Kryptographie

Schnelleinstieg WebMail Interface

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Folgen KMU dem Megatrend Mobile-Business?

Xesar. Die vielfältige Sicherheitslösung

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Situa?onsbeschreibung aus Sicht einer Gemeinde

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

micura Pflegedienste Köln

das waren noch Zeiten Alles hatte seinen Rhythmus

Mercurial. or how I learned to stop worrying and love the merge. Ted Naleid IAIK

Fachapplikationen in heterogenen IT Landschaften

Elektronischer Kontoauszug

Eine Universität für alle Studium und Behinderung Wenige Ressourcen Qualifizierte Beratung

Das ATEGRA Notes Mail- Template

Transkript:

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant georg.duma@group-technologies.com

Agenda Sichere E-Mail Motivation Verschlüsselungsverfahren SMIME und PGP (GnuPG) Was ist zu tun? Problem der Schlüssel-Verteilung Verschlüsselung am Client Verschlüsselung am Server Verschlüsselung als Dienstleistung der IT-Abteilung Kommunikation in die Fläche Portal-Architektur Verschlüsselung im Mischbetrieb Live-Demo Fazit

Sichere E-Mail Motivation E-Mail = 3

Sichere E-Mail Motivation 4

5

Verschlüsselungsverfahren Symmetrisch TwoFish, AES Asymmetrisch S/MIME PGP

Konzept S/MIME Bob vertraut Root CA Root CA Sub CA Sub CA Sub CA Benutzerzertifikate Endgerätezertifikate

Konzept PGP

Was ist zu tun? Verwendung von PGP/GnuPG und S/MIME Sender und Empfänger müssen gleiche Sprache sprechen Sender und Empfänger brauchen Ver- / Entschüsselungsoftware Sender und Empfänger benötigen eigene Schlüssel/Zertfikate Öffentliche Schlüssel müssen ausgetauscht werden Bei clientbasierter Lösung Software Roll-Out auf Client Rechner Benutzerschulung Individuelle Schlüssel/Zertifikate Software kann viele der genannten Punkte vereinfachen 9 9

Problem der Schlüssel-Verteilung Automatische Antwort für öffentlichen Company Key und Unternehmens / Abteilungs-Zertifikate Key-Server im Netz Fingerprints / Keys auf Firmen-Homepage, im E-Mail Disclaimer. und Werbung, Werbung, Werbung Grenzen: Kommunikation in die Fläche (Versicherung vs Zulieferer) 10

Verschlüsselung am Client Alice verschlüsseln Internet Bob entschlüsseln 11

Verschlüsselung am Client II Notwendigkeit Kommunikationspartner verlangt Authentizitätsnachweis (voll qualifizierte Signatur) Sensible Daten höchster Geheimhaltungsstufe Nachteile Keine unverschlüsselte Archivierung der geschäftlichen Kommunikation möglich User-Schulung Spätestens bei der Einführung einer E-Mail Archivierung kostenintensiv Beispiele: Kommunikation Finanzamt / Wirtschaftsprüfer / Patent-Anwalt 12

Verschlüsselung am Server Alice verschlüsseln Internet Bob entschlüsseln 13

Verschlüsselung am Server II Notwendigkeit Viele User (> 50), Schulung zu aufwendig Archivierungspflicht der Daten nach SOX, Basel II, GDPdU usw Automatisierte Prozesse wie Rechnungsversand durch Drittsysteme Nachteil Der Weg von E-Mail Client zu Server muss zusätzlich sicher gemacht werden Schlüsselverwaltung Beispiel: Datenobjekt-Austausch per EDIFACT Stadtwerke und Energieerzeuger 14

Verschlüsselung als Dienstleistung der IT-Abteilung Anforderungen: transparent für User (Muss nichts tun), nachvollziehbar für Wirtschaftsprüfer (Processing Log, Archivierung von E- Mails), administrierbar für die IT (CRLs, OCSP, LDAP... wann wird demnächst ein Zertifikat meines Kommunikationspartners ablaufen?) Protokollierbar, erneut versendbar Flexibel im Mischbetrieb einsetzbar 15

Sichere E-Mail unterwegs 16

Kommunikation in die Fläche Problem von z.b. Banken und Versicherungen Wie kommuniziere ich mit dem, der nichts hat und trotzdem sensible Daten bequem haben möchte? E-Banking mit Postfach und keiner nutzt es. Ansatz Web-Portal 17

Portal-Architektur http s smt p http s 18

Verschlüsselung im Mischbetrieb 19

Live Demo 20

Fazit Intelligente Verschlüsselungsysteme lassen einen Mischbetrieb zu und unterstützen die IT-Abteilung durch automatisierte, regelbasierte Prozesse und Fehlerkorrekturen. 21

Fragen? Vielen Dank für Ihre Aufmerksamkeit! 22