secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg



Ähnliche Dokumente
D . So einfach wie , so sicher wie Papierpost.

D . So einfach wie und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter D IT-Stab im Bundesministerium des Innern

D . So einfach wie . Dr. Jens Dietrich Projektleiter D IT-Stab im Bundesministerium des Innern

D - so einfach wie , so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter

D . So einfach wie und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

D So einfach wie so sicher wie Papierpost

-Verschlüsselung viel einfacher als Sie denken!

D - so einfach wie , so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

secunet Security Networks AG D Steffen Heyde, secunet Security Networks AG

D . So einfach wie , so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

D - Verbindliche, digitale Kommunikation. Der Standard und das Produkt.

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Effizientes und sicheres E-Government mit Bürgerportalen

D Versandoptionen

Einrichtung des KickMail- Benutzerkontos der gematik

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

D sichere und rechtsverbindliche

Telekom D Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Sichere für Rechtsanwälte & Notare

Ihre Bewerbung per . Verschlüsselt und sicher

Sichere Kommunikation mit Ihrer Sparkasse

So einfach wie , so sicher wie Papierpost.

D Sichere und verbindliche elektronische Kommunikation

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sichere Kommunikation mit Ihrer Sparkasse

Technische Konzeption der Bürgerportale

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

D als Werkzeug zur Verwaltungsmodernisierung. So einfach wie und so sicher wie die Papierpost

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

anleitung für einen 2Wire- Account im Microsoft Outlook 2007

Herzlich Willkommen bei der nfon GmbH

Lübecker Ewiger -Account (LEA)

So einfach wie , so sicher wie Papierpost.

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Einrichten von Outlook Express

Verschlüsselung

1 Kurzanleitung IMAP-Verfahren

Sicher kommunizieren dank Secure der Suva

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

D , neue Perspektiven für die elektronische Kommunikation

Einsatz des E-Postbriefs bei der Stadt Bonn VITAKO Infotag 1

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

-Verschlüsselung mit Geschäftspartnern

Telekom D . Ohne Brief, aber mit Siegel.

Einrichten von Windows Mail

Fragen und Antworten zu Secure

VERSCHLÜSSELUNG

Kurzanleitung SEPPmail

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, Wörrstadt, Deutschland

Kundeninformationen zur Sicheren

Kundenleitfaden zur Sicheren per WebMail

Volksbank Oelde-Ennigerloh-Neubeckum eg

-Verschlüsselung mit Geschäftspartnern

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Die Makler System Club FlowFact Edition

Outlook einrichten über POP3

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Gesetzliche Aufbewahrungspflicht für s

Leitfaden zur Nutzung von binder CryptShare

IncaMail Vertraulich und nachweisbar en Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Hinweise zum elektronischen Meldeformular

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Helmut Kleinschmidt. Pflicht ab

- Grundlagen und

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Der einfache Weg zu Sicherheit

Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach

Einführung von D im Land Bremen

Installationsanleitung HZV Online Key

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

PCC Outlook Integration Installationsleitfaden

GPP Projekte gemeinsam zum Erfolg führen

Anforderungen zur Nutzung von Secure

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

So empfangen Sie eine verschlüsselte von Wüstenrot

-Verschlüsselung mit Geschäftspartnern

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign ankommt: Q & A:

OutLook 2003 Konfiguration

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

-Verschlüsselung

EDI Connect goes BusinessContact V2.1

Transkript:

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner der Bundesrepublik Deutschland Ausschließlich IT-Sicherheit Wegbereiter für die industrielle Nutzung neuester Technologien wie Biometrie, Virtualisierung, sichere Betriebssysteme etc. Tochter des global agierenden Technologiekonzerns Giesecke & Devrient Der Konzernverbund steht für mehr als 150 Jahre Erfahrung im Bereich Sicherheit Die Giesecke & Devrient Gruppe gilt als vertrauensvoller und zuverlässiger Partner für Notenbanken, Banken, Telekommunikationsbetreiber und Industrieunternehmen in mehr als 180 Ländern 2

Das Unternehmen im Überblick (2/2) secunet Security Networks AG Gegründet 1996, börsennotiert seit 1999 Umsatz 2008: 52 Mio. Euro; 2009: 65 Mio. Euro Anteilseigner: G&D ca. 79%, Rest im freien Handel Umfassende Kompetenz kundennah 4 Geschäftsbereiche 7 Standorte in D, Tochterunternehmen in CH und CZ Rd. 290 hoch qualifizierte Mitarbeiter 3

secunet Geschäftsbereiche Hochsicherheit Government Automotive Business Security SINA Beratung und Integration E-Government Biometrie/Hoheitliche Dokumente Gesundheitswesen Prüfstelle für IT- Konformität Funktionsfreischaltung Flashdatensicherheit Research & Development Security Consulting Network Security Identity Management Managed Security Services 4

Kompetenzfelder Business Security - Security Consulting - Sicherheitsberatung (z.b. nach ISO27001, BSI IT-Grundschutz) - Zertifizierungen - Sicherheitsanalysen (z.b. Black- u. WhiteBox-Audits, Pentests) - Aufbau eines Informationsmanagements - Data Loss Prevention - Compliance/Governance Berratung, Einführung - Network Security - email Archivierung - Web Application Firewall (WAF) - NAC / Device-Control - Log-Management - Layer 2 Verschüsselung - Intrusion Detection Systeme (IDS) - Konzeptionierung und Aufbau einer PKI - Identity Management / SSO - Rollenbasiertes Rechtemanagement (Evidian) - Massensignatur (qualifizierte Signatur) - email Verschlüsselung - Managed Security Services - Firewall, Mail- / Web-Security - Netzwerk- und System-Monitoring - email Archivierung 5

Inhalt Warum DE-Mail? Wie funktioniert DE-Mail? Wie ist der Stand der DE-Mail? 6

Warum DE-Mail? Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können nie vollständig sicher sein, mit wem sie gerade kommunizieren. Es kann nicht nachgewiesen werden, dass die Nachricht im Postfach des Empfänger angekommen ist. Weitere Probleme: SPAM, Phishing Sicherheitslösungen mit Hard-/Software-Installationen haben sich nicht in der Fläche durchgesetzt. 7

Warum DE-Mail? De-Mail löst viele dieser Probleme Verschlüsselte Übertragung über das Internet Authentische Absender und Empfänger Versand- und Zugangsbestätigungen SPAM und Phishing werden wirksam bekämpft 8

Warum DE-Mail? De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 9

Wie funktioniert DE-Mail? Standardtechnologien als Basis Im einfachsten Fall wird De-Mail mit Web-Anwendungen genutzt, die keine weiteren Installationen auf dem Computer des Nutzers erfordern. Einfügen einer DE-Mail-Applikation in den Mail-Client Unternehmen und Behörden können ihre existierenden (internen) E-Mail-Infrastrukturen über ein sog. Gateway an De-Mail anschließen. 10

Wie funktioniert DE-Mail? De-Mail: Versand und Empfang De Mail Sender: Hans.Meier@provider A.de mail.de Zustellbestätigung De Mail Empfänger: Uwe.Schulz@provider B.de mail.de 5. 1. 4. De Mail Provider A 3. De Mail Provider B 2. Versandbestätigung Gesicherter Versand zum Provider A 1. 3. Gesicherte Übertragung zwischen Providern Gesicherte Zustellung vom Provider B 4. 2. Versandbestätigung durch Provider A 5. Zustellbestätigung durch Provider B 11

Wie funktioniert DE-Mail? Anbindung über ein Gateway Organisation mit De-Mail-Anbindung Provider De-Mail Empfänger/Sender Gateway Provider Provider uwe.meier@xxx.de-mail.de E-Mail Provider E-Mail Empfänger/Sender Adressen: @xxx.de m.becker@provider.de 12

Wie funktioniert DE-Mail? De-Mail: Transport-Sicherheit Gegenseitige Authentisierung Verschlüsselte Verbindung (z.b. SSL/TLS) SMTP über SSL/TLS Gegenseitige Authentisierung Verschlüsselte Verbindung (z.b. SSL/TLS) Sender Protokoll abhängig von Client Absender (http, SMTP, OSCI, ) Provider Sender Provider Empfänger Protokoll abhängig von Client Empfänger Empfänger Webbrowser E-Mail-Client OSCI-Client Prüfung / Ergänzung von Metadaten Integritätssicherung durch Prüfsumme Verschlüsselung des Nachrichteninhalts (S/MIME) Versandbestätigung Zugangsbestätigung Entschlüsselung Integritätsprüfung Prüfung von Metadaten Webbrowser E-Mail-Client OSCI-Client 13

Wie ist der Stand der DE-Mail? Staat und Wirtschaft definieren den Rahmen Die grundlegenden Anforderungen an Sicherheit, Funktionalität und Interoperabilität werden von BMI und BSI gemeinsam mit den künftigen De-Mail-Providern erarbeitet und in Form von Technischen Richtlinien festgeschrieben. Die Einhaltung dieser Richtlinien durch De-Mail-Provider wird in einem gesetzlich geregelten Akkreditierungs- und Zertifizierungsverfahren geprüft. 14

Wie funktioniert DE-Mail? Die Wirtschaft setzt De-Mail um De-Mail bietet eine Infrastruktur für die Kommunikation aller mit allen BürgerInnen Provider Unternehmen verschlüsselt authentisch und Provider Provider nachweisbar realisiert durch De-Mail-Provider im virtuellen Verbund Behörden Banken/Versicherungen 15

Wie funktioniert DE-Mail? De-Mail ist keine Behörden-eMail sondern eine Infrastruktur für den sicheren Austausch elektronischer Nachrichten, die sich vor allem an Bürger und Unternehmen richtet. Die Verwaltung ist eine weitere Nutzergruppe. Anwendungsbeispiele von De-Mail für Unternehmen sind z.b.: Mit Geschäftspartnern: Angebote, Verträge Mit Mitarbeitern: Gehaltsmitteilungen Mit Behörden: Antragsverfahren, regelmäßige Meldungen Mit Kammern und Verbänden: regelmäßige Meldungen, Anträge 16

Wie ist der Stand der DE-Mail? Pilotierung von De-Mail in Friedrichshafen 17

Wie ist der Stand der DE-Mail? Pilotierungspartner An Tests beteiligen sich Unternehmen, Behörden, Kammern sowie Bürger/innen Ziel ist es, die grundsätzliche (technisch/organisatorisch) Machbarkeit und Akzeptanz von De-Mail aufzuzeigen Ergebnisse fließen in die weitere Entwicklung ein (Technische Richtlinien) 18

Wie ist der Stand der DE-Mail? Pilotierung mit guter Resonanz Beteiligung von GMX, T-Systems, T-Online, Web.de als De-Mail-Provider Technische Umsetzung (De-Mail-Systeme, Anbindung von Unternehmen, etc.) und organisatorische Prozesse (Erstidentifizierung, Versendung von Passwörtern durch die Trust-Center der Provider, etc.) wurden erfolgreich getestet. Nach 3 Monaten hatten 700 Bürger von FN eine De-Mail-Adresse. Das entspricht 1 Prozent der Bevölkerung. Neben der Stadt Friedrichhafen beteiligen sich über 30 Unternehmen an der Pilotierung, darunter HUK24 und ZF. 19

Wie ist der Stand der DE-Mail? Die Verfügbarkeit ist geplant für Ende 2010 Die notwendigen konzeptionellen Voraussetzungen für die Zertifizierung von De-Mail-Providern stehen zur Verfügung. Rechtliche Voraussetzung für die Zulassung von De-Mail-Providern und damit für die Verfügbarkeit von De-Mail ist eine gesetzliche Grundlage ( De-Mail-Gesetz); aus Zeitgründen konnte diese gesetzliche Grundlage (damals als Bürgerportalgesetz ) in der letzten Legislaturperiode vom Bundestag nicht mehr verabschiedet werden. De-Mail ist im Koalitionsvertrag berücksichtigt. 20

Vielen Dank! secunet Security Networks AG Volker Wünnenberg Senior Key Account Manager Telefon +49 201 5454-2059 volker.wuennenberg@secunet.com