SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Schutz der E-Mail-Kommunikation
Wie schützen Sie Ihre E-Mail-
Kommunikation mit internen und
externen Kommunikationspartnern?
Kurzfristige Lösungsansätze bis zu integrierten Lösungen
für alle Kommunikations-Kanäle
Mete Cerci, IBM ConnectDay Köln, 10. September 2013
Schutz der E-Mail-Kommunikation
Agenda
Email Verschlüsselung - Szenarien
Vorstellung MailProtect Secure Mail
Vorstellung MailProtect Instant Encryption
Live Präsentation
Q & A
Schutz der E-Mail-Kommunikation
Grundlagen E-Mail Verschlüsselung
Outlook Express
Web-Mailer
@gmail.com
Unterzeichnen
Verschlüsseln
Internet
Firmennetzwerk
Lotus Notes
Verschlüsselte
und signierte Mail
muss das Firmen-
netzwerk passieren!
Keine Prüfmöglichkeit
für Viren- und
Contentscanner!
•Alle Beteiligten müssen alle
erforderlichen Voraussetzungen erfüllen
und Fehler erkennen und behandeln
können!
•Die Anzahl der möglichen Fehler
potenziert sich mit der Anzahl der
Teilnehmer!
Schutz der E-Mail-Kommunikation
Grundlagen zu Verschlüsselung und
elektronischer Signatur - Technik
Verschlüsselung
• Sicherung des Inhaltes gegen Mitlesen / Ausspähen
Elektronische Signatur
• Authentifizierung des Kommunikationspartners
• Sicherung des Inhaltes gegen Manipulation
Derzeit 2 relevante Verfahren
• PGP / OpenPGP
• S/MIME
Schutz der E-Mail-Kommunikation
Grundlagen zu Verschlüsselung und
elektronischer Signatur - Technik
PGP (Pretty Good Privacy)
• Jeder Benutzer verwaltet und erstellt seine Schlüssel selbst
• Kein Trustcenter-Konzept
• Keine native Unterstützung durch die meisten Mail-Clients
(nur durch Plug-Ins)
• Einsatz häufig im privaten Bereich
Schutz der E-Mail-Kommunikation
Grundlagen zu Verschlüsselung und
elektronischer Signatur - Technik
S/MIME
• Wird von allen relevanten Public Key Infrastructure Lösungen
(PKIs) unterstützt
• Wird von dem meisten E-Mail-Clients nativ in vollem
Funktionsumfang unterstützt (Outlook, Lotus Notes, div. Web-
Mailer, etc.)
• S/MIME ist ein weltweit akzeptierter Standard
Schutz der E-Mail-Kommunikation
Nachteile Ende-Zu-Ende-Verschlüsselung
Dienstliche E-Mails sind individuell verschlüsselt und nicht für
das Unternehmen verfügbar, z.B. für Virenprüfung, Archivierung,
etc.
Überforderung des Anwenders durch komplexe Aufgaben:
• Verwaltung der Zertifikate (eigene/fremde)
• Erkennung, Analyse und Behandlung von Fehlern
Verletzung von Firmenrichtlinien, da Entscheidung zur Nutzung
von Verschlüsselung und Signatur beim Anwender
Hoher Aufwand bei Einsatz mehrerer Clients (Notes, iPhone,
iPad, Web Oberfläche)
Schutz der E-Mail-Kommunikation
Nachteile Ende-Zu-Ende-Verschlüsselung
Intensive technische Schulung der Anwender
erforderlich
Kein zentrales Management möglich
Mails können nicht durch Virus- oder Contentscanner
geprüft oder im Klartext archiviert werden
Schutz der E-Mail-Kommunikation
Nachteile Ende-Zu-Ende-Verschlüsselung
Fazit
• Hohes Potential für Bedienungsfehler
• Mangelnde Akzeptanz
• Mangelnde Prüfbarkeit und Archivierbarkeit verhindert
Business Einsatz (häufig K.O.-Kriterium)
• Fehlendes zentrales Management verhindert Einsatz in
größeren Umgebungen (hohe Kosten)
Schutz der E-Mail-Kommunikation
Lösungsansatz Verschlüsselungs-Gateway
Outlook Express
Web-Mailer
@gmail.com
Unterzeichnen
Verschlüsseln
Internet
Firmennetzwerk
Lotus Notes
MailProtect übernimmt Schlüssel-
und Zertifikatsverwaltung,
Verschlüsselung, Entschlüsselung,
Signierung und vollständige
Signaturprüfung für den
Endanwender im Firmennetzwerk.
Schutz der E-Mail-Kommunikation
Lösungsansatz Verschlüsselungs-Gateway
Zentrale Bereitstellung von Signatur- und
Verschlüsselungsdiensten
Zentrales Management der persönlichen und
öffentlichen Zertifikate
Zentrale Speicherung auf dem Server in Lotus Domino
Datenbanken
Verfügbarkeit für alle Anwender
Schutz der E-Mail-Kommunikation
MailProtect SecureMail
Verwendung von zentralen Regelwerken zum Erzwingen
von Signatur und/oder Verschlüsselung mit bestimmten
Kommunikationspartnern
Beispiele:
• “Immer wenn möglich”
• “zu xyz.com zwingend”
• “zwingend bei bestimmten Mail-Anhängen”
• “Ausgehend immer signiert”
Nutzung von Virenscannern und Archivierung für
verschlüsselte Mails
Schutz der E-Mail-Kommunikation
Konzept „Instant Encryption“
Keine PKI Infrastruktur erforderlich
Keine Schulung, kaum Administration
Kein URL Aufruf für Empfänger notwendig
Kaum „Zusatzsoftware“ für Empfänger erforderlich
PDF-Reader wird zur Entschlüsselung genutzt
Steuerung der Verschlüsselung über
• Regelwerk, z. b. „alle Mails mit Anhängen“
• Steuerung durch Absender im Betreff der Mail -
am Notes Client oder mit mobilen Endgeräten iPhone
etc.
Schutz der E-Mail-Kommunikation
Die Anwendung für den Absender
E-Mail in Notes erstellen, ggf. Dateien anhängen
Steuerzeichen setzen:
• [VS] = verschlüsseln
• [VSM] = verschlüsseln, Kennwort per SMS
• [VSZ] = verschlüsseln in ZIP Container
E-Mail absenden
Speicherung in Notes-DB und/oder Filesystem
Ggf. Passwort auch an den Absender senden
(Konfiguration)
Schutz der E-Mail-Kommunikation
So wird die E-Mail erstellt
Schutz der E-Mail-Kommunikation
Die Anwendung für den Empfänger
Erhaltene E-Mail öffnen
Passwort per Link anfordern (1 Klick)
PDF-Dokument mit Passwort öffnen
Ggf. vorhandene Dateien öffnen/speichern
HINWEIS: Das Passwort dieser E-Mail kann jederzeit
wieder angefordert werden
Schutz der E-Mail-Kommunikation
So sieht der Empfänger die Email
Schutz der E-Mail-Kommunikation
Öffnung Dateianhang (PDF) und
Kennworteingabe
Schutz der E-Mail-Kommunikation
Das geöffnete PDF-Dokument
einschließlich Dateianhang
Schutz der E-Mail-Kommunikation
Das geöffnete PDF-Dokument
einschließlich Dateianhang
Schutz der E-Mail-Kommunikation
Weitere Schritte
Informationen online
• Schutz der E-Mail-Kommunikation
http://www.bcc.biz/hp/bcc_hp.nsf/id/DE_Sichere_E-
Mail_Kommunikation
• BCC MailProtect http://www.mailprotect.de
• Instant Ecryption http://www.mailprotect.de/IE
MailProtect & Instant Encryption testen:
• Download auf www.bcc.biz/download
• Setup auf Ihrem Dominoserver und Konfigurations-
Anpassung lt. beiliegender Kurzanleitung
• Vorkonfiguriert und sofort einsatzfähig (Aufwand ca. 30
Minuten)
Schutz der E-Mail-Kommunikation
Weitere Informationen & Kontakt
BCC Unternehmensberatung GmbH
Frankfurter Straße 80-82
65760 Eschborn
Tel.: 06196 – 64040 – 0
Fax.: 06196 – 64040 – 18
http://www.bcc.biz
info@bcc.biz

Weitere ähnliche Inhalte

Andere mochten auch

Caminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelcCaminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelc
elenamatas
 
Codigo de procedimientos
Codigo de procedimientosCodigo de procedimientos
Codigo de procedimientos
marymar7
 
trabajo de algoritmos
trabajo de algoritmostrabajo de algoritmos
trabajo de algoritmos
1002pc8
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmeca
licapoot
 
Power point clase8
Power point clase8Power point clase8
Power point clase8
jimeboca
 
Los amigos en la vida de las personas
Los amigos en la vida de las personasLos amigos en la vida de las personas
Los amigos en la vida de las personas
dianayanza1991
 
Vertrieb 3.0 lead generation im social web [alliance bliss concept]
Vertrieb 3.0   lead generation im social web [alliance bliss concept]Vertrieb 3.0   lead generation im social web [alliance bliss concept]
Vertrieb 3.0 lead generation im social web [alliance bliss concept]
Karl Hoffmeyer
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mps
mitzilaespinoza05
 
Muntatge
MuntatgeMuntatge
Muntatge
smarti4
 
Manual upel
Manual upelManual upel
Manual upel
harrjadd
 
Jhonatan
JhonatanJhonatan
Jhonatan
1002pc8
 

Andere mochten auch (20)

Caminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelcCaminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelc
 
Codigo de procedimientos
Codigo de procedimientosCodigo de procedimientos
Codigo de procedimientos
 
trabajo de algoritmos
trabajo de algoritmostrabajo de algoritmos
trabajo de algoritmos
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmeca
 
UXCGN13 – Instant Login
UXCGN13 – Instant LoginUXCGN13 – Instant Login
UXCGN13 – Instant Login
 
CUESTION
CUESTIONCUESTION
CUESTION
 
Power point clase8
Power point clase8Power point clase8
Power point clase8
 
Los amigos en la vida de las personas
Los amigos en la vida de las personasLos amigos en la vida de las personas
Los amigos en la vida de las personas
 
Vertrieb 3.0 lead generation im social web [alliance bliss concept]
Vertrieb 3.0   lead generation im social web [alliance bliss concept]Vertrieb 3.0   lead generation im social web [alliance bliss concept]
Vertrieb 3.0 lead generation im social web [alliance bliss concept]
 
Malla curricular i
Malla curricular iMalla curricular i
Malla curricular i
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mps
 
Fanzine ¡Vaya Mierda! Abril 2015.
Fanzine ¡Vaya Mierda! Abril 2015.Fanzine ¡Vaya Mierda! Abril 2015.
Fanzine ¡Vaya Mierda! Abril 2015.
 
Muntatge
MuntatgeMuntatge
Muntatge
 
Manual upel
Manual upelManual upel
Manual upel
 
Manierismo
ManierismoManierismo
Manierismo
 
Vorschriften zu steckdosen
Vorschriften zu steckdosenVorschriften zu steckdosen
Vorschriften zu steckdosen
 
Remax single family home market reports for team Paris911 focused cities
Remax single family home market reports for team Paris911 focused citiesRemax single family home market reports for team Paris911 focused cities
Remax single family home market reports for team Paris911 focused cities
 
Jhonatan
JhonatanJhonatan
Jhonatan
 
Bedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenBedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegen
 
Die zweite Klimt Münze aus Gold ist da: Die Erwartung
Die zweite Klimt Münze aus Gold ist da: Die ErwartungDie zweite Klimt Münze aus Gold ist da: Die Erwartung
Die zweite Klimt Münze aus Gold ist da: Die Erwartung
 

Ähnlich wie Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis zu integrierten Lösungen für alle Kommunikations-Kanäle

Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Management
apachelance
 
E-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der CloudE-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der Cloud
apachelance
 
Datenblatt enQsig
Datenblatt enQsigDatenblatt enQsig
Datenblatt enQsig
netatwork
 
[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...
[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...
[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
 
iMARC - Dokumentenechte E-Mail-Archivierung
iMARC - Dokumentenechte E-Mail-ArchivierungiMARC - Dokumentenechte E-Mail-Archivierung
iMARC - Dokumentenechte E-Mail-Archivierung
pswgroup
 

Ähnlich wie Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis zu integrierten Lösungen für alle Kommunikations-Kanäle (20)

Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Management
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
 
E-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der CloudE-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der Cloud
 
Datenblatt enQsig
Datenblatt enQsigDatenblatt enQsig
Datenblatt enQsig
 
Modernes Anti-Spam - Abweisen, nicht sortieren
Modernes Anti-Spam - Abweisen, nicht sortierenModernes Anti-Spam - Abweisen, nicht sortieren
Modernes Anti-Spam - Abweisen, nicht sortieren
 
[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...
[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...
[DE] Herausforderung E-Mail-Archivierung | Ulrich Kampffmeyer | PROJECT CONSU...
 
EMA Email Archive Appliance
EMA Email Archive ApplianceEMA Email Archive Appliance
EMA Email Archive Appliance
 
iMARC - Dokumentenechte E-Mail-Archivierung
iMARC - Dokumentenechte E-Mail-ArchivierungiMARC - Dokumentenechte E-Mail-Archivierung
iMARC - Dokumentenechte E-Mail-Archivierung
 
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-saNoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
NoSpamProxy mit Weltneuheit S/MIME-4.0-Support auf der it-sa
 
E-Mails sicherer übertragen
E-Mails sicherer übertragenE-Mails sicherer übertragen
E-Mails sicherer übertragen
 
Exchange Online Protection
Exchange Online Protection Exchange Online Protection
Exchange Online Protection
 
Sichere Kommunikation im Banking mit Transaktions-E-Mails
Sichere Kommunikation im Banking mit Transaktions-E-MailsSichere Kommunikation im Banking mit Transaktions-E-Mails
Sichere Kommunikation im Banking mit Transaktions-E-Mails
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino Umgebung
 
Welche Messenger Dienste bieten mir die größte Sicherheit?
Welche Messenger Dienste bieten mir die größte Sicherheit?Welche Messenger Dienste bieten mir die größte Sicherheit?
Welche Messenger Dienste bieten mir die größte Sicherheit?
 
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
 
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAILPrüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurz
 
PGP/GPG Einführung
PGP/GPG EinführungPGP/GPG Einführung
PGP/GPG Einführung
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 

Mehr von BCC - Solutions for IBM Collaboration Software

Mehr von BCC - Solutions for IBM Collaboration Software (20)

Connections 5.x to 6.0 migration
Connections 5.x to 6.0 migrationConnections 5.x to 6.0 migration
Connections 5.x to 6.0 migration
 
General Data Protection Regulation
General Data Protection RegulationGeneral Data Protection Regulation
General Data Protection Regulation
 
Systematisch: Von der alten in die neue Welt - Migrations-Szenarien
Systematisch: Von der alten in die neue Welt - Migrations-SzenarienSystematisch: Von der alten in die neue Welt - Migrations-Szenarien
Systematisch: Von der alten in die neue Welt - Migrations-Szenarien
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Protect your IBM Domino data from leaks with BCC DominoProtect
Protect your IBM Domino data from leaks with BCC DominoProtectProtect your IBM Domino data from leaks with BCC DominoProtect
Protect your IBM Domino data from leaks with BCC DominoProtect
 
IBM Connections Cloud Administration
IBM Connections Cloud AdministrationIBM Connections Cloud Administration
IBM Connections Cloud Administration
 
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCCIBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
 
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
 
Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...
 
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
 
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM DominoKeine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
 
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino ServerHoney, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
 
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
 
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
 
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
 
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
 
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
 
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
 
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
 
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
 

Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis zu integrierten Lösungen für alle Kommunikations-Kanäle

  • 1. Schutz der E-Mail-Kommunikation Wie schützen Sie Ihre E-Mail- Kommunikation mit internen und externen Kommunikationspartnern? Kurzfristige Lösungsansätze bis zu integrierten Lösungen für alle Kommunikations-Kanäle Mete Cerci, IBM ConnectDay Köln, 10. September 2013
  • 2. Schutz der E-Mail-Kommunikation Agenda Email Verschlüsselung - Szenarien Vorstellung MailProtect Secure Mail Vorstellung MailProtect Instant Encryption Live Präsentation Q & A
  • 3. Schutz der E-Mail-Kommunikation Grundlagen E-Mail Verschlüsselung Outlook Express Web-Mailer @gmail.com Unterzeichnen Verschlüsseln Internet Firmennetzwerk Lotus Notes Verschlüsselte und signierte Mail muss das Firmen- netzwerk passieren! Keine Prüfmöglichkeit für Viren- und Contentscanner! •Alle Beteiligten müssen alle erforderlichen Voraussetzungen erfüllen und Fehler erkennen und behandeln können! •Die Anzahl der möglichen Fehler potenziert sich mit der Anzahl der Teilnehmer!
  • 4. Schutz der E-Mail-Kommunikation Grundlagen zu Verschlüsselung und elektronischer Signatur - Technik Verschlüsselung • Sicherung des Inhaltes gegen Mitlesen / Ausspähen Elektronische Signatur • Authentifizierung des Kommunikationspartners • Sicherung des Inhaltes gegen Manipulation Derzeit 2 relevante Verfahren • PGP / OpenPGP • S/MIME
  • 5. Schutz der E-Mail-Kommunikation Grundlagen zu Verschlüsselung und elektronischer Signatur - Technik PGP (Pretty Good Privacy) • Jeder Benutzer verwaltet und erstellt seine Schlüssel selbst • Kein Trustcenter-Konzept • Keine native Unterstützung durch die meisten Mail-Clients (nur durch Plug-Ins) • Einsatz häufig im privaten Bereich
  • 6. Schutz der E-Mail-Kommunikation Grundlagen zu Verschlüsselung und elektronischer Signatur - Technik S/MIME • Wird von allen relevanten Public Key Infrastructure Lösungen (PKIs) unterstützt • Wird von dem meisten E-Mail-Clients nativ in vollem Funktionsumfang unterstützt (Outlook, Lotus Notes, div. Web- Mailer, etc.) • S/MIME ist ein weltweit akzeptierter Standard
  • 7. Schutz der E-Mail-Kommunikation Nachteile Ende-Zu-Ende-Verschlüsselung Dienstliche E-Mails sind individuell verschlüsselt und nicht für das Unternehmen verfügbar, z.B. für Virenprüfung, Archivierung, etc. Überforderung des Anwenders durch komplexe Aufgaben: • Verwaltung der Zertifikate (eigene/fremde) • Erkennung, Analyse und Behandlung von Fehlern Verletzung von Firmenrichtlinien, da Entscheidung zur Nutzung von Verschlüsselung und Signatur beim Anwender Hoher Aufwand bei Einsatz mehrerer Clients (Notes, iPhone, iPad, Web Oberfläche)
  • 8. Schutz der E-Mail-Kommunikation Nachteile Ende-Zu-Ende-Verschlüsselung Intensive technische Schulung der Anwender erforderlich Kein zentrales Management möglich Mails können nicht durch Virus- oder Contentscanner geprüft oder im Klartext archiviert werden
  • 9. Schutz der E-Mail-Kommunikation Nachteile Ende-Zu-Ende-Verschlüsselung Fazit • Hohes Potential für Bedienungsfehler • Mangelnde Akzeptanz • Mangelnde Prüfbarkeit und Archivierbarkeit verhindert Business Einsatz (häufig K.O.-Kriterium) • Fehlendes zentrales Management verhindert Einsatz in größeren Umgebungen (hohe Kosten)
  • 10. Schutz der E-Mail-Kommunikation Lösungsansatz Verschlüsselungs-Gateway Outlook Express Web-Mailer @gmail.com Unterzeichnen Verschlüsseln Internet Firmennetzwerk Lotus Notes MailProtect übernimmt Schlüssel- und Zertifikatsverwaltung, Verschlüsselung, Entschlüsselung, Signierung und vollständige Signaturprüfung für den Endanwender im Firmennetzwerk.
  • 11. Schutz der E-Mail-Kommunikation Lösungsansatz Verschlüsselungs-Gateway Zentrale Bereitstellung von Signatur- und Verschlüsselungsdiensten Zentrales Management der persönlichen und öffentlichen Zertifikate Zentrale Speicherung auf dem Server in Lotus Domino Datenbanken Verfügbarkeit für alle Anwender
  • 12. Schutz der E-Mail-Kommunikation MailProtect SecureMail Verwendung von zentralen Regelwerken zum Erzwingen von Signatur und/oder Verschlüsselung mit bestimmten Kommunikationspartnern Beispiele: • “Immer wenn möglich” • “zu xyz.com zwingend” • “zwingend bei bestimmten Mail-Anhängen” • “Ausgehend immer signiert” Nutzung von Virenscannern und Archivierung für verschlüsselte Mails
  • 13. Schutz der E-Mail-Kommunikation Konzept „Instant Encryption“ Keine PKI Infrastruktur erforderlich Keine Schulung, kaum Administration Kein URL Aufruf für Empfänger notwendig Kaum „Zusatzsoftware“ für Empfänger erforderlich PDF-Reader wird zur Entschlüsselung genutzt Steuerung der Verschlüsselung über • Regelwerk, z. b. „alle Mails mit Anhängen“ • Steuerung durch Absender im Betreff der Mail - am Notes Client oder mit mobilen Endgeräten iPhone etc.
  • 14. Schutz der E-Mail-Kommunikation Die Anwendung für den Absender E-Mail in Notes erstellen, ggf. Dateien anhängen Steuerzeichen setzen: • [VS] = verschlüsseln • [VSM] = verschlüsseln, Kennwort per SMS • [VSZ] = verschlüsseln in ZIP Container E-Mail absenden Speicherung in Notes-DB und/oder Filesystem Ggf. Passwort auch an den Absender senden (Konfiguration)
  • 15. Schutz der E-Mail-Kommunikation So wird die E-Mail erstellt
  • 16. Schutz der E-Mail-Kommunikation Die Anwendung für den Empfänger Erhaltene E-Mail öffnen Passwort per Link anfordern (1 Klick) PDF-Dokument mit Passwort öffnen Ggf. vorhandene Dateien öffnen/speichern HINWEIS: Das Passwort dieser E-Mail kann jederzeit wieder angefordert werden
  • 17. Schutz der E-Mail-Kommunikation So sieht der Empfänger die Email
  • 18. Schutz der E-Mail-Kommunikation Öffnung Dateianhang (PDF) und Kennworteingabe
  • 19. Schutz der E-Mail-Kommunikation Das geöffnete PDF-Dokument einschließlich Dateianhang
  • 20. Schutz der E-Mail-Kommunikation Das geöffnete PDF-Dokument einschließlich Dateianhang
  • 21. Schutz der E-Mail-Kommunikation Weitere Schritte Informationen online • Schutz der E-Mail-Kommunikation http://www.bcc.biz/hp/bcc_hp.nsf/id/DE_Sichere_E- Mail_Kommunikation • BCC MailProtect http://www.mailprotect.de • Instant Ecryption http://www.mailprotect.de/IE MailProtect & Instant Encryption testen: • Download auf www.bcc.biz/download • Setup auf Ihrem Dominoserver und Konfigurations- Anpassung lt. beiliegender Kurzanleitung • Vorkonfiguriert und sofort einsatzfähig (Aufwand ca. 30 Minuten)
  • 22. Schutz der E-Mail-Kommunikation Weitere Informationen & Kontakt BCC Unternehmensberatung GmbH Frankfurter Straße 80-82 65760 Eschborn Tel.: 06196 – 64040 – 0 Fax.: 06196 – 64040 – 18 http://www.bcc.biz info@bcc.biz