05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

lung von Mails setzt ein funktionierendes Virenschutzkonzept voraus, welches auf<br />

dem Client eine Prüfung der übermittelten Daten auf Viren sicherstellt. Eine Prüfung<br />

auf einem zentralen Server ist dann nicht mehr möglich <strong>und</strong> ein Entschlüsseln der<br />

Mails ist aufgr<strong>und</strong> der Tatsache, dass die ADKs nicht maschinell verfügbar sind,<br />

unmöglich.<br />

Im Gegensatz zu den bisherigen Anwendungen erfolgt hier die Verschlüsselung nicht<br />

nur um die Übertragung zu sichern, sondern es ist auch davon auszugehen, dass die<br />

Mails verschlüsselt gespeichert bleiben. Deshalb könnte ein Schlüsselverlust den<br />

Zugriff auf bereits gespeicherte Daten unterbinden. Es sollten daher entsprechende<br />

Maßnahmen (z.B. ADK), wie in 4.5 (Schlüsselverlust) beschrieben, ergriffen werden.<br />

Da es sich hier um rein internen Mailverkehr handelt, ist es auch möglich die<br />

Nutzung von Mailprogrammen auf Programme zu beschränken, die den Anforderungen<br />

entsprechen.<br />

7.3.8. Gesicherter externer Mailversand<br />

Verwendetes Tool:<br />

7.2.8 (E-Mail Add-On)<br />

Der gesicherte externe Mailversand wird analog zum gesicherten internen Mailversand<br />

aufgebaut. Da jedoch bei externen Empfängern nicht davon ausgegangen werden<br />

kann, dass eine Verschlüsselung möglich ist, kann darauf verzichtet werden,<br />

automatisch jede Mail zu verschlüsseln. Es sollte jedoch explizit darauf hingewiesen<br />

werden, wenn eine unverschlüsselte Mail versendet werden soll.<br />

Ein gesicherter externer Mailversand ist dem gesicherten internen Mailversand sehr<br />

ähnlich. Nur kann es sich als problematisch erweisen, die in 4.5 (Schlüsselverlust)<br />

vorgeschlagene Maßnahme des ADK einzusetzen, wenn das Mailprogramm des Absenders<br />

(außerhalb der MHH) das nicht unterstützt.<br />

Auch sollte die CA möglichst in eine Hierarchie eingeb<strong>und</strong>en sein, um die Überprüfung<br />

der in der MHH ausgestellten Zertifikate auch außerhalb überprüfbar zu halten.<br />

Die CA sollte dann natürlich auch von außen erreichbar sein, damit eine Onlineprüfung<br />

der Zertifikate möglich ist.<br />

67

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!