E-Mail Verschlüsselung

Um die Vertraulichkeit von E-Mails sicherzustellen, wird von einer wachsenden Anzahl von Unternehmen flächendeckend E-Mail Verschlüsselung eingesetzt. Diese galt bislang, insbesondere aufgrund der hierfür notwendigen Schlüsselverwaltung und der unter Umständen zusätzlich benötigten Client-Software, als sehr aufwändig. Mit dem zentralen Ansatz bietet SEPPmail eine unkomplizierte Lösung, welche zum einen ohne jeglichen administrativen Aufwand das Schlüsselmanagement übernimmt und zum anderen, ohne Zutun des Benutzers, stets die für den Empfänger geeignetste Verschlüsselungsmethode selbständig auswählt. Hierfür unterstützt das Secure E-Mail Gateway von SEPPmail folgende Verfahren:

gina

Patentierte GINA Verschlüsselung

Durch das patentierte GINA Verfahren ist es den Nutzern des Secure E-Mail Gateways möglich, E-Mails verschlüsselt an Empfänger zu übermitteln, die keine Verschlüsselungssoftware einsetzen und keinen Schlüssel besitzen. Das GINA Verfahren verschlüsselt nach den neusten und sicheren Public Key Standards und benötigt keine Software-Installation weder beim Sender noch beim Empfänger. Die E-Mails können im gewohnten E-Mail Programm empfangen werden und werden durch Eingabe eines Passworts entschlüsselt.

Diese Verfahren des Secure E-Mail Gateway ist weltweit einzigartig und hat SEPPmail schon einige Technologie Preise eingebracht. Es ermöglicht den sicheren und vertraulichen Informationsaustausch auf die einfachst mögliche Weise. Zuverlässig und präzise wie ein Schweizer Uhrwerk. Mehr erfahren

domain-encription

Domain Verschlüsselung

Dies ist die nutzertransparente asymetrische Verschlüsselung von Maschine zu Maschine. Wird durch den einfachen Austausch des öffentlichen Maschinenschlüssels beider Kommunikationspartner bewerkstelligt. So wird der gesamte E-Mail Verkehr zwischen zwei Unternehmen oder Geschäftstellen gesichert.

Managed Domain Service

Dies ist eine Sonderform der Domainverschlüsselung, die bei SEPPmail einzigartig ist. Dabei werden über einen bei SEPPmail lokalisierten Schlüsselserver die öffentlichen Schlüssel derjenigen Secure E-Mail Gateways publiziert, welche am SEPPmail Managed Domain Service teilnehmen. Da dieser Service für das jeweilig gesamte Unternehmen in der Basislizenz enthalten ist, sind mittlerweile über 3.000 E-Mail Domains registriert. So verschlüsselt der Secure E-Mail Gateway direkt nach dem Anschliessen mit hundert tausenden E-Mail Empfängern vollautomatisch. Mehr erfahren über Domain Verschlüsselung.

open-pgp

OpenPGP Verschlüsselung

OpenPGP ist asymetrisches Verschlüsselungsverfahren für ein-und ausgehende E-Mails auf Basis der RFCs 4880 und 3156. Erfunden wurde diese Technologie unter dem Namen Pretty Good Privacy (PGP) 1991 von dem Amerikaner Phil Zimmermann und ist nach wie vor ein verbreitetes Public Key Verfahren. Der Secure E-Mail Gateway setzt diese Technologie voll transparent für den Nutzer ein. Die öffentlichen Schlüssel werden zentral auf den Gateway geladen und die Verschlüsselung passiert automatisch im Hintergrund ohne Zutun des Benutzers.

smime

S/MIME Verschlüsselung

Die S/MIME Verschlüsslung ist eine asymetrische Verschlüsselung/Signatur für ein- und ausgehende E-Mails auf Basis RFC 5751. Sie basiert auf persönlichen S/MIME Zertifikaten deren Vertraulichkeit und Integrität von öffentlichen Stellen (sogenannten Certificate Authorities CAs) bestätigt werden. Der Secure E-Mail Gateway beinhaltet eine ganze Public Key Infrastruktur PKI zum Verwalten dieser Zertifikate. Zertifikate von zertifizierten CAs werden automatisch aus der E-Mail Signatur in die PKI mitaufgenommen und ab dann wird jede E-Mail zu dieser Person verschlüsselt übermittelt. Der Secure E-Mail Gateway stellt zudem Konnektoren zu ausgewählten CAs zur Verfügung zur automatischen Generierung von Zertifikaten für die internen Benutzer.

tls

TLS Verschlüsselung

Bei der TLS Verschlüsselung handelt es sich im Gegensatz zu den anderen, hier beschriebenen Verschlüsselungsverfahren nicht um eine Inhaltliche, sondern lediglich um eine Transport-Verschlüsselung.  Da diese Transport-Verschlüsselung am nächsten angesprochenen E-Mail Server – welcher nicht zwangsläufig der finale E-Mail Server des Empfängers ist – endet, kann mithilfe TLS vom Absender in der Regel keine durchgängige Verschlüsselung bis zum eigentlichen Zielserver gewährleistet werden.