Herunterladen Inhalt Inhalt Diese Seite drucken

Collax Business Handbuch Seite 135

Inhaltsverzeichnis

Werbung

Verschlüsselung können diese Zugangsdaten sicher übermittelt wer-
den. Auch hierfür muss für den Server ein Zertifikat erstellt und
eingebunden werden. Solchen durch Verschlüsselung verbesserten
Protokollen wird eine neue Bezeichnung zugewiesen (in diesem
Beispiel POP3S). Achtung: Hier wird jeweils nur die Anmeldung am
Server gesichert. Die E-Mail selbst wird weiter unverschlüsselt über
das Internet übertragen.
Natürlich lässt sich auch der Austausch von E-Mails zwischen zwei
Personen durch Verschlüsselung schützen. Um den E-Mail-Verkehr
zu verschlüsseln, müssen beide Beteiligte in ihrem Computer spezi-
elle Software installieren (etwa PGP oder S / MIME), entsprechende
Zertifikate für sich ausstellen lassen und die öffentlichen Schlüssel
austauschen. Sie können dann Nachrichten verschicken. Hierbei wird
der eigentliche Inhalt der E-Mail vor dem Versenden verschlüsselt
und als „Buchstabensalat" in einer normalen E-Mail übertragen. Die
Mailserver, die die E-Mail übertragen, müssen also nicht speziell
auf die Verschlüsselung abgestimmt werden. Virenscanner, die auf
manchen Mailservern laufen, können jedoch den eigentlichen Inhalt
der E-Mail ebenfalls nicht untersuchen. Der Inhalt kann erst auf dem
Computer des Empfängers dechiffriert werden.
Für die sichere Datenübertragung zwischen zwei oder mehr
Standorten über das Internet können VPN-Tunnel verwendet werden.
In einem solchen Tunnel werden alle Daten durch Verschlüsselung
gesichert.
ber Zertifikate kann die Authentizität der Gegenstelle
garantiert werden.
Einführung
125

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis