eMail-Sicherheit von allerhöchster Stelle (David Digitale Signatur) Wer nutzt es?

  • Hallo zusammen,


    wer nutzt hier eigentlich die digitale Signatur von David?
    heute kam mit dem oben genannten Betreff noch eine Werbe E-Mail rein die darauf nochmal aufmerksam macht.

    14,50€ / Zertifikat


    GIlt dsa dann pro David Installation für alle Benutzer, oder muss es pro Benutzer sein, oder sogar pro E-mailadresse?!

  • Hallo, ja nutze ich zwar aber etwas anders.


    1. Zertifikat ist nicht von Tobit /Bdr

    2. Tobit selbst signiert nichts, das macht der dahinter liegende NoSpamProxy


    läuft gut

    Tobit FX12 auf W2016 an VMWare ESXI6.5 Essentials,
    ActiveSync über Sophos SG210 /Reverse Proxy(WAF) - SMTP Proxy TLS - NoSpamProxy

  • Pro Email Adresse ;) damit wird ja genau diese bestätigt, wir setzten das auch so ein ;)

    Ok dann ist es "teuer" ;)
    Bzw. bei uns nutzt das kaum noch wer von unseren Kunden.


    Was ist denn wenn die Gegenseite soetwas nicht hat? Dann kann er die E-Mails nicht lesen/beantworten?entschlüssel?!



    und was kostet das mit NoSpamProxy?

  • Hallo,


    Nun wenn die Gegenseite kein Zertifikat hat, macht das nichts. Du verschlüsselst ja nicht sondern du Signierst die E-Mail.


    Sprich der Empfänger sieht, dass die E-Mail wirklich von dir kommt, weil du sie Signiert hast, quasi Unterschrieben.


    Das Zertifikat hier bsp. GlobalSign Class1 3 Jahre ca. 39EUR


    Bzgl. Nospamproxy da sollte ich wissen wie viele Benutzer und ob es nur encryption ist oder die Suite.

    Gerne per PN, Details zum Thema.


    Ein Zertifikat besteht immer aus 2 Teilen, der öffentliche und der Private Schlüssel.


    Zum Verschlüsseln einer E-Mail für den Empfänger, benötigst du immer vom Empfänger von seinem Zertifikat den öffentlichen Schlüssel davon.


    Mit dem öffentlichen Schlüssel kannst du die E-Mail dann verschlüsseln. Der Empfänger wieder, kann dann mit seinem privaten Schlüssel aus dem Zertifikat die E-Mail entschlüsseln.


    Der NoSpamproxy, kann sich hier um beides kümmern, Automatisches Signieren und Verschlüsseln.

    Details hier auch gerne per PN, wie ich es in Betrieb habe.


    Grüsse

    Tobit FX12 auf W2016 an VMWare ESXI6.5 Essentials,
    ActiveSync über Sophos SG210 /Reverse Proxy(WAF) - SMTP Proxy TLS - NoSpamProxy

    Edited 3 times, last by BlackShadow: Rechtschreibung und quick&dirty Zertifikate mail Encr. ().

  • Wizzard

    ja so gesehen schon - idr. sitzt der NoSpamProxy ja direkt vor dem Tobit,


    Mail im Tobit wird erstellt und gesendet, dieses geht an den Tobit Server, dieser schickt es an den NoSpamProxy (signiert etc) und schickt es dann raus.


    Eingehend natürlich dann auch nur rückwärts - Signatur Prüfung und oder Entschlüsseln und Entschlüsselt ins Postfach.


    Kommunikation von Server zu Server per TLS.

    Tobit FX12 auf W2016 an VMWare ESXI6.5 Essentials,
    ActiveSync über Sophos SG210 /Reverse Proxy(WAF) - SMTP Proxy TLS - NoSpamProxy

  • Hab dutzende Kunden welche auf Digitale Zertifikate für die Verschlüsselung setzten, hier aber End2End, nur dann ist es in meinen Augen sicher.

    Ja das Aufwand steigt, aber in meinen Augen soll die Verschlüsselte eMail nur der Empfänger lesen können, welcher auch den passenden Key zum

    entschlüsseln hat. Es kommt allerdings auch nur bei Benutzern zum Einsatz für die es auch Sinn macht.

    Wenn man das für jeden Benutzer einrichten will, ist so ein Wildcard Zertifikat natürlich verlockend. Aber wenn die eMails unverschlüsselt beim
    Benutzer im Postfach landen, ist das für mich eben nicht End2End.

    Und ja die Benutzer können Ihre Verschlüsselten eMails Mobil etc lesen, und Versenden.

  • Danke für die Rückmeldungen von euch allen.

    Verschlüsseln ist glaube ich bei uns überflüssig, bzw. nicht umzusetzen mit so vielen Geschäftspartnern.

    Signieren könnte ich mir schon vorstellen, falls mal Kunden danach fragen sollten.


    Also lassen wir das erstmal alles beim alten ;)

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!