Zusammenfassung
Aus vielen Kommunikationsbeziehungen ist E-Mail wegen seiner Einfachheit und Schnelligkeit nicht mehr wegzudenken. Aber es gibt auch noch Probleme bei der Einführung und Nutzung der E-Mail als sicheres Kommunikationsmittel. Die Einfuhrung eines E-Mail Systems, das allen organisatorischen und technischen Anforderungen gerecht wird, erfordert einiges an Planung und Vorausdenken. Insbesondere die Archivierung der durch die E-Mail abgewickelten Geschäftsprozesse, die Vertretungsregeln bzw. die Zugänglichkeit der E-Mail durch den Stellvertreter erfordern eine sorgfaltige Planung. Einen nicht zu unterschätzenden Aufwand stellt auch das Schlüsselmanagement dar. Dagegen ist die Installation und Inbetriebnahme der Klienten einfach.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
apache] http://www.apache.org und http://www.apache-ssl.org
J. Bizer, Datenschutz in Telekommunikation und neuen Medien, in .
D. Fox, Key Recovery, DuD 21, 227 (1997).
R. W. Gerling, Verschlüsselungsverfahren: Eine Kurzübersicht, DuD 21, 197- 202 (1997).
R.W. Gerling, Betriebsvereinbarung E-Mail und Internet, DuD 21, 703 (1997).
R.W. Gerling, Company Message Recovery, DuD 22, 38 (1998).
R.W. Gerling (Hrsg.), Datenschutz und neue Medien, GWDG-Berich Nr. 50, GWDG, Göttingen 1998.
R.W. Gerling, Verschlüsselung im betrieblichen Einsatz. Datakontext Verlag, erscheint 1999.
ftp://ftp.dfii.de/pub/doc/rfc/rfc-2000-2099/rfc2060.txt
A.Kossel und P. Siering, Fehlstart, c’t 3/99 S. 68.
http://www.darmstadt.gmd.de/mailtrust/
openssl http://www.openssl.org
z.B. unter ftp://ftp.dfn.de/pub/doc/rfc/rfc-1400-1499/rfcl42x.txt; für das x ist 1 bis 4 einzusetzen.
http://www.pgpi.com; für dir Freeware Version und http://www.nai.com für die kommerzielle Version
z.B. unter ftp://ftp.dfn.de/pub/doc/rfc/rfc-1900-1999/rfcl939.txt
z.B. unter ftp://ftp.dfn.de/pub/doc/rfc/rfc-1700-1799/rfcl734.txt und ftp://ftp.dfn.de/pub/doc/rfc/rfc-2100-2199/rfc2195.txt
http://www.rsa.com/rsa/S-MIME
P. Schaar, Datenschutz in der Liberalisierten Telekommunikation, DuD 21, 17 (1997).
C. Schulzki-Haddouti, Unrüstung, c’t 26/98 S. 52.
C. Schulzki-Haddouti, Werbewildwuchs, c’t 3/99 S. 39.
z.B. unter ftp://ftp.dfn.de/pub/doc/rfc/rfc-800-899/rfc821.txt
http://www.rickk.com/sslwrap/
http://mike.daewoo.com.pl/computer/stunnel
Trustcenter] http://www.trustcenter.de; hier können Privatpersonen ein für ein Jahr gültiges kostenloses X.509 oder PGP Zertifikat erhalten.
Phillip Zimmerman berichtet in einer eMail vom 18.03.1996 in der Cy- pherpunks-Mailingliste über eine konkretes Beispiel aus Zentral-Europa, wo Pretty Good Privacy half Menschenleben zu schützen. Der Text dieser eMail, da in einer Krypto-Diskussion sehr wichtig, ist in [Gerling97a] wiedergegeben.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Gerling, R.W. (1999). Einführung sicherer E-Mail im Unternehmen — Organisatorisches und technisches Umfeld. In: Horster, P., Fox, D. (eds) Datenschutz und Datensicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89109-9_14
Download citation
DOI: https://doi.org/10.1007/978-3-322-89109-9_14
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89110-5
Online ISBN: 978-3-322-89109-9
eBook Packages: Springer Book Archive