SUPPORT

S/MIME

E-Mail-Zertifikate - FAQ

E-Mail Zertifikate

Individual ID

ab 19,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und Geschäftliche E-Mail-Adressen.
Class 1

Personal Sign 1

ab 19,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und Geschäftliche E-Mail-Adressen.
Class 1

CPAC Basic

ab 19,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung n...
Class 1

Personal Silver ID

ab 29,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat nur für private E-Mail-Adressen.
Class 1

CPAC Pro

ab 29,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung n...
Class 3

Business ID

ab 39,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen auch für Client-Authentifizierung nutzbar.
Class 3

CPAC Enterprise

ab 39,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung nutzbar.
Class 3

Personal Sign 2

ab 49,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private E-Mail-Adressen auch zur Client-Authentifizierung nutzbar.
Class 3

Personal Sign 2 Pro

ab 69,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung nutzbar.
Class 3

Personal Sign 2 Department

ab 179,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen und für Sammel-E-Mail-Adressen.
Class 3

E-Mail-Zertifikate - Was Sie wissen sollten!

S/MIME: Vertrauliche E-Mail-Kommunikation dank wirksamer Verschlüsselung


Die E-Mail ist als Kommunikationskanal aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch ohne Verschlüsselung sind E-Mails ebenso leicht zu lesen wie Postkarten. Und da immer die Möglichkeit besteht, dass E-Mails bei der Übermittlung abgefangen werden, sollte zumindest sichergestellt sein, dass unbefugte Dritte deren Inhalt nicht einfach lesen können.

Daher sollten Sie Ihre E-Mail-Kommunikation konsequent verschlüsseln, um den ungewollten Abfluss von Daten zu vermeiden und Ihre elektronische Korrespondenz mit Kunden und Geschäftspartnern zu schützen. Dabei unterstützt Sie die PSW GROUP nicht nur mit seiner langjährigen Expertise, sondern auch mit den richtigen technologischen Lösungen: Den S/MIME E-Mail-Zertifikaten!


Was ist S/MIME?

S/MIME steht für Secure / Multipurpose Internet Mail Extensions. Dabei handelt es sich um den weltweit etablierten Standard für die Verschlüsselung von E-Mails – basierend auf einem hybriden Kryptosystem. Erforderlich für die Nutzung von S/MIME sind entsprechende Zertifikate (der private und der öffentliche Schlüssel), mit denen die Inhalte einer E-Mail vom Absender zuverlässig verschlüsselt und ausschließlich vom berechtigten Empfänger dann wieder entschlüsselt werden können. Eine spezielle Software um verschlüsselte Informationen zu versenden benötigen Sie nicht. S/MIME ist ein Betriebssystem unabhängiger Standard und funktioniert somit auch mit Windows oder Mac.

 

  Ohne S/MIME sind ihre E-Mails lesbar wie Postkarten. Nachrichten mit Ihren Informationen sind leicht einsehbar.

     

    Mit S/MIME können Sie sicher sein, dass kein unbefugter Dritter Ihre E-Mail Kommunikation lesen kann.


Unterschiedliche Validierungen


Die Klassifizierung von S/MIME-Zertifikaten beschreibt das jeweilige Verfahren der Validierung und Authentifizierung. Die Klassen sind jedoch in keinster Form standardisiert, jede Zertifizierungsstelle kann selbst bestimmen, wie sie ihre Klassifizierung vornimmt.

Class 0:

Wie die Validierungsbezeichnung schon nahelegt, erfolgt keine Validierung. Die Class 0-Validierung kennzeichnet beispielsweise selbst ausgestellte S/MIME-Zertifikate sowie spezielle Testzertifikate.

Class 1:

Hierunter fällt die E-Mail-Adressen-bezogene Validierung von S/MIME-Zertifikaten. Die Zertifikate bescheinigen demnach die Echtheit der E-Mail-Adresse des jeweiligen Empfängers.

Class 2:

Der Zertifikatsausstellung geht lediglich eine sehr eingeschränkte Identitätsprüfung voraus. Der Antragsteller muss lediglich schriftlich bestätigen, dass die von ihm getätigten Angaben zu seiner Identität der Wahrheit entsprechen. Geprüft werden diese von der Zertifizierungsstelle jedoch nicht.

Class 3:

Diese Validierung geht deutlich weiter als die Class 1-Validierung. S/MIME-Zertifikate, die nach Class 3 zertifiziert wurden, sind so genannte Identitätszertifikate. Das bedeutet, dass die Identität des Zertifikatsinhabers im Rahmen der Zertifizierung geprüft wurde – anhand offizieller Dokumente und Verzeichnisse. Bei im Handelsregister eingetragenen Unternehmen beispielsweise durch die Überprüfung der Daten des Handelsregisterauszugs.

Class 4:

Bei S/MIME-Zertifikaten, die aufwendig nach Class 4 zertifiziert wurden, handelt es sich um erweiterte Identitätszertifikate. Hierbei wird die Identität des Zertifikatsinhabers Face-to-Face – also von Angesicht zu Angesicht – anhand der offiziellen Original-Dokumente validiert.

Welches Produkt mit welcher Validierung für Sie das Richtige ist – das erfahren Sie im Gespräch mit einem unserer Experten. Kontaktieren Sie uns! Wir beraten Sie gern!


Wie funktionieren Signierung und Verschlüsselung?


Das sogenannte Public-Key-Verfahren (asymmetrische Verschlüsselung) nutzt ein Schlüsselpaar: einen öffentlichen sowie einen privaten Schlüssel. Jeder Schlüssel ist weltweit einmalig. Wichtig hierbei ist, dass sich der private Schlüssel nicht aus dem öffentlichen Schlüssel berechnen lässt. Nur dem Inhaber selbst ist der private Schlüssel bekannt. Der öffentliche Schlüssel hingegen, der dazu dient, E-Mail-Nachrichten zu verschlüsseln, ist wie der Name schon aussagt öffentlich zugänglich bzw. kann per E-Mail angeboten werden. Konkret funktioniert das Public-Key-Verfahren wie folgt:

  • Sender und Empfänger verwenden beide ein E-Mail-Zertifikat. Zunächst tauschen die Gesprächspartner die öffentlichen Schlüssel aus, was durch den vorherigen Versand und durch das Speichern einer signierten E-Mail geschieht.
  • Der Absender verwendet den öffentlichen Schlüssel des Empfängers, um seine E-Mail zu verschlüsseln.
  • Ausschließlich mit dem privaten Schlüssel des Empfängers ist es nun möglich, die Nachricht zu entschlüsseln.

Der Austausch der öffentlichen Schlüssel per E-Mail ist also Voraussetzung für das Verschlüsseln. Das Signieren einer E-Mail mit einem öffentlichen S/MIME-Zertifikat bestätigt zum einen, dass
  • der Absender der E-Mail durch eine unabhängige Instanz (CA) geprüft wurde und zum anderen,
  • die E-Mail beim Übermitteln nicht verändert wurde.
Hierzu wird aus dem E-Mail-Inhalt eine Signatur errechnet (Hash-Wert), die der E-Mail angehängt wird. Eine Manipulation des Inhalts auf dem Übertragungsweg kann nun im Nachhinein festgestellt werden, wenn Signatur und E-Mail-Inhalt nicht übereinstimmen. Eine Signatur gewährleistet also die Authenzität des Absenders und die Richtigkeit des Inhalts einer E-Mail, während die Verschlüsselung ein Mitlesen unmöglich macht.

Was sind Client-Zertifikate und wo genau werden sie eingesetzt?

Client-Zertifikate werden auf Sie persönlich ausgestellt und auf Ihrem Rechner installiert. Es wird auch von Client-Authentifizierungs-Zertifikaten gesprochen, und schon der Begriff beschreibt deutlich die Funktion dieser E-Mail-Zertifikate: das Zertifikat authentifiziert Benutzer, die während des SSL-Handshakes durch den Austausch des Client-Zertifikats, auf einen Server zugreifen. Diese Authentifizierungsmethode kann wahlweise anstelle der sonst üblichen Login-Daten (Benutzername und Passwort) oder zusätzlich dazu verwendet werden. Client- und Server-Identifizierung sind nahezu identische Vorgänge, jedoch mit dem Unterschied, dass Server eine Art Bescheinigung des Zugriffs durch den Client erfordern. Mit dieser Bescheinigung wird die Echtheit des Nutzers überprüft und bestätigt.

Wann kommen Abteilungszertifikate zum Einsatz?

Kommuniziert eine komplette Abteilung (beispielsweise „Marketing“ oder „Personal“) über eine gemeinsame E-Mail-Adresse, bieten sich zum Verschlüsseln und Signieren Abteilungszertifikate an. Auch hier greift das Prinzip mit privater Schlüssel und öffentlicher Schlüssel.

Vorteile von E-Mail-Zertifikaten

Dass Wirtschaftsspionage – sowohl von außen als auch von eigenen Mitarbeitern („Social Engineering“) – ein äußerst präsentes Thema ist, zeigen nicht zuletzt Zahlen des Branchenverbands Bitkom:

  • die jährlichen Schäden digitaler Angriffe belaufen sich auf 51 Milliarden Euro
  • besonders der Mittelstand ist mit 61 Prozent betroffen
  • 51 Prozent aller deutschen Unternehmen wurde in den Jahren 2013 und 2014 Opfer von Wirtschaftsspionage, Sabotage sowie Datendiebstahl

IT-Systeme und die Kommunikationsinfrastruktur sind die häufigsten Angriffsziele. Wettbewerbsvorteile gehen durch Spionage gänzlich verloren, beispielsweise durch den Diebstahl innovativer Ideen. Die Imageschäden, die Datenpannen mit sich bringen, sind so beträchtlich, dass sie kaum mehr in Zahlen zu fassen sind. Denn gilt ein Unternehmen erstmal als unsicher, wird es extrem schwer, dieses Image wieder loszuwerden. Dem entgegen steht ein Image-Plus für Unternehmen, die auf Sicherheit setzen: Kunden, aber auch Partnern ist der Datenschutz spätestens seit PRISM immens wichtig, Verschlüsselung ist selbst zum Wettbewerbsvorteil geworden. Verschlüsselung schützt vor realen Bedrohungen und darf zusätzlich als Marketing-Investition verstanden werden.

Gibt es S/MIME-Zertifikate für die komplette Domain *@domain.de wie z.B. aus dem SSL-Bereich?

Leider nein. Ein S/MIME-Zertifikat kann immer nur auf eine gültige E-Mail-Adresse ausgestellt werden. 

Welche Angaben stehen im E-Mail-Zertifikat (bei den unterschiedlichen Typen)?

1. Ebene – E-Mail-Validierte Zertifikate
Hier stehen außer der zertifizierten E-Mail-Adresse keine weiteren Informationen im Zertifikat. Die Bestätigung des Zertifikats erfolgt über die E-Mail-Adresse.

2. Ebene – Identitätsvalidierte Zertifikate
Hier muss der Inhaber des Zertifikats zusätzlich mit einem Personalausweis seine Identität nachweisen. Diese Angabe steht neben der E-Mail-Adresse im Zertifikat und ist für den Empfänger einer Email sichtbar.

3. Ebene – Organisationsvalidierte Zertifikate
Hier wird zusätzlich zum Nachweis der Identität des Inhabers ein Nachweis der Organisation / Firma benötigt. Im Zertifikat stehen sowohl der Name des Zertifikatsinhabers, als auch der Organisationsname.

3. Ebene - Organisationsvalidierte Abteilungs-Zertifikate
Da dieses Zertifikat nicht auf eine einzelne Person ausgestellt wird, sondern auf eine Abteilung, muss eine telefonische Bestätigung der Existenz dieser Abteilung durchgeführt werden. Im Zertifikat steht  neben dem Organisationsnamen, der Name der Abteilung.

Benötige ich für die Bestellung eines E-Mail-Zertifikates ein eigenes CSR?

Bei den meisten Zertifizierern nicht. Da erfolgt die Erstellung des CSRs während der Bestätigung der Verifikationsemail im Browser.
Bei dem Zertifizierer Certum muss ein eigenes CSR verwendet werden.
Bei SwissSign und GlobalSign können Sie wahlweise ein eigenes CSR verwenden oder sich das Schlüsselpaar (privater & öffentlicher Schlüssel) vom Zertifizierer zur Verfügung stellen lassen, jedoch raten wir von dieser Variante ab.

Welche Angaben muss mein CSR enthalten?

Pflichtangaben:


E-Mailvalidierte- und identitätsvalidierte-Zertifikate:

CN = Max Mustermann
OU = Max Mustermann
O   = Max Mustermann
L    = Stadt
S    = Bundesland
C    = Länderkürzerl (z.B. DE für Deutschland)
Email = max.mustermann@domain.tld


Organisationsvalidierte-Zertifikate:

CN = Max Mustermann
OU = Musterabteilungsname
O   = Musterfirma
L    = Stadt
S    = Bundesland
C    = Länderkürzel (z.B. DE für Deutschland)
Email = max.mustermann@domain.tld

Wer generiert ggf. das Schlüsselpaar bei der Beantragung eines E-Mail-Zertifikates?

  • Comodo und Trustwave bieten nur die Generierung des CSR und des dazugehörigen privaten Schlüssels über den Browser an
  • GlobalSign und SwissSign bieten beide Möglichkeiten an, Generierung im Browser und die Verwendung eines eigenen CSRs
  • Certum verlangt ein selbst generiertes CSR

Gibt es auch ein S/MIME-Wildcard-Zertifikat?

Nein, gibt es nicht. Es muss jede E-Mail-Adresse einzeln mit einem eigenen Zertifikat abgesichert werden.

Wie lange dauert die Ausstellung eines S/MIME-Zertifikates?

Das hängt davon ab, welches und wo Sie ein S/MIME-Zertifikat bestellt haben. Haben Sie bei der PSW GROUP bestellt, werden alle Angaben durch die PSW GROUP vorab geprüft und zum Second Review an die Zertifizierungsstelle weitergegeben. Sobald alle Unterlagen (bei identitätsvalidierten- und organisationsvalidierten-Zertifikaten) vollständig und korrekt sind, wird das S/MIME-Zertifikat ausgestellt. Die genauen Ausstellungszeiten, je Produkt, können Sie in den Details nachlesen. E-Mailvalidierte S/MIME-Zertifikate erhalten Sie bereits zehn Minuten nach erfolgreicher Prüfung Ihres Auftrags.

Welchen Identitätsnachweis muss ich als Gewerbetreibender oder Freiberufler erbringen?

Art des Nachweises zur Bestätigung der Identität hängt von der Validierungsstufe des jeweiligen S/MIME-Zertifikates ab:

1. Ebene – E-Mail-Validierte Zertifikate
Hier erfolgt keine Identitäsprüfung, lediglich die E-Mail-Adresse wird anhand einer Bestätigungsemail validiert. Folglich kann dieses S/MIME-Zertifikat von jedem bestellt werden.

2. Ebene – Identitätsvalidierte Zertifikate
Hier muss der Zertifikatsinhaber anhand des Personalausweises seine Identität nachweisen. Im Zertifikat wird neben der E-Mail-Adresse der Vor- und Nachname eingeblendet. Dieses S/MIME-Zertifikate kann für Privatpersonen, Gewerbetreibende oder Freiberufler ausgestellt werden.

3. Ebene – Organisationsvalidierte Zertifikate
Diese S/MIME-Zertifikate können nur für in einem öffentlichen Register eingetragene Unternehmen ausgestellt werden.

Gibt es eine Kombination aus einem S/MIME- und SSL-Zertifikat?

Nein, leider nicht. Grundsätzlich kann aber ein Zertifikat mehrere Einsatzfelder haben. Mit einem S/MIME-Zertifikat können E-Mails signiert (digitale Signatur) und verschlüsselt werden. Die Datenübertragung zwischen Client (z.B. Webseite) und Server oder Server/Server kann nur mit einem SSL/TLS-Zertifikat verschlüsselt werden. Für mehr Sicherheit kann aber ein SSL/TLS-Zertifikat eingesetzt werden um die Datenübertragung zwischen zwei Mail-Servern zu verschlüsseln und zusätzlich ein S/MIME-Zertifikat um die einzelne E-Mail zu signieren und zu verschlüsseln.

Was ist der Vorteil von S/MIME gegenüber PGP?

S/MIME-Zertifikate werden von einer unabhängigen Stelle nach immer gleichen Standards überprüft. Das stärkt das Vertrauen. PGP (Pretty Good Privacy) basiert auf dem Web of Trust, einem Netz aus gegenseitigen Verifizierungen der Nutzer. Sie als Nutzer müssen selbst entscheiden, ob Sie die Signaturen als vertrauenswürdig erachten. Ob man letzten Endes S/MIME oder PGP verwendet, ist jedem selbst überlassen, allerdings hat S/MIME den großen Vorteil, dass es bereits mit vielen E-Mail-Programmen und Smartphones kompatibel ist.

In welchem Dateiformat werden S/MIME-Zertifikate ausgeliefert?

Wenn Sie das S/MIME-Zertifikat online über den Browser beantragen und installieren, können Sie diesen aus dem Browser problemlos exportieren und erhalten dann eine .pfx-Datei (PKCS12). Diese enthält bereits den privaten und den öffentlichen Schlüssel sowie die erforderlichen Zwischenzertifikate. Haben Sie das S/MIME-Zertifikat mit einem selbst generierten CSR beantragt, erhalten Sie Ihr S/MIME-Zertifikat im DER-Format, diese kann dann problemlos in Ihr System importiert werden.

Wird bei S/MIME-Zertifikaten ein Validierungsanruf durchgeführt?

Ein Validierungsanruf wird bei den Produkten GlobalSign Personal Sign 2 Pro und Personal Sign 2 Department sowie Comodo CPAC Enterprise durchgeführt.

Hierfür kontaktieren die Zertifizierungsstellen telefonisch den bei der Bestellung eingetragenen Zertifikatsinhaber. Dabei ist zu beachten, dass nur die Telefonnummer die in einem öffentlichen Register (z.B. das örtliche) ersichtlich ist angerufen wird.

Wie importiere ich das S/MIME-Zertifikat z.B. in den Adobe?

Weitere Informationen und die entsprechende Anleitung finden Sie in unserer knowledge base.

Wie muss ein CSR für ein E-Mail-Zertifikat aussehen?

Wie funktioniert Client-Authentifizierung?

Möchte ein Benutzer auf einen Server zugreifen, kann der Zugriff mittels Benutzernamen und Passwort oder eines gültigen Clientzertifikates geregelt werden. Die Authentifizierung am Webserver findet mittels SSL-Protokoll statt.

Die Informationen, die das Clientzertifikat des Benutzers enthält, werden bei der Anmeldung an den Server weitergegeben, sodass sich der Benutzer anhand dieser Informationen anmeldet. Greift der User auf unterschiedliche Services innerhalb des Hauptservices zu, werden seine User-Informationen auch an entsprechende Komponentensysteme weitergeleitet; der User wird auch in diesen Systemen angemeldet. Die Authentifizierung des Benutzers selbst findet also innerhalb der zugrundeliegenden Protokolle statt, sodass die Eingabe einer Nutzerkennung und eines Passworts überflüssig werden, jedoch, zum Erhöhen der Sicherheit kombiniert werden können.

Gibt es eine Möglichkeit E-Mail-Zertifikate weiterzuverkaufen bzw. Reseller zu werden?

Wenn Sie E-Mail-Zertifikate an Ihre Kunden weiterverkaufen möchten, ist gegebenenfalls unser EPKI- (bei Zertifikaten für eine Organisation) oder Reseller-Programm (bei Zertifikaten für verschiedene Organisationen für Sie interessant.

Sie erhalten in diesem Fall von uns eine API-Schnittstellenbeschreibung zur Umsetzung des Bestellprozess auf Ihrer Website.

Die Abrechnung erfolgt bei beiden Programmen im Prepaid-Verfahren über Kreditkarte und in der Währung US-Dollar. Je nach Höhe der ersten Vorauszahlung bestimmt sich Ihre Rabattstaffel. Sie können später durch eine entsprechend höhere Vorauszahlung auch in eine höhere Rabattstaffel wechseln, bereits eingezahlte Beträge können dabei jedoch nicht angerechnet werden. Durch die Vorauszahlung per Kreditkarte und die direkte Verrechnung in US-Dollar können wir Ihnen besonders günstige Konditionen anbieten, da wir weder Wechselkursrisiko noch Vorfinanzierungskosten einkalkulieren müssen.

Wünschen Sie weitere Informationen oder haben Sie Fragen? Unser Support steht Ihnen gerne online, per E-Mail oder telefonisch zur Verfügung.

Kann ich mein S/MIME automatisch verlängern lassen?

Falls Sie eine MPKI-Lösung und ein E-Mail-Gateway einsetzen, kann das S/MIME-Zertifikat automatisch verlängert und auf dem E-Mail-Gateway installiert werden.
Sonst ist immer das manuelle Eingreifen, entweder seitens der CA (Zertifizierungsstelle) oder durch den User (z.B. Import des Zertifikates im E-Mail-Client), erforderlich.

Was passiert mit meinen bisherigen verschlüsselten E-Mails, wenn ich ein neues E-Mail-Zertifikat erhalte?

Falls Ihr E-Mail-Zertifikat, mit dem Sie bisher E-Mails signiert und verschlüsselt haben, ausgelaufen ist, können Sie mit dem neuen E-Mail-Zertifikat die alten E-Mails nicht mehr entschlüsseln. Aus diesem Grund ist es wichtig, die privaten Schlüssel ausgelaufener E-Mail-Zertifikate zu sichern. Den öffentlichen Schlüssel müssen Sie hingegen nicht zusätzlich sichern.

Wie kann ich signieren und verschlüsseln, benötige ich eine extra Software??

Eine ausführliche Anleitung, wie Sie E-Mails signieren und verschlüsseln können, finden Sie in unserer knowledge base.

Sind die E-Mails in meinem E-Mail-Account verschlüsselt, wenn ich Sie von zu Hause aufrufe?

Sie müssen das S/MIME Zertifikat mit dem privaten Schlüssel überall dort einbinden, wo Sie Ihre Nachrichten abrufen möchten. Nur dann ist eine verschlüsselte Kommunikation gewährleistet. Je nach Betriebssystemen (Windows, Mac, Linux usw.) und ihr bevorzugtes E-Mail-Programm (Outlook, Thunderbird o.ä.) gibt es verschiedene Wege das Zertifikat einzubinden.

Ich bin Dienstleister und mein Kunde soll nichts mit der Bestellung zu tun haben. Geht das?

Wir korrespondieren nur mit dem technischen Ansprechpartner. Falls Sie die Bestellung selbst abwickeln und auch die Rechnung empfangen möchten, tragen Sie in unserem Bestellformular Ihren Kunden nur als Zertifikatsinhaber ein. Ihre Angaben tragen Sie dementsprechend bei dem technischen Ansprechpartner und Rechnungsempfänger ein.

Bitte haben Sie Verständnis, dass die Bestätigungsemail (zur Verifizierung der E-Mail-Adresse) ausschließlich an die zu zertifizerende E-Mail-Adresse, von den Zertifizierungsstellen, versendet wird.

Kann ich ein E-Mail-Zertifikat deaktivieren, wenn ein Mitarbeiter ausscheidet?

Falls ein E-Mail-Zertifikat auf einen Mitarbeiter (oder nur seine E-Mail-Adresse) ausgestellt wurde und dieser aus dem Unternehmen ausscheidet, kann das betroffene E-Mail-Zertifikat problemlos zurückgezogen (revoked) werden. Auch in diesem Fall gibt es keine Kostenerstattung für die Restlaufzeit.

Was ist der Unterschied zwischen einer signierten und verschlüsselten E-Mail?

Bei einer verschlüsselten Kommunikation zwischen Sender und Empfänger wird zwischen signieren und verschlüsseln unterschieden. Beim Signieren wird dem Empfänger der Nachricht lediglich „bestätigt“ dass die E-Mail tatsächlich vom vorgegebenen Absender stammt und die E-Mail unverändert ist. Eine Voraussetzung beim verschlüsselten und somit sicheren Datenverkehr ist, dass beide (Sender und Empfänger) ein S/MIME Zertifikat korrekt eingebunden haben. Eine weitere Voraussetzung ist, dass Sender und Empfänger schon einmal Signiert miteinander kommuniziert haben. Hierfür reicht eine verschickte Nachricht bereits aus.

Wie gebe ich meinen öffentlichen Schlüssel an Kommunikationspartner weiter?

Wenn Sie Ihrem Kommunikationspartner eine signierte Nachricht senden wird der öffentliche Schlüssel automatisch übermittelt. Ihr Kontakt kann sich dann Ihren öffentlichen Schlüssel auf seinem Rechner oder seinem E-Mail-Client abspeichern.

Wie Installiere ich ein E-Mail Zertifikat in Outlook?

Eine detaillierte Anleitung zum einbinden Ihres S/MIME Zertifikat finden Sie in unserer knowledge base. Diese Anleitung bezieht sich auf Mozilla Firefox und Microsoft Outlook.
NACH OBEN
Zertifizierer