Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Die E-Mailsignatur - Anforderungen, Rahmenbedingungen und Einführung am Beispiel eines karitativen Trägers

Title: Die E-Mailsignatur - Anforderungen, Rahmenbedingungen und Einführung am Beispiel eines karitativen Trägers

Project Report , 2007 , 56 Pages , Grade: 1,0

Autor:in: Robert Arens (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Projektarbeit widmet sich den wesentlichen Fragestellungen im Zusammenhang mit der Einführung einer E-Mailsignatur für eine karitative Organisation. Die Arbeit beginnt mit einem Grundlagenkapitel, in dem die Entwicklung von elektronischen Signaturen, die gesetzlichen Rahmenbedingungen, die unterschiedlichen Verfahren und deren Mechanismen zur Vertrauensbildung und mögliche Realisierungsformen umfassend gegenüber gestellt werden. Kapitel 3 beschreibt die Umsetzung. Der Autor beginnt mit der Darstellung der Ist-Analyse, schildert die wesentlichen Vorgaben und Randbedingungen für eine mögliche Umsetzung, legt die Argumente dar, die schließlich zur Auswahl eines bestimmten Verfahrens geführt haben und schildert die Umsetzung des ausgewählten Verfahrens im Detail. Die Arbeit schließt mit einem Resümee.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Grundlagen

2.1 Rechtliche Rahmenbedingungen

2.1.1 Geschichtliche Entwicklung

2.1.2 Signaturarten

2.2 Signaturverfahren

2.2.1 Allgemeiner Ablauf

2.2.2 PGP / openPGP

2.2.3 S/MIME

2.3 Vertrauensformen

2.3.1 Direktes Vertrauen

2.3.2 Hierarchisches Vertrauen

2.3.3 Netz des Vertrauens

2.4 Implementierungsarten

2.4.1 Dezentrale Lösung

2.4.2 Zentrale Lösung

3 Umsetzung

3.1 Ist-Analyse

3.1.1 E-Mailserver/ E-Mailclients

3.1.2 Antivirus/ Antispam

3.1.3 Organisatorische Regelungen

3.1.4 Nutzung

3.2 Vorgaben zur Umsetzung

3.2.1 Rechtliche Aspekte

3.2.2 Signaturverfahren

3.2.3 Vertrauensform

3.2.4 Implementierungsart

3.3 Implementierung

3.3.1 Installation/ Konfiguration

3.3.2 Zertifikat

3.3.3 Wartung

3.3.4 Nutzung

3.3.5 Organisatorische Reglungen

4 Resümee

Zielsetzung & Themen

Die Arbeit untersucht die theoretischen Grundlagen und die praktische Implementierung elektronischer Signaturen für E-Mails im Kontext eines karitativen Trägers, mit dem Ziel, die Risiken gefälschter Nachrichten zu verringern und organisatorische Anforderungen effizient umzusetzen.

  • Grundlagen elektronischer Signaturen und Signaturgesetze
  • Vergleich von Signaturverfahren (S/MIME vs. PGP)
  • Analyse von Vertrauensmodellen und Implementierungsarten
  • Ist-Analyse der E-Mail-Infrastruktur eines karitativen Trägers
  • Beispielhafte Implementierung mittels Z1 SecureMail Gateway

Auszug aus dem Buch

2.2.1 Allgemeiner Ablauf

Ziel einer Signatur ist die Bewahrung der Authentizität einer Nachricht. Hierdurch wird die Verbindung zwischen Absender und Nachricht sowie eine Unverfälschtheit des Inhalts sichergestellt. Die Nachricht kann dabei weiterhin von jedem gelesen werden.

Um ein Dokument vor Veränderungen zu schützen wird zunächst eine Prüfsumme bzw. Hashwert über das Dokument gebildet. Diese komprimiert den Inhalt derart, dass ein Errechnen des Inhalts aus der Prüfsumme nicht möglich ist. Hashfunktionen sind so ausgelegt, dass kleinste Veränderungen, wie ein verschobenes Komma, zu einem komplett anderen Ergebnis führen. Es sind somit chaotische Funktionen. Theoretisch ist es möglich, zwei Dokumente mit demselben Hashwert zu erzeugen, da dieser kleiner ist als das Dokument selbst. Dies wird als Kollision bezeichnet. Bei guten Hashfunktionen ist das Finden von Nachrichten mit gleicher Prüfsumme praktisch nahezu unmöglich. Während der Anwendung der Hashfunktion muss für den Anwender sichergestellt sein, dass er alle relevanten Daten angezeigt bekommt. Ansonsten könnten je nach Dokumententyp versteckte Informationen, zum Beispiel durch nicht anzuzeigende Schriftarten oder Text in der Farbe des Hintergrundes, in die Hashfunktion mit einfließen und rechtsverbindlich signiert werden.

Zusammenfassung der Kapitel

1 Einleitung: Beschreibt die Risiken ungesicherter E-Mails, insbesondere für karitative Träger, und skizziert das Ziel der Arbeit, den Einsatz digitaler Signaturen zu untersuchen.

2 Grundlagen: Vermittelt theoretisches Wissen zu Signaturgesetzen, Signaturarten, technischen Verfahren wie S/MIME und PGP sowie verschiedenen Vertrauensmodellen.

3 Umsetzung: Analysiert die bestehende IT-Infrastruktur des karitativen Trägers, leitet Anforderungen ab und dokumentiert die beispielhafte Installation eines zentralen SecureMail Gateways.

4 Resümee: Führt die Erkenntnisse zusammen und bestätigt, dass die gewählte zentrale Lösung einen wirtschaftlich vertretbaren Schutz ohne hohen Mehraufwand für die Benutzer bietet.

Schlüsselwörter

Elektronische Signatur, S/MIME, PGP, E-Mail-Sicherheit, Signaturgesetz, Zertifikat, Public Key Infrastructure, Verschlüsselung, Gateway, Authentizität, Vertrauensform, IT-Sicherheit, Signaturverfahren, Digitale Signatur, Integrität

Häufig gestellte Fragen

Worum geht es in dieser Projektarbeit grundsätzlich?

Die Arbeit befasst sich mit der technischen und rechtlichen Einführung elektronischer Signaturen für E-Mails bei einem karitativen Träger, um die Sicherheit und Vertrauenswürdigkeit der Kommunikation zu erhöhen.

Was sind die zentralen Themenfelder der Analyse?

Im Fokus stehen die theoretischen Grundlagen des Signaturrechts und der Kryptographie, der Vergleich verschiedener Signaturverfahren sowie die organisatorischen und technischen Rahmenbedingungen für eine Implementierung.

Welches primäre Ziel verfolgt die Untersuchung?

Das Ziel ist die Evaluierung und beispielhafte Umsetzung eines Systems, das den Einsatz von signierten E-Mails zur Risikominderung bei gefälschten Absenderangaben ermöglicht, ohne den Arbeitsalltag der Mitarbeiter zu belasten.

Welche wissenschaftliche Methode wird in der Arbeit angewendet?

Die Arbeit kombiniert eine theoretische Fundierung durch Literaturanalyse mit einer anwendungsorientierten Ist-Analyse der IT-Umgebung sowie einer praktischen Testinstallation einer Gateway-Lösung.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die theoretische Einführung in Signaturarten und -verfahren sowie die detaillierte Darstellung der Umsetzungsschritte, von der Ist-Analyse über die Auswahlentscheidungen bis zur Konfiguration des Z1 SecureMail Gateways.

Welche Schlüsselbegriffe charakterisieren die Arbeit am besten?

Zentrale Begriffe sind elektronische Signatur, S/MIME, Signaturgesetz, Gateway-Lösung und der Schutz vor E-Mail-Betrug durch Authentifizierung.

Warum wurde für den karitativen Träger die S/MIME-Lösung bevorzugt?

S/MIME wurde gewählt, da es eine hohe Verbreitung in gängigen E-Mail-Clients aufweist und eine für den Empfänger transparente Prüfung ermöglicht, was den zusätzlichen Administrationsaufwand minimiert.

Welchen Vorteil bietet die gewählte zentrale Gateway-Implementierung gegenüber einer dezentralen Lösung?

Die zentrale Lösung ermöglicht eine transparente Signatur ohne zusätzliche Installationen auf den Endgeräten der Mitarbeiter und erlaubt zudem die automatisierte Anfügung rechtlich geforderter Angaben in E-Mails.

Excerpt out of 56 pages  - scroll top

Details

Title
Die E-Mailsignatur - Anforderungen, Rahmenbedingungen und Einführung am Beispiel eines karitativen Trägers
College
University of Duisburg-Essen
Grade
1,0
Author
Robert Arens (Author)
Publication Year
2007
Pages
56
Catalog Number
V84787
ISBN (eBook)
9783638011242
Language
German
Tags
E-Mailsignatur Anforderungen Rahmenbedingungen Einführung Beispiel Trägers
Product Safety
GRIN Publishing GmbH
Quote paper
Robert Arens (Author), 2007, Die E-Mailsignatur - Anforderungen, Rahmenbedingungen und Einführung am Beispiel eines karitativen Trägers, Munich, GRIN Verlag, https://www.grin.com/document/84787
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  56  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint