E-Mail-Verschlüsselung

 

Mit steigender Digitalisierung steht ein Thema immer wieder im Mittelpunkt des öffentlichen Diskurses: Der Datenschutz.

Erinnern Sie sich noch an das letzte Geburtstagspäckchen, das sie versendet haben? Sicherlich haben Sie nicht nur die Geschenke darin verpackt, sondern haben es zusätzlich auch noch mit Klebeband und vielleicht sogar Packpapier versehen. Erst, nachdem Sie sicher waren, dass nichts herausfällt oder das Päckchen von Dritten einfach so geöffnet werden kann, haben Sie es auf die Reise geschickt. Dort hat es jemandem große Freude bereitet – denn durch Ihre Vorsichtsmaßnahmen ist alles gut beim Empfänger angekommen.

Genauso funktioniert E-Mail-Verschlüsselung. Bevor Ihr Text an den Empfänger geschickt wird, wird er von einem sogenannten public key, einem öffentlichen Schlüssel, verschlüsselt. Dieser ist auf einem Server gespeichert und ersetzt Ihren geschriebenen Text durch eine Kombination aus Daten, die nur vom private key, dem privaten Schlüssel, des Empfängers gelesen werden kann. Gerade so, als bräuchte das Geburtstagskind eine ganz bestimmte Schere, um Ihr Päckchen öffnen zu können.

Doch woher weiß der Empfänger, dass das Päckchen von Ihnen kommt? Vielleicht haben Sie den Absender vermerkt, oder er erkennt Ihre Handschrift wieder.

Woher weiß aber nun der E-Mail-Empfänger, dass die ihm vorliegende E-Mail von einem vertrauenswürdigen Absender stammt?

Zu diesem Zweck gibt es Public-Key-Zertifikate. Dies sind Nachweise darüber, dass eine E-Mail von einem designierten Sender stammt. Sie geben beispielsweise Auskunft über den Namen des Eigentümers sowie Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels. Und schließlich beinhaltet es eine digitale Signatur des Ausstellers, also der Zertifizierungsinstanz, die für die Echtheit und Seriosität des Zertifikates bürgt.

Beratung

Sollten wir eingangs eine Sicherheitsanalyse bei Ihnen im Hause durchgeführt haben, gehen wir in der Beratung zunächst einmal auf die Ergebnisse derselben ein. Wir möchten Ihnen immer ganzheitliche Lösungen anbieten, statt nur punktuell „Symptome“ zu bekämpfen.

Wir klären Sie über den IST-Zustand Ihrer IT auf und zeigen Ihnen, an welchen Stellen Sicherheitsrisiken bestehen und Funktionsoptimierungen möglich sind.

Im Anschluss daran gehen wir auf Ihre Wünsche, Bedürfnisse und Vorstellungen ein.

 

Was ist Ihnen wichtig?

Sie können den Schwerpunkt ganz nach Ihrem Ermessen und den Ansprüchen Ihres Unternehmens setzen. Für viele unserer Kunden steht das Thema Sicherheit an allererster Stelle. Für andere ist wiederum sehr wichtig, dass sie uns im Notfall schnell erreichen können, damit Störungen schnellstmöglich behoben werden und der Arbeitsfluss nicht ins Stocken gerät.

Einigen ist vor allem wichtig, dass der Email-Verkehr sicher und störungsfrei funktioniert, damit sie Ihre Kunden jederzeit betreuen können. Andere können keinesfalls auf den Internetzugang verzichten oder darauf, dass die Telefonie jederzeit optimal funktioniert.

Manche Kunden können nicht riskieren, dass ihre Produktions- oder Buchhaltungssoftware ausfällt und wünschen sich eine umfangreiche Absicherung, Überwachung und Wartung der entsprechenden Programme. Andere wiederum möchten Ihre IT modernisieren, neue Software einführen oder veraltete Hardware austauschen.

Wir richten uns bei unserer Beratung ganz nach Ihren Wünschen und Bedürfnissen.

Dabei berücksichtigen wir grundsätzlich, wie viele Mitarbeiter beschäftigt sind, wie viele Standorte zu betreuen sind und ob Mitarbeiter von unterwegs auf Daten zugreifen müssen.

Planung

Die Planung der Projekte umfasst vor allen Dingen die Koordination der Termine mit dem Kunden, den betroffenen Mitarbeitern, ggf. Drittanbietern, Lieferanten und unseren Technikern.

Zudem bemühen wir uns, Ausfallzeiten für unsere Kunden zu vermeiden oder im gegebenen Fall so gering wie möglich zu halten. Dazu planen wir Projekte mit größerem Zeitaufwand am Wochenende oder nach Feierabend.

Bei der Vorbereitung größerer Projekte, wie z.B. Server-Umzügen oder der Einführung einer neuen Software, achten wir darauf, alle Arbeiten, die wir schon im Voraus oder aus der Ferne leisten können, vorab abzuschließen. Dazu gehört z.B. die Einrichtung der Profile mit den vorher abgesprochenen User-Namen, Postfächer, Kalender, uvm.

Die Übernahme von Alt-Daten, beispielsweise bei einem Server-Umzug, kann jedoch nur beim Kunden vor Ort erfolgen. Für solch großen Projekte nutzen wir, nach Absprache mit dem Kunden, gerne das Wochenende.

 

Installation und Konfiguration

Die Installation läuft meist standardisiert ab. Software können wir je nach Möglichkeit sogar aus der Ferne, je nach Dauer nach Feierabend, über Nacht oder am Wochenende, bei Ihnen installieren.

Bei der Konfiguration gehen wir stets auf die Kundenwünsche ein und passen die Software entsprechend an.

Die Konfigurationen richten sich zumeist nach der Branche unserer Kunden, der eingesetzten Software, der Anzahl der Mitarbeiter und den entsprechend zu verteilenden Berechtigungen. Relevant ist natürlich auch immer, welche Funktionen Sie wie nutzen möchten.

Bei Installation und Konfiguration nehmen wir, falls notwendig, auch die Unterstützung vom Hersteller in Anspruch, um Ihnen eine optimale Funktionsweise garantieren zu können.

 

Sie möchten Ihre E-Mails verschlüsseln und absichern?

Dann rufen Sie an 0221 / 630 6151 60 und machen Sie damit einen wichtigen Schritt hin zu einer rundum sicheren IT.

    Die Datenschutzerklärung habe ich zur Kenntnis genommen.

    Sie können der Speicherung und Verwendung Ihrer Daten jederzeit widersprechen. Sehr gern nehmen wir Ihr Anliegen unter der Emailadresse info@kastl-rieter.de entgegen.