De-Mail

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

De-Mail ist ein vom deutschen Bundesministerium des Innern koordiniertes Projekt, welches das verbindliche und vertrauliche Versenden von Dokumenten und Nachrichten über das Internet ermöglicht. Realisiert und betrieben wird De-Mail in der Regel von privatwirtschaftlichen Unternehmen, den sogenannten De-Mail-Dienste-Anbietern (DMDA). Die technischen Richtlinien (TR) für die Ausgestaltung stammen vom BSI. Das BSI bestimmt auch die Auditoren und Prüfstellen für die DMDAs. Seit seinem Praxisstart im Jahr 2012 gilt De-Mail als umständlich, teuer und datenschutzunfreundlich und ist daher wenig erfolgreich. Im Jahr 2022 hat der größte DMDA, die Deutsche Telekom, den Betrieb ihres De-Mail-Systems eingestellt es gibt aber noch Angebote von anderen Providern.

Rechtliche Grundlage



Rechtliche Basis ist das De-Mailgesetz, welches am 3. Mai 2011 in Kraft getreten ist. Die deutsche Bundesregierung setzt mit der Einführung von De-Mail die EU-Dienstleistungsrichtlinie in nationales Recht um. Die Richtlinie verlangte, dass öffentliche Stellen elektronische Kommunikation als verbindliches Medium akzeptieren sollen.

Es wird aber kein Bürger gezwungen, den Maildienst zu nutzen. Auch die Besitzer eines De-Mail-Kontos sind nicht automatisch für Behörden- und Unternehmenskommunikation erreichbar, wie dies bei einer amtlich gemeldeten Postadresse der Fall ist. Eine rechtsverbindliche Zustellung kann nur erfolgen, wenn der Kontoinhaber über eine sogenannte Zugangseröffnung zustimmt, Behördenpost über De-Mail zu empfangen. In diesem Fall gibt es dann aber auch eine Zustellfiktion. Das heißt, juristisch gilt eine Nachricht drei Tage nach Versand als zugestellt.

Realisierung



De-Mail lässt sich nicht mit normalen Mail-Clients empfangen, sondern wird immer als Web-Anwendung realisiert, da im Konzept der Kundenrechner als unsicher gilt. Ein Absender überträgt die Mails per SSL oder TLS verschlüsselt zum Anbieter, der sie unverschlüsselt einer automatischen Prüfung unterzieht, um sie dann wieder verschlüsselt zum Empfänger weiterzuleiten, wo sie unverschlüsselt im Postfach abgelegt wird. Eine End-to-End-Verschlüsselung der Mails ist auch möglich. Der Anbieter leitet die Mail dann mit dem Hinweis weiter, dass er sie nicht prüfen konnte und es sich potentiell um eine gefährliche Mail handeln kann.

Versand- und Empfangsoptionen



Ähnlich wie bei postalischen Einschreiben existiert mit den De-Mail-Einschreiben Möglichkeiten für den rechtsverbindlichen Versand von vertraulichen Mails. Im einfachsten Fall bekommt der Absender vom Empfänger-Provider eine qualifiziert signierte Bestätigung geschickt, dass die Mail in das Postfach des Empfängers gelegt wurde. Beim Einschreiben mit Absenderbestätigung schickt der Empfänger-Provider eine Bestätigung, wenn sich der Empfänger mit dem Authentisierungsniveau "Hoch" eingeloggt hat und Kenntnis vom Einschreiben genommen hat. Die höchste Stufe ist das Einschreiben mit Abholbestätigung. Hier erfolgt die Benachrichtigung, wenn der Empfänger die Nachricht gelesen hat.

Auch ohne Einschreiben ist es möglich, eine Nachricht mit "persönlich zu Händen" zu kennzeichnen. Sie kann dann nicht von Vertretern eingesehen werden.

Den zahlreichen Versandvarianten stehen die zwei Empfangsvarianten "Normal" und "Hoch" gegenüber. Bei "Normal" loggt man sich mit Benutzernamen und Passwort ein. Für "Hoch" wird eine zusätzliche Authentifikation über den neuen Personalausweis, eine Firmen-Signaturkarte oder ein TAN, die per Mobilfunk verschickt wird, verlangt.

Siehe auch:
De-Ident
De-Safe

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.