Vorhandene Navigationshilfen mit 'Accesskey' und 'Tabindex'.

Accesskey 0 (Null) bringt Sie immer zum Seitenanfang mit dem folgenden Menü zurück.


Gemeinschaftspraxis Dr.Lutz Mauersberg und Dr.Brit Wald

Innere · Allgemeinmedizin · Geriatrie · Palliativmedizin · Notfallmedizin

Wiesbaden · Biebrich

Hilfsmenü:


Zum Seitenanfang

Hauptmenü (öffnet neue Seiten):

Pfad: start > email-pgp-verschluesselung

Aktuelles

11.Oktober: Arzthelferin/ MFA gesucht...

05.Oktober: Jährliche Impfung gegen Virusgrippe...

30.Juli: Einige Korrekturen...

19.April: Patiententag 2017...

14.April: Über Ostern geschlossen...

26.Februar: Rosenmontag 27.2. geschlossen...

01.Januar: Update ICD10-GM-Klassifikation auf 2017...

Alles Aktuelle...

Zum Seitenanfang

. Email und PGP-Verschlüsselung

Email-Kommunikation mit der Praxis

Hier finden Sie alle notwendigen Informationen auch zum gesicherten Mailversand an unsere Praxis.

Beim Versand von patientenbezogenen Daten, Röntgenbildern etc. bevorzugen wir zum Datenschutz verschlüsselte Emails und Dateianhänge.
Wir bieten die zwei zueinander nicht kompatiblen End-zu-End- Kryptographieverfahren S/MIME oder PGP/GPG/GnuPG an. Den Versandweg und die notwendigen öffentlichen Schlüssel finden Sie weiter unten auf dieser Webseite.

Terminvereinbarungen und Rezept-Nachbestellungen erbitten wir aufgrund oftmals notwendiger Rückfragen telefonisch unter 0611-61302 oder gerne auch persönlich.

Unverschlüsselte, allgemeine Nachrichten an die Praxis ohne Dateianhänge und ohne datenschutzrelevante Inhalte können Sie uns über das Webmail-Formular zusenden:













Unsere Emailadresse

zum direkten Start Ihres (idealerweise für die Verschlüsselung konfigurierten) Email-Programmes lautet:

[ mail@praxis-wiesbaden.de ]

Abspeichern unserer Kontaktdaten als vCard (.vcf-Datei) oder für Smartphones und ähnliche Geräte mit QR-Code.

Unsere Zertifikate zur Emailverschlüsselung

Für die Kommunikation mit unserer Praxis bevorzugen wir insbesondere beim Versand von sensiblen patientenbezogenen Daten, Befunden, Röntgenbildern etc. zu Ihrem Datenschutz End-zu-End-verschlüsselte Emails und -Dateianhänge.
Eine Email (wie auch das obige Webmail-Formular) hat in etwa die Diskretion einer Postkarte....

Derzeit sind zwei zueinander nicht kompatible Verfahren gängig, GnuPG/PGP/GPG oder S/MIME.

Den dazu notwendigen öffentlichen Schlüssel (GnuPG/PGP/GPG) oder das öffentliche Zertifikat (S/MIME) können Sie hier herunterladen:

Logo GnuPG/GPG/PGP public key

GnuPG/GPG/PGP: Öffentlicher Schlüssel 0x09936A23 für mail@praxis-wiesbaden.de
Fingerprint: 0047 047D 7947 4F90 43FC 803B 0E25 3167 0993 6A23
1. Öffnen oder Speichern des öffentlichen Schlüssels (.aexpk):
Direkter Import in das Mail-/ Verschlüsselungsprogramm Ihrer Wahl.
oder
2. Anzeigen des öffentlichen Schlüssels (.asc):
Markieren > Kopieren > Einfügen in Editor > Speichern als Datei > Import
oder
3. Import des öffentlichen Schlüssels aus einer von uns verschickten Mail.

Logo S/MIME Zertifikat

S/MIME: Öffentliches Zertifikat für mail@praxis-wiesbaden.de
Fingerprint: 7b 32 75 12 b3 20 e5 ad 97 fb ad aa bb 4a 6a a3 d2 cc 07 1c
1. Rechtsklick auf diesen Link, dann 'Ziel speichern unter', dann Import des gespeicherten Zertifikates in das Mail-/ Verschlüsselungsprogramm Ihrer Wahl.
oder
2. Anzeigen des öffentlichen Zertifikates (.cer):
Markieren > Kopieren > Einfügen in Editor > Speichern als Datei > Import
oder
3. Import des öffentlichen Zertifikates aus einer von uns verschickten Mail. Meist übernehmen gängige Mailprogramme unser öffentliches Zertifikat automatisch.

Exkurs: S/MIME oder GnuPG/GPG/PGP?

Emails lassen sich in Zeiten gefälschter Absender mittels beider Krypto-Verfahren auch fälschungssicher signieren; einen ersten Überblick hierzu finden Sie in diesem Artikel des Computermagazins c't. Aktuelle Entwicklungen werden in dem Projekt 'Verbraucher sicher online' der TU Berlin vorgestellt.
Einen (schon älteren) Überblick mit Vergleich beider Signatur- und Verschlüsselungsverfahren findet man hier und auf vielen einschlägigen Seiten im Internet, die Suchmaschinen helfen gerne weiter.

S/MIME: Das S/MIME-Verfahren ist in den meisten Mailprogrammen und Browsern bereits 'eingebaut', zur Nutzung wird ein X.509-basiertes Zertifikat benötigt. Für den privaten Gebrauch reicht meist ein Class-1-Zertifikat aus, welches von einigen Ausgabestellen (CA Certification Authority) inzwischen sogar kostenfrei erstellt wird. Bei der Nutzung von S/Mime wird diskutiert, inwieweit die CA-Institutionen von 'Diensten' kompromittiert sein könnten, da die privaten (geheimen) Schlüssel meist auf den Servern der CA-Anbieter generiert werden und diesen damit bekannt sein könnten.
Eine gut verständliche Übersicht mit Informationen zur Nutzung von S/MIME für verschiedene Emailprogramme bietet auch das Rechenzentrum der Universität Köln. Weitere Anleitungen mit Hintergrundinfos finden sich hier für Thunderbird Mail und hier für MS Outlook und hier für Macintosh.

PGP/GPG/GnuPG: Das alternative Kryptographieverfahren Pretty Good Privacy PGP bzw. dessen freie Variante OpenPGP erzeugen die benötigten Schlüssel lokal ohne Notwendigkeit einer übergeordneten Stelle. Es gibt kostenlosen Freeware-Versionen wie Gpg4win sowie als OpenSource GnuPG mit Plugins für alle gängigen Mailprogramme und Betriebssysteme. Das seit Jahren gepflegte deutsche GnuPG-Pack fasst in einer Installation alle wichtigen Tools zusammen und bietet mit GPGRelay einen lokalen Proxyserver, der auch unabhängig vom genutzten Mailprogramm den Emailverkehr transparent und optional ver- und entschlüsseln oder signieren kann.
Webbasierende Anleitungen zur Nutzung von PGP/GPG/GnuPG finden Sie bei Gpg4Win (Anleitung, Forum, Download), bei Verbraucher sicher online, für MACintosh bei Zeitform Services oder auf den Seiten zur Krypto-Kampagne des Heise-Verlags (c't-Magazin), dort auch mit der Möglichkeit, Tools herunterzuladen.

Webmail- Provider; Mobile- und Browserintegration: Wie die Zeitschrift c't berichtete, haben Webmail-Provider wie Web.de und GMX im August 2015 die Ende-zu-Ende-Verschlüsselung von E-Mail per PGP eingeführt.
Zwischenzeitlich (Stand 2/2016) scheinen weitere Anbieter via Browser-Plugin nachgezogen zu haben: Gmail™, GMX™, WEB.DE™, diverse De-Mail™-Anbieter, Outlook.com™, Posteo™, Yahoo!™. Die neue Funktion via Mailvelope steht auch den kostenlosen Accounts zur Verfügung, die mit den Desktop-Browsern Chrome und Firefox sowie mit den Apps für Android und iOS verschlüsselte Mails auch mit anderen PGP-Systemen wie Enigmail, Gpg o.ä. austauschen können.

Weiterführende Links zu S/MIME und PGP/GPG/GnuPG

Auch kryptographische Verfahren altern oder werden durch immer höhere Leistungsfähigkeit der Rechner unsicher; aus diversen sicherheitsrelevanten Gründen sollten keine PGP-Versionen vor PGP-9.8.3 zum Einsatz kommen! Generell gilt, dass analog zu den Betriebssystemen und Programmen aktuelle Versionen durch die darin behobenen Fehler eine höhere Sicherheit gewährleisten sollten.

Das 'Bundesamt für Sicherheit in der Informationstechnik BSI' veröffentlicht regelmäßig eine Bewertung der Sicherheit ausgewählter kryptographischer Verfahren und ermöglicht damit eine längerfristige Orientierung bei der Wahl jeweils geeigneter kryptographischer Methoden.

Die 'Bundesnetzagentur' veröffentlicht jedes Jahr die geeigneten Algorithmen zur Erzeugung elektronischer Signaturen, für 2016 z.B. hier.


Pfad: start > email-pgp-verschluesselung