Vorhandene Navigationshilfen mit 'Accesskey' und 'Tabindex'.
Accesskey 0 (Null) bringt Sie immer zum Seitenanfang mit dem folgenden Menü zurück.
Bild: Praxislogo Schloss Biebrich
Hauptmenü (öffnet neue Seiten):
Pfad: start > email-pgp-verschluesselung
COVID-19 Maßnahmen, Impfen...
---
01.November: Aktuelle Grippeimpfstoffe verfügbar...
01.November: Arzthelfer/in gesucht...
25.April: DGIM-Patiententag 2022...
18.Januar: ICD10-GM Update 2022...
22.November: Coronaimpfungen...
15.März: ICD10-GM Update 10.03.21...
Zum SeitenanfangHier finden Sie alle notwendigen Informationen auch zum gesicherten Mailversand an unsere Praxis.
Beim Versand von patientenbezogenen Daten, Röntgenbildern etc. bevorzugen wir zum Datenschutz verschlüsselte Emails und Dateianhänge.
Wir bieten die zwei zueinander nicht kompatiblen End-zu-End- Kryptographieverfahren S/MIME oder PGP/GPG/GnuPG an. Den Versandweg und die notwendigen öffentlichen Schlüssel finden Sie weiter unten auf dieser Webseite.
Terminvereinbarungen und Rezept-Nachbestellungen erbitten wir aufgrund oftmals notwendiger Rückfragen telefonisch unter 0611-61302 oder gerne auch persönlich.
Unverschlüsselte, allgemeine Nachrichten an die Praxis ohne Dateianhänge können Sie uns über das Webmail-Formular zusenden.
Mit der Verwendung des Kontaktformulars oder der Zusendung einer Email stimmen Sie der Speicherung personenbezogener Daten gemäß Datenschutzerklärung zu.
zum direkten Start Ihres (idealerweise für die Verschlüsselung konfigurierten) Email-Programmes lautet:
Abspeichern unserer Kontaktdaten als vCard (.vcf-Datei) oder für Smartphones und ähnliche Geräte mit QR-Code.
Für die Kommunikation mit unserer Praxis bevorzugen wir insbesondere beim Versand von sensiblen patientenbezogenen Daten, Befunden, Röntgenbildern etc. zu Ihrem Datenschutz End-zu-End-verschlüsselte Emails und -Dateianhänge.
Eine Email (wie auch das obige Webmail-Formular) hat in etwa die Diskretion einer Postkarte....
Derzeit sind zwei zueinander nicht kompatible Verfahren gängig, GnuPG/PGP/GPG oder S/MIME.
Den dazu notwendigen öffentlichen Schlüssel (GnuPG/PGP/GPG) oder das öffentliche Zertifikat (S/MIME) können Sie hier herunterladen:
GnuPG/GPG/PGP: Öffentlicher Schlüssel 0x09936A23 für mail@praxis-wiesbaden.de
Für alle Emailadressen der Praxis (...@praxis-wiesbaden.de) wird das 'Web Key Directory' WKD mit automatischem Download der öffentlichen Schlüssel durch geeigneten Mailprogramme unterstützt.
Fingerprint: 0047 047D 7947 4F90 43FC 803B 0E25 3167 0993 6A23
Ansonsten:
1. Der einfachste Weg führt über den Empfang einer von uns signierten Email. Die meisten Emailprogramme erkennen und importieren den angefügten Schlüssel automatisch.
Falls nicht:
2. Öffnen oder Speichern des öffentlichen Schlüssels (WaLaGPG.aexpk):
Direkter Import in das Mail-/ Verschlüsselungsprogramm Ihrer Wahl.
oder:
3. Anzeigen des öffentlichen Schlüssels (WaLaGPG.asc):
Markieren > Kopieren > Einfügen in Editor > Speichern als Datei > Import
S/MIME: Öffentliches Zertifikat für mail@praxis-wiesbaden.de
Fingerprint-sha1: E560 A798 AA71 248B AB2B 2400 D391 3F86 47A0 A820
1. Der einfachste Weg führt über den Empfang einer von uns signierten Email. Die meisten Emailprogramme erkennen und importieren das angefügte Zertifikat automatisch.
Falls nicht:
2. Rechtsklick auf WaLaSMIME.cer, dann 'Ziel speichern unter', dann Import des gespeicherten Zertifikates in das Mail-/ Verschlüsselungsprogramm Ihrer Wahl. Bisweilen wird zusätzlich das sog. Intermediate-Zertifikat der Zertifizierungsstelle benötigt: Rechtsklick auf Certum_Digital_Identification_CA_SHA2.cer, dann 'Ziel speichern unter', dann Import des gespeicherten Zertifikates in das Mail-/ Verschlüsselungsprogramm Ihrer Wahl.
oder:
3. Anzeigen des öffentlichen Zertifikates (WaLaSMIME.cer):
Markieren > Kopieren > Einfügen in Editor > Speichern als Datei > Import. Auch hier wird bisweilen zusätzlich das sog. Intermediate-Zertifikat der Zertifizierungsstelle (Certum_Digital_Identification_CA_SHA2.cer) benötigt. Markieren > Kopieren > Einfügen in Editor > Speichern als Datei > Import.
Emails lassen sich in Zeiten gefälschter Absender mittels beider Krypto-Verfahren auch fälschungssicher signieren; einen ersten Überblick hierzu finden Sie in diesem Artikel des Computermagazins c't.
Einen (schon älteren) Überblick mit Vergleich beider Signatur- und Verschlüsselungsverfahren findet man hier und auf vielen einschlägigen Seiten im Internet, die Suchmaschinen helfen gerne weiter.
S/MIME: Das S/MIME-Verfahren ist in den meisten Mailprogrammen und Browsern bereits 'eingebaut', zur Nutzung wird ein X.509-basiertes Zertifikat benötigt. Für den privaten Gebrauch reicht meist ein Class-1-Zertifikat aus, welches von einigen Ausgabestellen (CA Certification Authority) inzwischen sogar kostenfrei erstellt wird. Bei der Nutzung von S/Mime wird diskutiert, inwieweit die CA-Institutionen von 'Diensten' kompromittiert sein könnten, da die privaten (geheimen) Schlüssel meist auf den Servern der CA-Anbieter generiert werden und diesen damit bekannt sein könnten.
Eine gut verständliche Übersicht mit Informationen zur Nutzung von S/MIME für verschiedene Emailprogramme bietet auch das Rechenzentrum der Universität Köln. Weitere Anleitungen mit Hintergrundinfos finden sich hier für Thunderbird Mail und hier für MS Outlook und hier für Macintosh.
PGP/GPG/GnuPG: Das alternative Kryptographieverfahren Pretty Good Privacy PGP bzw. dessen freie Variante OpenPGP erzeugen die benötigten Schlüssel lokal ohne Notwendigkeit einer übergeordneten Stelle. Es gibt kostenlosen Freeware-Versionen wie Gpg4win sowie als OpenSource GnuPG mit Plugins für alle gängigen Mailprogramme und Betriebssysteme.
Webbasierende Anleitungen zur Nutzung von PGP/GPG/GnuPG finden Sie bei Gpg4Win (Anleitung, Forum, Download), für MACintosh bei Zeitform Services oder auf den Seiten zur Krypto-Kampagne des Heise-Verlags (c't-Magazin), dort auch mit der Möglichkeit, Tools herunterzuladen.
'Web Key Directory' WKD für PGP/GPG/GnuPG: Einige bekannte Mailprogramme unterstützen mit WKD das automatisierte, komfortable Herunterladen fehlender öffentlicher Schlüssel auch ohne Zugriff auf einen öffentlichen Keyserver. U.a. arbeitet WKD mit Thunderbird + Enigmail, KMail, Outlook + GpgOL und Mailvelope zusammen.
Webmail- Provider; Mobile- und Browserintegration:
Wie die Zeitschrift c't berichtete, haben Webmail-Provider wie Web.de und GMX im August 2015 die Ende-zu-Ende-Verschlüsselung von E-Mail per PGP eingeführt.
Zwischenzeitlich (Stand 2/2016) scheinen weitere Anbieter via Browser-Plugin nachgezogen zu haben: Gmail™, GMX™, WEB.DE™, diverse De-Mail™-Anbieter, Outlook.com™, Posteo™, Yahoo!™. Die neue Funktion via Mailvelope steht auch den kostenlosen Accounts zur Verfügung, die mit den Desktop-Browsern Chrome und Firefox sowie mit den Apps für Android und iOS verschlüsselte Mails auch mit anderen PGP-Systemen wie Enigmail, Gpg o.ä. austauschen können.
Auch kryptographische Verfahren altern oder werden durch immer höhere Leistungsfähigkeit der Rechner unsicher; aufgrund eklatanter Sicherheitslücken sollten niemals PGP-Versionen vor PGP-9.8.3 zum Einsatz kommen! Generell gilt, dass analog zu den Betriebssystemen und Programmen aktuelle Versionen durch die darin behobenen Fehler eine höhere Sicherheit gewährleisten sollten.
Das 'Bundesamt für Sicherheit in der Informationstechnik BSI' veröffentlicht regelmäßig Richtlinien mit Bewertung der Sicherheit ausgewählter kryptographischer Verfahren und ermöglicht damit eine längerfristige Orientierung bei der Wahl jeweils geeigneter kryptographischer Methoden.
Das BSI hat zudem am 15. November 2019 die Freigabeempfehlung für Gpg4win, Version 3.x, und Gpg4KDE zur Übertragung und Verarbeitung von nationalen Verschlusssachen bis einschließlich Geheimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD), RESTREINT UE/EU RESTRICTED und NATO RESTRICTED erteilt (BSI-VS-10400, BSI-VSA-10412).
Die Bundesnetzagentur veröffentlicht auf ihrer Seite "Informationen und Empfehlungen zu elektronischen Vertrauensdiensten".