Forum>Software>Email Verschlüsselung

Email Verschlüsselung

mkerschi
mkerschi17.06.1912:13
Hallo,
bisher habe ich zum Verschlüsseln unserer Emails eine Zertifikat von Comodo verwendet. Dieses musste jedes Jahr erneuert werden. Jetzt scheint mit diesem kostenlosen Zertifikat Schluß zu sein. Meine Frage also: Woher bekomme ich ein Zertifikat, möglichst kostenlos?

Michael
-3

Kommentare

Foti
Foti17.06.1913:05
Letztendlich kannst Du Dir im Schlüsselbund ein Zertifikat selbst erstellen. Das kannst Du dann auch zeitlich so erstellen wie Du möchtest. Anleitungen dazu gibt es im Internet. Oder maile mich an, dann kann ich Dir eine Anleitung diesbezüglich senden.
-4
MikeMuc17.06.1913:11
Foti:
was willst du denn da mit einem selbst erstellten Zertifikat. Sowas vertraut doch keiner. Und wenn doch, ist es auch mit Arbeit bei allen Empfängern verbunden.
+5
pcbastler17.06.1913:17


Das ist der einzige Anbieter von kostenlosen E-Mail-Zertifikaten, den ich so gefunden habe, dessen Zertifikate länger als einen Monat gültig sind.
0
elBohu
elBohu17.06.1913:20
hm, die Frage ist, ob einem ein gescheites Zertifikat nicht auch was wert sein sollte?
https://www.psw-group.de hat da so einiges im Portfolio. Die sind schnell, freundlich und hilfsbereit.
„wyrd bið ful aræd“
+1
PythagorasTraining
PythagorasTraining17.06.1913:25
Vielleicht ist das noch was für dich?

protonmail
protonmail.com/de
Unsere Geschichte beginnt dort, wo das Internet geboren wurde, im CERN.
Wir sind Wissenschaftler, Ingenieure und Entwickler und wir arbeiten daran,
Online-Bürgerrechte zu schützen.

ProtonMail wurde im Jahr 2013 von Wissenschaftlern gegründet, die sich am CERN getroffen haben und sich aufgrund der gemeinsamen Vision von einem sicheren und privaten Internet zusammentaten.
0
pcbastler17.06.1913:30
PythagorasTraining
protonmail

Das ist doch aber ein reiner Webmailer, oder?
+2
PythagorasTraining
PythagorasTraining17.06.1913:32
Funktioniert auf auch auf iOS!
0
PythagorasTraining
PythagorasTraining17.06.1913:39
... und in der Enterprise Version:


....

aber selber hatte ich auch noch keine Zeit das zu Testen. War als Vorschlag gemeint, der vielleicht helfen könnte.
0
rmayergfx
rmayergfx17.06.1913:51
@mkerschi
Bitte beachten und vielleicht auch in Zukunft im Threadtitel gleich mit angeben. Was du benötigst ist ein S/MIME Zertifkat. Gerade dieser besondere Typ von Zertifikaten wird selten kostenlos angeboten, wenn muss man aber immer noch die Feinheiten beachten, z.b. nützt es nichts ein kostenloses S/MIME Zertifikat von einem Anbieter zu installieren wenn dieser selbst nicht als “Vertrauenswürdige Stammzertifizierungsstelle” in den Systemen hinterlegt ist. Da könntest du auch gleich wieder ein selbst erstelltes Zertifikat benutzen, das macht keinen Sinn.
Züsatzlich zu Actalis werfe ich hier noch Wisekey mit in den Topf
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+3
pcbastler17.06.1913:56
rmayergfx
werfe ich hier noch Wisekey mit in den Topf

Die habe ich auch gesehen und mich dort mal angemeldet. Wenn ich das richtig gesehen habe, lädst du dir dort aber die p12-Datei (also Private und Public Key herunter, statt "nur" deinen Public Key als pfx, der auf deinem lokalen System erzeugt wird und per Hash/CSR von der CA unterschrieben wird)... Also wäre es durchaus möglich, dass der Aussteller dann auch eine Kopie deines Schlüsselpaares hat. Gerade in Betracht der aktuellen Diskussionen über staatlich geforderte Hintertüren sind solche Details durchaus beachtenswert.
0
Luivision17.06.1914:24
wäre evtl cacert.org eine alternative?
0
[ezi0n]17.06.1914:33
PythagorasTraining
Vielleicht ist das noch was für dich?

protonmail
protonmail.com/de
Unsere Geschichte beginnt dort, wo das Internet geboren wurde, im CERN.
Wir sind Wissenschaftler, Ingenieure und Entwickler und wir arbeiten daran,
Online-Bürgerrechte zu schützen.

ProtonMail wurde im Jahr 2013 von Wissenschaftlern gegründet, die sich am CERN getroffen haben und sich aufgrund der gemeinsamen Vision von einem sicheren und privaten Internet zusammentaten.

das ist doch wohl nen witz oder?
+2
pcbastler17.06.1915:00
Luivision
wäre evtl cacert.org eine alternative?

Das ist, glaube ich, keine getrustete CA... Hier wird es seitens Firmen zu Widerständen kommen, denn es soll einem weiteren Root getrustet werden, seitens Privatanwendern, weil sie da wieder nur Bahnhof verstehen, wenn man sie bittet das Root zu installieren und zu trusten.

Die CA ist nur innerhalb "der Community" interessant.
0
sffan17.06.1917:09
mkerschi
wie wäre es mit der c‘t crypto–initiative?

Das wäre vielleicht auch noch ne Möglichkeit. Vor allem wenn man in Hannover „unterwegs“ ist. Oder bei events/Messen, wo der heise Verlag vertreten ist..
-2
PythagorasTraining
PythagorasTraining17.06.1918:20
(ezi0n)
PythagorasTraining
Vielleicht ist das noch was für dich?

protonmail
protonmail.com/de
Unsere Geschichte beginnt dort, wo das Internet geboren wurde, im CERN.
Wir sind Wissenschaftler, Ingenieure und Entwickler und wir arbeiten daran,
Online-Bürgerrechte zu schützen.

ProtonMail wurde im Jahr 2013 von Wissenschaftlern gegründet, die sich am CERN getroffen haben und sich aufgrund der gemeinsamen Vision von einem sicheren und privaten Internet zusammentaten.

das ist doch wohl nen witz oder?

Das hatte ich noch nicht gelesen. Danke für den Link
Ich nehme also meinen Verschlag zurück!
+1
rmayergfx
rmayergfx17.06.1920:01
sffan
mkerschi
wie wäre es mit der c‘t crypto–initiative?

Das wäre vielleicht auch noch ne Möglichkeit. Vor allem wenn man in Hannover „unterwegs“ ist. Oder bei events/Messen, wo der heise Verlag vertreten ist..
Das ist PGP und nicht S/MIME, da muss dann wieder die entsprechend passende Software für das jeweilige OS installiert werden, was in manchen Fällen wiederum nicht gewünscht ist.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+2
eyespy3917.06.1920:53
Ich persönlich bevorzuge aktuell das Konzept von PGP/GnuPG gegenüber S/MIME. Ein Schlüsselzertifikat ist auch nur dann was wert, wenn man der Zertifizierung trauen kann. Dazu gehört dann auch eine überzeugende Sicherung der Identität. Bei kostenlosen Zertifikate-Anbietern mit Sitz im Ausland wird es mit dem "Sich Ausweisen" oft schon lückenhaft, was naturgemäß auch dem Zielkonflikt von uns Anwendern geschuldet ist: Es soll preiswert bis kostenlos sein, anwenderfreundlich UND sicher.
Der Aufbau eines "Web of trust" mit meinen E-Mail-Partnern per GnuPG benötigt keine externe Instanz sondern persönlichen oder telefonischen Kontakt, was in meinem Umfeld kein Problem ist.
Grundsätzlich ist aber jedes Interesse an kryptografisch gesicherter und authentifizierter Kommunikation zu begrüßen und besser als Verleugnung der Problematik
+3
Foti
Foti17.06.1921:18
PGP/GnuPG hat den von mir erlebten Nachteil, dass bei jedem OSX Update ich nicht Updaten kann weil die PGP-Software halt noch nicht angepasst ist. Das bringt ja neue Sicherheitsrisiken. Von daher bevorzuge ich native Möglichkeiten wie S/MIME
+1
pcbastler17.06.1921:42
eyespy39
Ich persönlich bevorzuge aktuell das Konzept von PGP/GnuPG gegenüber S/MIME. Ein Schlüsselzertifikat ist auch nur dann was wert, wenn man der Zertifizierung trauen kann. Dazu gehört dann auch eine überzeugende Sicherung der Identität. Bei kostenlosen Zertifikate-Anbietern mit Sitz im Ausland wird es mit dem "Sich Ausweisen" oft schon lückenhaft, was naturgemäß auch dem Zielkonflikt von uns Anwendern geschuldet ist: Es soll preiswert bis kostenlos sein, anwenderfreundlich UND sicher.
Das kommt auf die "Kleinigkeiten" an. In der Regel wird bei S/MIME der Private Key auf dem lokalen Rechner erzeugt (wie auch bei PGP). Der Private Key wird NICHT auf den Server des Zertifikatsanbieters hochgeladen, sondern lediglich ein Hashwert (i.d.R. SHA256). Anhand dessen wird ein Public Key generiert, der zusammen mit deinem lokalen Schlüssel das Schlüsselpaar bildet.
Die CAs, welche die Root-Zertifikate ausstellen, werden von den Firmen auditiert, die die Zertifikate letztendlich in ihren Systemen mitliefern... zumindest MS, Apple und Mozilla... und dieser Prozess ist nicht einfach (wir haben uns da schonmal schlau gemacht, was erforderlich ist, ein Vendor-Trusted Root ausstellen zu dürfen).

Man muss sich eben entscheiden, ob man mehr Komfort, dafür einem Vendor trauen (S/MIME) oder mehr Arbeit, dafür alles selbst in der Hand (PGP/GPG) haben möchte.

Um ein breite Masse zu erreichen, ist die Komfortvariante meist die Bessere... ich werde oft gefragt, warum meine Mails immer so ein schönes Schleifchen hat und die Anderen nicht... den Effekt hat "Begin PGP-Signed Message" nicht.

Dafür hat PGP den Riesenvorteil dass ich nicht unbedingt Mailen muss, um es zu nutzen. Ich arbeite z.B. gerade an einem Kontaktformular, das mir PGP-Encrypted Nachrichten einfach im Dateisystem des Webservers ablegt und in bestimmten, generierten Webserverpfaden PGP-Encrypted Antwortnachrichten veröffentlicht...
+2
almdudi
almdudi17.06.1922:08
Foti
PGP/GnuPG hat den von mir erlebten Nachteil, dass bei jedem OSX Update ich nicht Updaten kann weil die PGP-Software halt noch nicht angepasst ist. Das bringt ja neue Sicherheitsrisiken. Von daher bevorzuge ich native Möglichkeiten wie S/MIME
Es ist eh mittlerweile ratsam, Apple-Upgrades nicht sofort durchzuführen, sondern auf das erste Update zu warten.
Und bei normalen Updates müsste die PGP-Softwre doch weiterhin funktionieren, oder?
-1
almdudi
almdudi17.06.1922:11
PythagorasTraining
Vielleicht ist das noch was für dich?

protonmail
protonmail.com/de
Unsere Geschichte beginnt dort, wo das Internet geboren wurde, im CERN.
Wir sind Wissenschaftler, Ingenieure und Entwickler und wir arbeiten daran,
Online-Bürgerrechte zu schützen.

ProtonMail wurde im Jahr 2013 von Wissenschaftlern gegründet, die sich am CERN getroffen haben und sich aufgrund der gemeinsamen Vision von einem sicheren und privaten Internet zusammentaten.
Lustig. Sie werben mit Europas sichersten Servern, weil diese 1000 m unter der Erdoberfläche stehen.
Vermutlich ohne jedes Kabel nach oben und ohne Kontakt zum Internet?
0
rmayergfx
rmayergfx17.06.1923:24
mkerschi
Meine Frage also: Woher bekomme ich ein Zertifikat, möglichst kostenlos?

Das war die Frage.... warum sind wir nun schon unter der Erdoberfläche sind und sollen nebenbei über PGP diskutieren ?
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+2
Foti
Foti18.06.1901:30
almdudi
Foti
PGP/GnuPG hat den von mir erlebten Nachteil, dass bei jedem OSX Update ich nicht Updaten kann weil die PGP-Software halt noch nicht angepasst ist. Das bringt ja neue Sicherheitsrisiken. Von daher bevorzuge ich native Möglichkeiten wie S/MIME
Es ist eh mittlerweile ratsam, Apple-Upgrades nicht sofort durchzuführen, sondern auf das erste Update zu warten.
Und bei normalen Updates müsste die PGP-Softwre doch weiterhin funktionieren, oder?
Ist es wirklich so? Dann wären wir wieder auf der DOS-Ebene!
-2
mkerschi
mkerschi18.06.1910:38
Hallo Leute,

danke für die zahlreiche Unterstützung. Ich habe diese Seite von pcbastler probiert:
aber leider bekomme ich keinen Bestätigungscode zugesandt. Irgendwas scheint nicht zu funktionieren.
0
mkerschi
mkerschi18.06.1914:11
Jetzt hat es funktioniert. Ich habe ein Zertifikat auf meine @mac.com Adresse ausstellen lassen und dann diesen Emailabsender für meine anderen Emailadressen auf dem Mailserver "gewhitelistet".
Jetzt probiere ich noch die Installation am iPhone.
Nochmal Danke
Michael
+2
LoMacs
LoMacs18.06.1918:02
Sorry wg. OT, aber ich habe solche Augenschmerzen, bitte habt Nachsicht.
Aber "E-Mail" schreibt man im Deutschen wirklich ausschließlich "E-Mail". Ich hoffe alleine schon wegen der ständigen Falschschreiber inständig, dass diese verdammte Technik bald von einem Messenger-Dienst à la WhatsApp abgelöst wird.
-3
Papierlos
Papierlos18.06.1921:39
LoMacs
Sorry wg. OT, aber ich habe solche Augenschmerzen, bitte habt Nachsicht.
Aber "E-Mail" schreibt man im Deutschen wirklich ausschließlich "E-Mail". Ich hoffe alleine schon wegen der ständigen Falschschreiber inständig, dass diese verdammte Technik bald von einem Messenger-Dienst à la WhatsApp abgelöst wird.
Nein, es heißt schon Email. (Wikipedia) Das erste Email ist 3500 Jahre alt.
0
pcbastler18.06.1921:56
mkerschi
Jetzt probiere ich noch die Installation am iPhone.
Nochmal Danke
Michael
Sollte wie mit den Commodo-Zertifikaten auch gehen: Export des Schlüsselpaares als .p12 aus dem Schlüsselbund, auf das iPhone bringen und dort installieren.

Noch eine Anmerkung: die alten, abgelaufenen Zertifikate dürfen nicht gelöscht werden, da du sonst die alten verschlüsselten Mails nicht mehr lesen kannst... immer ein Backup der Schlüsselpaare sichern!
+1
LoMacs
LoMacs18.06.1923:14
Papierlos
Nein, es heißt schon Email. (Wikipedia) Das erste Email ist 3500 Jahre alt.
Nur zur Ergänzung: Nutzer Papierlos meint das ironisch bzw. wahrscheinlich schon sarkastisch. Das entgeht ohne Smiley vermutlich vielen.
+3
Papierlos
Papierlos19.06.1900:29
So wie ein Journal manchmal von der Journaille geschrieben wird, kommt das schlechte Email von der Emaille.
0
cjk19.06.1905:50
Schau doch mal hier: volksverschluesselung.de. Ist eine Initiative vom Frauenhoferinstitut in Darmstadt.
0
pcbastler19.06.1907:47
cjk
Schau doch mal hier: volksverschluesselung.de. Ist eine Initiative vom Frauenhoferinstitut in Darmstadt.
Gleiches problem, wie CA-Cert... keine getrustete CA... und ein Root-Zertifikat aus Deutschland mit dem Begriff "Volks" im Namen: Never ever...
0
elBohu
elBohu19.06.1907:57
Wird mit Volksverschlüsselung der Völkische Bobachter untergraben?
dann nehmt halt ein Zertifikat von Swisssign.
„wyrd bið ful aræd“
0
mkerschi
mkerschi19.06.1910:55
Hallo,
nochmals Danke. Mit dem italienischen Zertifikat hat alles geklappt. Mac, iPhone, iPad, Macbook.
Michael
0
Hot Mac
Hot Mac19.06.1910:57
Was genau bringt so ein »kostenloses« Zertifikat?
Hiermit wird doch lediglich die E-Mail-Adresse verifiziert, oder?

Für einen oberflächlichen Schriftwechsel mag das wohl ausreichend sein, aber »sensible« Daten würde ich so nicht verschicken oder empfangen wollen.
0
pcbastler20.06.1917:42
Hot Mac
Was genau bringt so ein »kostenloses« Zertifikat?
Hiermit wird doch lediglich die E-Mail-Adresse verifiziert, oder?

Damit wird verifiziert, dass die E-Mail wirklich vom Absender kommt und während des Transport nichts verändert wurde. Wenn du dem Aussteller des Zertifikates nicht traust, dann kann zusätzlich noch der Zertifikats-Fingerprint über einen zweiten Weg übermittelt werden (z.B. per althergebrachter SMS o.ä., dieser Vorgang ist während der Laufzeit des Zertifikats einmalig nötig).

Weiterhin kann die Antwort auf die Mail verschlüsselt werden und somit kann die Antwort ausschließlich von demjenigen gelesen werden, der den zugehörigen Private Key besitzt.
0
Hot Mac
Hot Mac20.06.1917:53
pcbastler
(...) Damit wird verifiziert, dass die E-Mail wirklich vom Absender kommt und während des Transport nichts verändert wurde.
Vielen Dank für Deine Antwort.
Es wird also lediglich, wie ich vermutet hatte, die E-Mail-Adresse verifiziert.
Der Absender kann »John Doe« sein, oder?
-1
pcbastler20.06.1923:34
Hot Mac
Der Absender kann »John Doe« sein, oder?

Das ist richtig... hier muss man über einen zweiten, sicheren Kanal entsprechende Informationen austauschen, um wirklich sicher zu sein... das ist aber leider bei allen Methoden so, in denen man nicht tatsächlich "Face to Face"-Geschäfte macht
-1
rmayergfx
rmayergfx21.06.1912:29
Hot Mac
pcbastler
(...) Damit wird verifiziert, dass die E-Mail wirklich vom Absender kommt und während des Transport nichts verändert wurde.
Vielen Dank für Deine Antwort.
Es wird also lediglich, wie ich vermutet hatte, die E-Mail-Adresse verifiziert.
Der Absender kann »John Doe« sein, oder?
Nein eben nicht. Denn dazu müsste "John Doe" den passenden Schlüssel haben um sich als "Jane Doe" ausgeben zu können. Das wiederum funktioniert jedoch nicht, da ja die E-Mail Adresse mit einem persönlichen Zertifikat ausgestellt wurde, den nur "Jane Doe" besitzt. Also müsstest du erst einmal von "Jane Doe" das Zertifikat irgendwie abgreifen und dann könntest du in Ihrem Namen über deine Systeme verschicken.
Zusätzlich kann durch die Verschlüsselung ja auch noch der Inhalt verifziert werden, das dieser nicht manipuliert wurde. Selbst wenn du für "Jane Doe" eine weiteres Zertifikat beim gleichen Anbieter beantragen würdest, so wären diese nicht identisch.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
0
Hot Mac
Hot Mac21.06.1912:47
Ich hab das schon verstanden.
Dennoch wird mit einem »kostenlosen« Zertifikat lediglich die E-Mail-Adresse verifiziert, aber nicht der Absender.
Das ist bei Zertifikaten, die etwas kosten (AFAIK), anders, oder etwa nicht?

Ein kostenloses Zertifikat kann ich für jede E-Mail-Adresse – ohne Prüfung der Identität – bekommen.

Ich lasse mich gerne belehren, sollte ich auf dem Holzweg sein.
0
rmayergfx
rmayergfx21.06.1913:41
Habe ich wohl etwas falsch interpretiert. Aber jetzt verstehe ich was du meinst. Ja, das Zertifikat wird auf die E-Mailadresse ausgestellt. Aber der Aufwand rentiert sich doch gar nicht um jemanden damit hinters Licht zu führen. Da mit jeder Anforderung ein neues Zertifikat erstellt wird ist es immer eindeutig. Wobei ich bei den Anbietern auch nicht nachvollziehen kann, was sie bei einer Mehrfachanforderung wirklich weiter durchführen, oder ob es einfach ein möglichst kostensparender Workflow ohne Prüfung ist. Egal wie, wenn du für eine deiner E-Mailadressen ein Zertifikat anforderst, dann musst du ja auch die Adresse bestätigen. Und da das Zertifikat hoffentlich nicht per E-Mail zugesendet wird müsste der Rechner auf dem das ganze erstellt wird ja schon mit Schadsoftware befallen sein, um alle Daten abzugreifen.
Da ist es wahrscheinlicher das über Efail die Daten abgegriffen werden.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
0
sierkb21.06.1914:28
rmayergfx
[…]
Da ist es wahrscheinlicher das über Efail die Daten abgegriffen werden.

Siehe dazu auch die größere und schwierig zu lösendere Problematik beim Einsatz von S/MIME (ist in Bezug auf Efail vom derzeitigen Standard her leider als "broken by design" zu betrachten und wohl kaum zu fixen, es sei denn, der Standard wird neu geschrieben) gegenüber OpenPGP:

heise (14.05.2018): PGP und S/MIME: So funktioniert Efail
Die Angriffe auf verschlüsselte E-Mails mit S/MIME und OpenPGP lassen sich eigentlich ganz einfach erklären. Wenn man sie einmal verstanden hat, weiß man auch, warum das mit dem Fixen nicht ganz so einfach ist.

Insbesondere die Absätze Schwachpunkt Integrität und Keine einfachen Fixes.

Golem (22.05.2018): PGP/SMIME: Die wichtigsten Fakten zu Efail
[i]Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen. Eine Analyse von Hanno Böck

Insbesondere die Absätze Updaten und alles ist gut?, Handelte es sich nur um Bugs in E-Mail-Clients?, Was ist das Problem im S/MIME-Standard? und Was ist das Problem im OpenPGP-Standard?.
0
pcbastler21.06.1920:45
Hot Mac
Ich hab das schon verstanden.
Dennoch wird mit einem »kostenlosen« Zertifikat lediglich die E-Mail-Adresse verifiziert, aber nicht der Absender.
Das ist bei Zertifikaten, die etwas kosten (AFAIK), anders, oder etwa nicht?

Ein kostenloses Zertifikat kann ich für jede E-Mail-Adresse – ohne Prüfung der Identität – bekommen.

Ich lasse mich gerne belehren, sollte ich auf dem Holzweg sein.
Bei kostenpflichtigen Zertifikaten findet nicht zwangsläufig eine Identitätsprüfung statt... und selbst, wenn sie stattfindet, kommt es auch darauf an, wie sie durchgeführt wird. Postdienst oder eine ähnliche persönliche Prüfung werden die wenigsten durchführen... Ausweisscans und Videoident ist leicht manipulierbar, WoT kaum noch verbreitet.

Wie gesagt, für den Hausgebrauch reichen die kostenlosen Zertifikate vollkommen aus.
0
Foti
Foti21.06.1923:39
Hot Mac
Ich hab das schon verstanden.
Dennoch wird mit einem »kostenlosen« Zertifikat lediglich die E-Mail-Adresse verifiziert, aber nicht der Absender.
Das ist bei Zertifikaten, die etwas kosten (AFAIK), anders, oder etwa nicht?

Ein kostenloses Zertifikat kann ich für jede E-Mail-Adresse – ohne Prüfung der Identität – bekommen.

Ich lasse mich gerne belehren, sollte ich auf dem Holzweg sein.

nun, du hast eine wichtige Ebene der Verschlüsselung übersehen!
+1
pcbastler22.06.1912:28
Foti
nun, du hast eine wichtige Ebene der Verschlüsselung übersehen!

Das setzt "nur" ein Zertifikat auf der Gegenseite voraus... selbst brauchst du dafür (eigentlich) keins. Einziges "Problem" dabei ist, dass viele Mailprogramme erst bei Vorhandensein eines eigenen Zertifikats die entspr. Buttons einblenden. Rein techn. ist es allerdings nicht nötig.
0

Kommentieren

Sie müssen sich einloggen, um sich an einer Diskussion beteiligen zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen