PDF-Dokumente sichern, verschlüsseln und per eMail versenden

PdfCrypter ermöglicht die nachträgliche Verschlüsselung und Sicherung von PDF- und anderen Dokumenten. Die Software arbeitet als eigenständige Anwendung oder als Plug-In für Outlook. Beim eMail-Versand können so automatisch die Sicherheitseinstellungen Ihrer PDF-Dokumente gesetzt werden.

Im Gegensatz zu PGP oder anderen herkömmlichen eMail-Verschlüsselungsverfahren ist der Inhalt der eMail aber weiterhin lesbar, nur das angehängte PDF wird geschützt. So ist es beispielsweise möglich, ein Dokument an eine Sammel-eMail-Adresse eines Unternehmens zu senden (z.B. info@firma.de). Beim Empfänger kann die e-Mail dann an den richtigen Empfänger weitergeleitet werden und nur dieser kann den geschützten Anhang öffnen.

Entscheiden Sie, wer Ihre PDF-Dokumente lesen, drucken, Inhalte ändern, hinzufügen oder kopieren darf.

Darüber hinaus können ab sofort nicht nur PDF-Dokumente sondern alle Dateitypen verschlüsselt werden. Sichern Sie alle Ihre wichtigen Dateien, egal ob Exceltabellen, Worddokumente, Audiodateien oder auch ganze Ordner. Mit PdfCrypter 2.9 kein Problem.

PdfCrypter unterstützt dabei Verschlüsselungsverfahren bis hin zur hohen symmetrischen Verschlüsselung AES (128 Bit - Acrobat 7 sowie 256 Bit – Acrobat 9), RC4 mit Schlüssellängen von 40 oder 128 Bit sowie asymmetrische Verschlüsselung mit Zertifikatsicherheit.

Eine umfangreiche Profilverwaltung ermöglicht die Speicherung von Sicherheitseinstellungen für verschiedene Anwendungsfälle, z.B. Rechnung, Bilanz, vertrauliche Geschäftspost etc..

Wiederkehrende Prozesse können durch Verzeichnisüberwachung, Aufrufparameter (Kommandozeile) und COM-Schnittstelle automatisiert werden.

Jetzt testen   Hier kaufen

PDF-Verschlüsselung mit Kennwortschutz

Bei der Verschlüsselung eines PDF-Dokumentes mit Kennwortschutz erfolgt eine Rechtevergabe, die für alle Empfänger gleichermaßen gilt. Der Ersteller entscheidet, ob das PDF-Dokument gelesen, gedruckt, Inhalte geändert, hinzugefügt oder kopiert werden dürfen. Dabei ist es möglich, neben dem Besitzerkennwort, mit dem auch alle gesetzten Rechte bearbeitet werden können, optional ein Kennwort zum Öffnen des Dokumentes anzugeben.

Betrachten wir dies anhand des Beispiels von Alice und Bob: Alice möchte Bob ein PDF-Dokument schicken und dabei sicher sein, dass es erstens unverändert bei ihm ankommt und zweitens nur er es öffnen kann. Sie schützt das PDF-Dokument mit Ihrem Besitzerkennwort vor Änderungen und fügt ein weiteres Kennwort zum Öffnen der Datei hinzu. Dieses Kennwort zum Öffnen teilt Sie Bob über einen sicheren Kanal mit. Nun kann nur Bob das Dokument mit dem Kennwort öffnen. Das PDF ist symmetrisch verschlüsselt.

Wo macht die Verschlüsselung mit Kennwortschutz Sinn?

Die Verschlüsselung mit Kennwortschutz bietet sich z.B. an, wenn man PDF-Dokumente im Internet veröffentlicht, die einem großem Personenkreis zugänglich gemacht werden sollen und es daher problematisch ist, von jedem Benutzer ein Zertifikat anzufordern. Hier kann das Dokument so geschützt werden, dass nicht jeder ohne weiteres Änderungen daran vornehmen kann. Diese Methode ist ebenso sinnvoll, wenn ein große Anzahl PDF-Dokumente per E-Mail verschickt werden sollen, wie z.B. erstellte Angebote, Rechnungen oder Ähnliches und der Versender sicher gehen will, dass die Inhalte nicht ohne weiteres geändert werden können.

Bei hochsensiblen Inhalten wie z.B. Bilanzen sollte jedoch auf den Schutz mit Zertifikatsicherheit zurückgegriffen werden.

Jetzt testen   Hier kaufen

Verschlüsselung mit Zertifikatsicherheit

Diese Verschlüsselung stellt die sicherste Methode zum Schutz Ihrer PDF-Dokumente dar, weil jedes Dokument auf einen oder mehrere Empfänger verschlüsselt wird und nur diese in der Lage sind, Ihre Dokumente zu öffnen. Darüber hinaus hat der Ersteller die Möglichkeit, für jeden Empfänger gesondert festzulegen, ob das PDF-Dokument gedruckt, Inhalte geändert, hinzugefügt oder kopiert werden dürfen.

Bei der Verschlüsselung mit Zertifikatsicherheit wird ein asymmetrisches Verfahren angewendet. Dies bedeutet, dass eine Ver- und Entschlüsselung nur mit zwei verschiedenen Schlüsseln möglich ist: dem privaten und dem öffentlichen Schlüssel.

Das digitale Zertifikat dient dabei dazu, die Identität seines Inhabers zweifelsfrei nachzuweisen.

Was bedeutet all dies nun in der Praxis?

Hierzu betrachten wir wieder das Beispiel von Alice und Bob: Alice möchte Bob eine aktuelle Bilanz per eMail als PDF-Dokument schicken und verwendet dazu den einfachen Kennwortschutz.

Jetzt kommt aber eine dritte Person ins Spiel, nämlich Carl. Carl ist nicht nur ein Schurke, er wurde darüber hinaus von einem Mitbewerber von Alice und Bob beauftragt, Informationen über die Liquidität des Unternehmens 'Alice & Bob GmbH' zu beschaffen. Da er sehr viel Erfahrung im IT-Bereich hat, fängt er die E-Mail mit dem verschlüsselten PDF-Anhang von Alice ab. Mit einer, im Internet relativ leicht zu beschaffenden Crack-Software, entfernt Carl das Kennwort zum Öffnen und gibt die nun unverschlüsselte Datei an seinen Auftraggeber weiter.

Was also tun?

Alice kann sich kaum dagegen bewahren, dass Carl die per eMail versendete Datei abfängt. Sie muss also dafür Sorge tragen, dass Carl die Verschlüsselung auf keinen Fall knacken und somit das Dokument öffnen kann. Genau hierzu wird die Zertifikatsicherheit verwendet.

Alice und Bob besorgen sich also jeweils ein Zertifikat (Woher? Dazu hier mehr.) und beide installieren dieses auf ihrem Computer. Jedes Zertifikat enthält den Namen des Inhabers, den Namen des Ausstellers, eine Seriennummer und die Gültigkeitsdauer. Und natürlich das benötige Schlüsselpaar: den privaten und den öffentlichen Schlüssel.

Nun verschlüsselt Alice Ihr Dokument mit Bobs öffentlichem Schlüssel, den Sie zuvor von ihm erhalten hat. Und nur Bobs privater Schlüssel ist in der Lage, dieses wieder zu entschlüsseln. Damit auch Bob vertrauliche Dokumente an Alice per eMail senden kann, erhält auch er den 'Öffentlichen Schlüssel' von Alice. Er kann also nun das Dokument bearbeiten und es anschließend wieder mit Ihrem öffentlichen Schlüssel verschlüsseln, so dass wiederum nur Sie in der Lage ist, das geänderte Dokument erneut zu öffnen. Und Carl schaut dumm aus der Wäsche.

Jetzt testen   Hier kaufen

Zertifikatbeschaffung

Wo bekommt man Zertifikate?

Um die zweifelsfreie Zuordnung eines Zertifikates zu einer Person zu gewährleisten, muss dieses Zertifikat von einer vertrauenswürdigen Organisation oder Instanz ausgestellt und signiert sein, die wiederum garantiert, dass ein Zertifikat tatsächlich zu einer bestimmten Person gehört.

Angenommen unsere Beispielpersonen Alice und Bob arbeiten für dasselbe Unternehmen und dieses Unternehmen arbeitet mit Microsoft Windows Server Technologie. Dann gestaltet sich die Beschaffung eines Zertifikats recht einfach, da hier eine PKI (Public Key Infrastucture) schon mitgeliefert wird. Alice und Bob können also über das Intranet oder über ihren Netzwerkadministrator ein Zertifikat anfordern. Und weil Sie in einem seriösen Unternehmen arbeiten, können Sie der Herkunft der Zertifikate vertrauen und somit auch auf deren Richtigkeit.

Etwas schwieriger gestaltet sich die Zertifikatbeschafffung, wenn Alice und Bob nicht in einem Unternehmen arbeiten. Denn wer soll nun für die Richtigkeit, für die korrekte Zuordnung eines Zertifikates zu einer Person garantieren?

Dies übernehmen die Zertifizierungsdienstanbieter (im Englischen Certification Authority oder kurz CA genannt). Bekannte Zertifzierungsstellen in Deutschland sind:

Deutsche Post   D-Trust

Für die Akkreditierung – also der sichergestellten Vertrauenswürdigkeit - solcher Zertifizierungsstellen ist in Deutschland die Bundesnetzagentur zuständig, die aus der Regulierungsbehörde für Post und Telekommunikation hervorgegangen ist. Um einen geeigneten Anbieter zu finden, können Alice und Bob sich auf den Internetseiten der Bundesnetzagentur eine Liste aller akkreditierten Stellen ansehen.

Haben sich Alice und Bob jeweils für einen Anbieter entschieden, fordern Sie dort Ihre Zertifikate an. Der Zertifizierungsstelle wird nun zunächst sicherstellen, dass Alice wirklich Alice ist und Bob wirklich Bob. Die sicherste Methode hierfür ist in Deutschland das PostIdent Verfahren, bei dem sich beide am Postschalter durch ihren Personalausweis identifizieren lassen. So kann ausgeschlossen werden, dass Carl ein Zertifikat anfordert und sich als Alice oder Bob ausgibt.

Ist dieses Procedere abgeschlossen und sind beide im Besitz Ihrer Zertifikate, kann Alice jeder Zeit beim Zertifizierungsdienstanbieter die Richtigkeit von Bobs öffentlichem Schlüssel überprüfen, indem Sie einfach nachfragt, ob dies wirklich Bobs Schlüssel ist oder ob Carl wider aller Vernunft doch einen Täuschungsversuch unternommen hat. Tja, Carl kann zwar so einiges, aber die Zertifizierungsstelle ist einfach ein paar Nummern zu groß für ihn.

Jetzt testen   Hier kaufen

Anwendungsbeispiele

PdfCrypter ist interessant für alle, die häufig PDF-Dokumente versenden und dabei vorgeben möchten, was der Empfänger mit dem Dokument machen darf bzw. wer das Dokument öffnen darf.

Die größtmögliche Sicherheit bietet dabei PdfCrypter Professional. Diese Version erlaubt die Verschlüsselung per Zertifikat. Dazu gibt der Empfänger seinen öffentlichen Zertifikatschlüssel an den PDF-Hersteller. Dieser 'schließt' mit diesem Schlüssel das PDF-Dokument 'ab'. Jetzt kann nur noch der Empfänger die Datei mit dem sogenannten privaten Schlüssel öffnen. Eine eMail, an der die PDF-Datei angehängt ist, kann zwar inhaltlich gelesen werden, die PDF-Datei läßt sich aber nur vom Besitzer des richtigen Zertifikats öffnen.

PdfCrypter integriert sich in aktuelle eMail-Programme und stellt so sicher, dass die betreffenden Datei verschlüsselt werden, wenn Sie das Unternehmen oder den Rechner des Anwenders verlassen. Ferner bleibt das Original unverschlüsselt und kann somit vom Benutzer weiter bearbeitet oder verändert werden.

PdfCrypter ist somit das ideale Werkzeug für Unternehmen, die ihre vertraulichen Dokumente schützen wollen. Bilanzen, Kalkulationen oder andere Dokumente, können so verschlüsselt werden, dass sie nur von bestimmten Personen wieder geöffnet werden können. Ferner lassen sich bestimmte Rechte definieren. Der Geschäftsführer Meyer darf die Bilanz z.B. auch drucken und ändern während Buchhalterin Schulze die Datei nur lesen darf.

Auch Steuerberater und Rechtsanwälte sparen mit PdfCrypter Zeit und Kosten indem sie vertrauliche Dokumente an Ihre Mandanten per eMail versenden. Die Sicherheit der Verschlüsselung ist bei Anwendung der Zertifikatsicherheit (PdfCrypter Professional) dabei zu 100% gewährleistet.

Darüber hinaus erlaubt PdfCrypter ab der Version 2.0 die Verschlüsselung beliebiger Dateien. Sie können somit alle Ihre vertraulichen Daten vor dem Öffnen durch Dritte schützen.

Was also tun?

Alice kann sich kaum dagegen bewahren, dass Carl die per eMail versendete Datei abfängt. Sie muss also dafür Sorge tragen, dass Carl die Verschlüsselung auf keinen Fall knacken und somit das Dokument öffnen kann. Genau hierzu wird die Zertifikatsicherheit verwendet.

Alice und Bob besorgen sich also jeweils ein Zertifikat (Woher? Dazu hier mehr.) und beide installieren dieses auf ihrem Computer. Jedes Zertifikat enthält den Namen des Inhabers, den Namen des Ausstellers, eine Seriennummer und die Gültigkeitsdauer. Und natürlich das benötige Schlüsselpaar: den privaten und den öffentlichen Schlüssel.

Nun verschlüsselt Alice Ihr Dokument mit Bobs öffentlichem Schlüssel, den Sie zuvor von ihm erhalten hat. Und nur Bobs privater Schlüssel ist in der Lage, dieses wieder zu entschlüsseln. Damit auch Bob vertrauliche Dokumente an Alice per eMail senden kann, erhält auch er den 'Öffentlichen Schlüssel' von Alice. Er kann also nun das Dokument bearbeiten und es anschließend wieder mit Ihrem öffentlichen Schlüssel verschlüsseln, so dass wiederum nur Sie in der Lage ist, das geänderte Dokument erneut zu öffnen. Und Carl schaut dumm aus der Wäsche.

Jetzt testen   Hier kaufen

PdfCrypter kostenlos testen

Die Testversion enthält alle Funktionen von PdfCrypter Professional und kann 30-Tage vollumfänglich getestet werden.