• Wachtwoord versleutelde berichten Bij met wachtwoord versleutelde berichten versleutelt een wachtwoord dat is overeengekomen tussen de afzender en de ontvanger. Dit wordt symmetrische wachtwoordversleuteling genoemd. Hiermee kunt u gecodeerde emails verzenden naar mensen die niet weten hoe ze PGP-coderingssleutels moeten gebruiken. De ontvanger ontvangt een link om het bericht op de servers van Mailfence te decoderen. Het gedeelde wachtwoord moet de ontvanger via een ander communicatiemiddel bereiken. Lees meer.
  • Digitale handtekeningen Een digitale handtekening staat gelijk aan een handgeschreven handtekening of een zegel, maar biedt veel meer inherente beveiliging. Een digitale handtekening maakt vervalsing en nabootsing onmogelijk en voegt absolute authenticiteit en integriteit toe aan al uw berichten. Voor meer informatie, raadpleegt u Mailfence totaalversleuteling (end-to-end encryptie) en digitale handtekeningen.

    Bent u een geavanceerde gebruiker? Bekijk onze beste praktijken voor OpenPGP versleuteling en praktische tips voor digitale handtekeningen om u verder te helpen bij het beveiligen en optimaal gebruiken van onze service.
  • Geintegreerde keystore De keystore is een plek in uw account waar u OpenPGP sleutels genereert en beheert. De keystore functioneert autonoom en is niet afhankelijk van add-ons en plugins gemaakt door externe partijen. Met onze keystore genereert u eenvoudig een nieuw sleutelpaar, maar u kunt ook uw reeds bestaande OpenPGP sleutelparen importeren. Onze keystore is makkelijk in gebruik en biedt u de mogelijkheid om zowel basale als gecompliceerde key management handelingen uit te voeren. Uniek is de mogelijkheid om meerdere sleutelparen te genereren of te importeren, dit is functionaliteit die geen enkele andere email provider biedt.
  • Twee-factor authenticatie Met twee-factor-authenticatie (2FA) wordt de identiteit van de gebruiker vastgesteld door middel van twee factoren: iets wat de gebruiker bezit en iets wat de gebruiker weet. De extra verificatielaag houdt een account veilig op het moment dat het wachtwoord is gecompromitteerd.
  • Veilige toegang Alle verbindingen met onze servers, inclusief connecties met webservices en IMAP/POP/SMTP email clients, worden beveiligd middels Transport Layer Security encryptie (SSL/TLS). Dit voorkomt geknoei met uw data. Daarnaast beveiligen we middels Perfect Forwarding Secrecy (PFS) in de zeer onwaarschijnlijke eventualiteit van een beveiligingsinbreuk. PFS maakt het onmogelijk om berichten naderhand te decoderen. Sinds de lancering van onze service zijn alle connecties van browsers die PFS ondersteunen op deze manier beveiligd. HTTP Strict Transport Security (HSTS) is van kracht op al onze webpagina’s. HSTS vertelt alle moderne browsers om slechts verbinding te maken met onze servers als het een beveiligde verbinding betreft, zelfs als u probeert toegang te krijgen tot een onveilige pagina via een bookmark, link of URL.
  • Afgedwongen SMTP emailversleuteling voor uitgaande email Wanneer u emails in normale tekst verzendt, kunnen deze worden onderschept op weg naar naar de ontvanger. Daarom gebruiken we TLS-codering. Dit vermindert het risico op passief afluisteren, knoeien of vervalsing. Helaas werkt dit alleen als de ontvangende server TLS ondersteunt. Onze servers accepteren versleutelde verbindingen.
  • Gedegen verificatie van alle berichten (SPF, DKIM, ...) We valideren inkomende berichten met behulp van het Sender Policy Framework (SPF). SPF biedt bescherming tegen een methode van emailfraude waarbij de identiteit van de verzender wordt gefingeerd (spoofing). SPF stelt een domeineigenaar in staat om de IP-adressen te publiceren van de emailservers die het gebruikt. Helaas zijn niet alle domeineigenaren bereid of in staat om de SPF records te openbaren, vaak omdat zij externe email marketingbedrijven toestaan om email voor hun te verzenden. Met Domain Keys Identified Mail (DKIM) is het mogelijk voor de verzendserver om een digitale handtekening in het bericht op te nemen die door de ontvangende server kan worden gevalideerd.

    Een bericht dat niet door het validatieproces geraakt is niet per definitie frauduleus, maar verdient wel nadere aandacht.
  • We gebruiken software die veiligheid serieus neemt We gebruiken besturingssystemen en opensourcesoftware met uitstekende beveiliging. Echter, software bugs komen soms aan het licht. In de meeste gevallen is een update voor een beveiligingslek binnen minuten/uren beschikbaar. We voeren de update uit zodra deze beschikbaar en gevalideerd is.
  • Lokaal gehost en volledige controle over onze servers Ons datacenter bevindt zich in België (Europa) en we hebben volledige controle over onze servers. We gebruiken geen intermediair of externe aanbieder voor serverbeheer en we verbieden toegang tot de servers door externe partijen. Ons datacenter maakt gebruik van biometrische beveiliging en aanvullende geavanceerde beveiligingsmaatregelen, zoals camerabewaking, grote hekken en bewaking. Als onze systeemingenieurs fysiek toegang tot een server nodig hebben, dan dienen zij in te loggen en de biometrische checks te doorstaan. Slechts enkele technici hebben toegang tot het datacenter.
  • Dit is niet alles We gebruiken vele andere conventionele en minder conventionele beveiligingsmaatregelen, die hier niet allemaal kunnen worden uitgelegd. Ons doel is om onze gebruikers maximale bescherming te bieden tegen alle mogelijke bedreigingen en het beveiligingsteam van Mailfence werkt daar hard aan. Op ons blog publiceren we ook beveiligingstips, beste praktijken en voorzorgsmaatregelen die helpen om uw online privacy te waarborgen.
  • Limitaties Uiteindelijk zijn we, net als elke andere service, niet 100% perfect en hebben we onze beperkingen. Ons bedreigingsmodel biedt een gedetailleerd overzicht van de bedreigingen waar Mailfence wel of niet tegen beschermt. We kunnen niet beweren dat ons systeem 100% veilig is - dat kan niemand - maar we doen er alles aan om u de hoogst mogelijke bescherming te bieden.