Briefumschlag-Icon mit einem Schlosssymbol vor einem dunklen Hintergrund mit herunterfallenden Nullen und Einsen, die golden schimmern.
Security

E-Mail-Verschlüsselung einfach erklärt

Trotz Collaboration Tools und Messengern: E-Mails sind noch immer eine der wichtigsten Kommunikationsformen für Unternehmen. Ob für interne oder externe Kontakte, den Versand von Dokumenten oder das gezielte Marketing – die gute alte E-Mail dient nach wie vor als erste Lösung für alle Arten des Austauschs wichtiger Informationen.

Und rechtssicher ist die E-Mail-Kommunikation im Gegensatz zu der über Messaging-Dienste auch. Doch sind Ihre Daten in einer E-Mail ebenfalls sicher? Hier erfahren Sie, warum Sie in Zeiten höherer Datenschutzanforderungen und vermehrter Cyberangriffe Wert auf eine sichere Verschlüsselung legen sollten – und wie diese bei E-Mails funktioniert, erfahren Sie hier.

Mehr als 300 Milliarden E-Mails wandern pro Tag durch das weltweite Netz – und theoretisch kann sie jede:r während des Transports mitlesen. Ganz wie analoge Postkarten bewegten sich die elektronischen Nachrichten seit ihrer Erfindung im Jahr 1971 traditionell im Klartext von den Absende- zu den Zieladressen. Sicherheitsbedenken spielten dabei lange Zeit keine Rolle. Doch das hat sich fundamental geändert, und die meisten seriösen E-Mail-Dienstleister bieten längst unterschiedliche Formen der E-Mail-Verschlüsselung an.

Inhaltsverzeichnis

Was ist E-Mail-Verschlüsselung und wie funktioniert sie?

Der Begriff E-Mail-Verschlüsselung fasst verschiedene Verfahren zusammen, um E-Mails im Internet oder in vergleichbaren IP-Netzen sicher und vertraulich zu übertragen. Im Einzelnen soll Verschlüsselung im Geschäftsverkehr und damit auch in Ihrem Unternehmen drei Funktionen erfüllen:
  • Vertraulichkeit: Nur die jeweiligen Empfänger:innen sollen die in E-Mails gespeicherten Informationen im Klartext lesen können.
  • Authentizität: Versender:innen und Empfänger:innen müssen sich gegenseitig eindeutig identifizieren können.
  • Integrität: Die Verschlüsselung muss gewährleisten, dass Dritte E-Mail-Inhalte auf dem Transportweg nicht verfälschen können.

Drei Anwendungsfälle für E-Mail-Verschlüsselung

Für jedes der drei genannten Ziele und den hierdurch erreichten sicheren E-Mail-Versand gibt es im E-Mail-Verkehr unterschiedliche Verschlüsselungsverfahren und -protokolle:
  1. Eine vollständige Ende-zu-Ende-Verschlüsselung gewährleistet Vertraulichkeit auf dem gesamten Transportweg. Ende-zu-Ende bedeutet, dass die Verschlüsselung bereits auf dem Gerät beginnt, auf dem eine E-Mail geschrieben wird. Erst das entsprechende Gerät auf der Empfangsseite (man spricht auch von Endgerät) dekodiert die verschlüsselten Inhalte mit einem entsprechenden digitalen Schlüssel. Wird eine E-Mail nur auf einem Teil des Übertragungsweges verschlüsselt, handelt es sich hingegen um eine Punkt-zu-Punkt-Verschlüsselung.
  2. Die Echtheit einer E-Mail, also die Authentizität von Versender:in und Empfänger:in bestätigen Sie sich gegenseitig über eine Kombination aus öffentlichen und vertraulichen („privaten“) Datenschlüsseln. Diese erzeugen Sie im Internet bei einer Zertifizierungsstelle für ihren persönlichen Gebrauch. Bei vielen Mailprogrammen wie Microsoft Outlook als Teil von Microsoft 365 Business erledigt dies bereits der Anbieter für Sie. Diese sind wie ein Personalausweis oder ein Fingerabdruck individuell und fälschungssicher. Mit ihnen können Sie sich also gegenüber anderen digital eindeutig ausweisen.
  3. Schutz gegen das Verfälschen Ihrer E-Mails erhalten Sie, indem die von Ihnen genutzte Software Ihre Nachrichten mit einer Prüfsumme versieht, dem sogenannten Hash-Wert. Ein solcher Hash errechnet sich automatisch aus allen Zeichen Ihrer Nachricht und passt nur zu der jeweiligen E-Mail mit der jeweiligen Zeichenfolge. Die Empfangsseite gleicht Nachrichtentext und Hash ab. Der genaue Kodierungsschlüssel, um die Prüfsumme aus dem Text zu errechnen, ist nur auf Versende- und Empfangsseite bekannt: Passt der Hash im Ziel nicht zum Text, haben Dritte die E-Mail auf dem Transportweg offensichtlich verfälscht. Je nach verwendeter Verschlüsselungssoftware erhalten Sie dann eine Warnung oder der Entschlüsselungsvorgang bricht einfach ab.
Jede sichere Inhaltsverschlüsselung ist grundsätzlich auch ein wirksamer Schutz gegen das heimliche Verfälschen Ihrer E-Mails auf dem Transportweg, etwa durch eine Man-in-the-Middle-Attacke. Denn ohne die von Ihnen gewählte Verschlüsselung und Ihren Schlüssel zu kennen, können Angreifer:innen keine gefälschten Inhalte in Ihre E-Mails einbauen oder Informationen verändern.
Spätestens beim Entschlüsseln am Zielort würde auffallen, dass die eingebauten Absätze sich nicht mit dem echten Schlüssel in sinnvolle Inhalte zurückverwandeln lassen. Bei den meisten Kodierungsverfahren erhielten Sie sogar eine Fehlermeldung, weil die originale Textlänge und weitere Prüfparameter den Hash-Wert beeinflussen und dieser somit nicht mehr zu der veränderten E-Mail passt.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Symmetrische und asymmetrische Verschlüsselung

Beim Verschlüsseln unterscheidet man grundsätzlich zwischen zwei Arten von Verschlüsselung. Bei der symmetrischen Verschlüsselung arbeiten beide Seiten, also Versender:in und Empfänger:in, mit demselben geheimen Zahlenschlüssel. Beide Seiten haben den Schlüssel üblicherweise zuvor auf einem sicheren Weg miteinander ausgetauscht – zum Beispiel per Brief oder USB-Stick. Dies ist das Secret-Key-Prinzip.
Bei der asymmetrischen Verschlüsselung hingegen nutzen Sie für das Ver- und Entschlüsseln zwei unterschiedliche Schlüssel. Diese erstellen Sie zuvor als zusammenhängendes Schlüsselpaar. Inhalte, die Sie mit einem der beiden Schlüssel verschlüsseln, können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Die beiden Schlüssel sind auch nicht aus dem jeweils anderen Schlüssel zu errechnen.
In einem nächsten Schritt veröffentlichen Sie einen der beiden Schlüssel als sogenannten Public Key (übersetzt: öffentlicher Schlüssel) im Internet unter Ihrem eigenen Namen. Den zugehörigen Private Key (übersetzt: vertraulicher Schlüssel) legen Sie sicher auf Ihrem eigenen Computer ab.
Danach können Nutzer:innen sich Ihren Public Key aus dem Internet herunterladen, um damit Inhalte zu verschlüsseln, die anschließend nur Sie allein als Besitzer:in ihres Private Key wieder dekodieren können. Andere Empfänger:innen oder auch Hacker:innen, die Ihre E-Mails unterwegs abfangen, würden eine für Sie bestimmte E-Mail also nicht entschlüsseln können.
Umgekehrt können Sie Ihren Private Key nutzen, um verschlüsselte Inhalte zu erzeugen. Diese können dann nur mit Ihrem öffentlichen Schlüssel wieder entschlüsselt werden. Das asymmetrische Verschlüsselungsverfahren können Sie also auch zur Authentifizierung nutzen.

Hoher Aufwand bei asymmetrischer Verschlüsselung

Alle Empfänger:innen von E-Mails, die Sie mit Ihrem Private Key verschlüsselt haben, wissen sicher, dass diese nur von Ihnen stammen können. Allerdings ist dieses asymmetrische Verschlüsselungsverfahren technisch sehr aufwändig, weswegen Sie es schlecht zum Verschlüsseln größerer Datenmengen nutzen können.Daher gibt es auch noch hybride Verschlüsselungsverfahren als Kombination aus beidem. Diese verschlüsseln beispielsweise Ihre Anmeldung asymmetrisch und kodieren Ihren eigentlichen Datenverkehr symmetrisch. Im folgenden Abschnitt erfahren Sie anhand eines Beispiels, wie diese Form von Verschlüsselung funktioniert.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Mehr E-Mail-Sicherheit durch SSL/TLS

„Transport Layer Security” (TLS) ist ein sehr verbreitetes hybrides Verschlüsselungsverfahren für den sicheren E-Mail-Versand im Internet. Der Name steht übersetzt für „Transportschichtabsicherung“. TLS verschlüsselt Ihre Daten auf der sogenannten Internet-Transportebene unterhalb der eigentlichen Anwendungsebene mit E-Mail-Programm oder Browser.
TLS ist der Nachfolger des ebenfalls symmetrischen Verschlüsselungsverfahrens „Secure Socket Layer“, kurz SSL. Daher hieß es anfangs auch SSL 3.1. Übersetzt bedeutet Secure Socket Layer so viel wie „Sichere Verbindungsschicht“.
Obwohl SSL aufgrund einiger Sicherheitslücken heute kaum noch verwendet wird, ist der Name immer noch sehr bekannt. Daher nutzen viele Dienstleister im Internet weiterhin die Begriffe SSL oder SSL/TLS. Tatsächlich verwenden sie aber zum Verschlüsseln meist TLS.
Mit TLS bauen Sie eine sichere Datenverbindung in vier Schritten auf. Der eigentliche Ablauf erfolgt in der Regel automatisiert.
  • Im ersten Schritt kontaktiert Ihre Anwendungssoftware, beispielsweise Ihr Browser oder E-Mail-Programm, den gewünschten Server im Internet. Als Antwort erhält Ihr Computer von diesem Server ein sogenanntes öffentliches TLS/SSL-Zertifikat, das die Identität des Servers bestätigt.
  • Im zweiten Schritt überprüft Ihr Computer die Echtheit des Zertifikates. Jedes Zertifikat hat eine begrenzte Gültigkeit – eine vertrauenswürdige Zertifizierungsstelle hat es zuvor für genau diesen Anbieter ausgestellt. Somit können Sie sicher sein, dass Sie tatsächlich mit der richtigen, zertifizierten Gegenseite kommunizieren.
  • Das Zertifikat enthält den öffentlichen Schlüssel des Internetservers. Ihr Computer bildet nun im dritten Schritt eine Zufallszahl und verschlüsselt diese mit dem öffentlichen Schlüssel. Dann versendet er die verschlüsselte Zufallszahl an den Server im Internet. Nur dieser Server kann die Zufallszahl mit seinem zugehörigen Private Key wieder entschlüsseln, sodass nun beide Seiten die Zufallszahl kennen.
  • Als letztes erstellt der Server im Internet mithilfe dieser Zufallszahl einen sogenannten Sitzungsschlüssel, den er wiederum verschlüsselt an Ihren Computer zurücksendet. Somit liegt nun beiden Seiten der Sitzungsschlüssel vor. Mit diesem Sitzungsschlüssel wird die eigentliche Kommunikation symmetrisch kodiert.
Das TLS-Verfahren nutzt somit eine asymmetrische Verschlüsselung für den Verbindungsaufbau, während der symmetrisch verwendete Sitzungsschlüssel die eigentliche Kommunikation absichert.
Beenden Sie die Sitzung, verliert der Sitzungsschlüssel seine Gültigkeit. Melden Sie sich das nächste Mal wieder an diesem Server an, müssen Sie also erst wieder gemeinsam einen neuen Schlüssel aushandeln. In der Regel erledigt dies Ihre Software aber automatisch und im Hintergrund.
Übrigens: Eine erfolgreich aufgebaute sichere Verbindung erkennen Sie meist an einem Schloss- oder Schlüsselsymbol im Browser. Bei vielen E-Mail-Programmen können Sie die sichere Kommunikation als Verbindungsstandard in den Einstellungen vorgeben. Dafür wählen Sie beispielsweise für das Hoch- und Herunterladen von E-Mails die Verschlüsselung per „TLS/SSL“ aus. Ohne eine solche durchgehende Verschlüsselung ist die Datensicherheit in Ihrem geschäftlichen E-Mailverkehr nicht gewährleistet.

Verschlüsselte E-Mail-Kommunikation mit PGP

„Pretty Good Privacy“ (PGP) ist ein freies Verschlüsselungssystem für den sicheren Datenaustausch und die gegenseitige Authentifizierung im Internet. Für die Authentifizierung nutzt es die asymmetrische Verschlüsselung, also ein Paar aus Public Key und Private Key. Das Besondere hierbei: Sie benötigen keine externe Zertifizierungsstelle, sondern können Ihr Schlüsselpaar selbst erzeugen und Ihren öffentlichen Schlüssel auf Ihrem eigenen Webspace veröffentlichen.
Üblicherweise bilden bei PGP mehrere Nutzer:innen eine gemeinsames „Web of Trust“, also ein Vertrauensnetzwerk. Sie kennen sich persönlich oder arbeiten beispielsweise im selben Unternehmen und senden sich gegenseitig ihre öffentlichen Schlüssel; oder überreichen sich diese persönlich auf einem USB-Stick bei einem hierfür vereinbarten Termin.
Die eigentliche E-Mail-Verschlüsselung erfolgt auch bei PGP wieder in einem symmetrischen Verfahren mit einem sogenannten einmaligen Session-Schlüssel. Dieser wird asymmetrisch kodiert und an die verschlüsselte E-Mail angehängt. Sie können Ihn also nur mit dem passenden Private Key wieder dechiffrieren. Damit können Sie dann wiederum die eigentliche E-Mail entschlüsseln.
Auch hier ist der umgekehrte Weg möglich: Eine von Ihnen mit einem Private Key verschlüsselte E-Mail kann Ihr Gegenüber nur mit Ihrem öffentlichen Key entschlüsseln. Alle Mitglieder des Vertrauensnetzwerkes wissen somit sicher, dass eine damit verschlüsselte E-Mail wirklich von Ihnen stammt.

Universeller Schutz gegen Cyberangriffe

Per PGP schützen Sie sich unter anderem gegen Spear Phishing. Dabei fälschen E-Mail-Betrüger die Absendeadressen von Führungskräften und erteilen in deren Namen beispielsweise die Anweisung, Firmengeld auf ein bestimmtes Konto im Ausland zu überweisen. Wenn Sie in Ihrem Unternehmen alle Zahlungsanweisungen per PGP verschlüsselt übertragen, verhindern Sie damit wirksam das Spear Phishing.
Für PGP gibt es inzwischen mehrere Programmpakete und Programmerweiterungen, die Sie teilweise auch in gängige E-Mail-Programme integrieren können.
Tipp: Auch Microsoft Outlook können Sie mit PGP verschlüsseln: Verwenden Sie hierzu am besten die Freeware Gpg4win, die im Auftrag des Bundesamts für Sicherheit in der Informationstechnik entwickelt wurde. Diese freie Software können Sie auch mit vielen anderen E-Mail-Programmen verwenden.

E-Mails sicher versenden mit S/MIME

„Secure/Multipurpose Internet Mail Extensions“ (S/MIME) ist ein weiterer Verschlüsselungsstandard, der im Internet verbreitet ist. Auch S/MIME nutzt eine asymmetrische Authentifizierung und anschließend eine symmetrische Verschlüsselung.
MIME selbst ist ein Standard, um verschiedene Dateitypen in E-Mails zu übertragen und der Gegenseite dabei Informationen zu liefern, wie diese Datentypen zu öffnen sind.
Hierfür enthalten MIME-Dateien einen Textvorspann („Header“), der dem E-Mailprogramm oder Browser Anweisungen gibt, wie er diese Dateien behandeln soll. Bei S/MIME enthält der Vorspann zusätzlich Ihren öffentlichen Schlüssel und weitere Informationen, beispielsweise den Namen des im weiteren Verlauf gewünschten Verschlüsselungsverfahrens. Denn S/MIME können Sie grundsätzlich mit verschiedenen Kodierverfahren kombinieren.
Um einen öffentlichen Schlüssel zu erstellen, benötigen Sie in der Regel ein Zertifikat einer offiziellen S/MIME-Zertifizierungsstelle. Hochwertige Zertifikate für gewerbliche Nutzer sind kostenpflichtig. Theoretisch können Sie Zertifikate auch selbst erstellen. Aber das ist aufwändig und setzt Spezialkenntnisse voraus.
S/MIME ist ein sehr etabliertes Verfahren, das genau wie PGP inzwischen für viele E-Mail-Programme und Betriebssysteme verfügbar ist, darunter auch für die Smartphone-Betriebssysteme iOS und Android. Allerdings sind PGP und S/MIME nicht kompatibel. Sie können also eine per PGP verschlüsselte E-Mail nicht entschlüsseln, wenn Sie selbst mit S/MIME arbeiten oder umgekehrt. Sie müssen sich also mit Geschäftspartner:innen oder Kund:innen auf eines der beiden Verfahren einigen.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Diese Anbieter liefern E-Mail-Sicherheit

Viele E-Mail-Anbieter bieten eine Ende-zu-Ende-Verschlüsselung, um durchgängigen Schutz zu gewährleisten. Bei den bekanntesten E-Mail-Diensten müssen Sie eine effektive Verschlüsselung allerdings manuell einrichten.
  • Outlook: Meist verwaltet die IT-Administration die in Unternehmen weitverbreitete Anwendung von Microsoft zentral und richtet entsprechend eine Verschlüsselung ein. Dabei kommt vor allem S/MIME zum Einsatz. -Wie Sie diese Verschlüsselung auch selbst einrichten können, erklären wir Ihnen weiter unten.
  • Gmail: Aufgrund der Datenschutzbestimmungen in der EU ist es ohnehin nicht üblich und auch nicht empfehlenswert, Googles E-Mail-Suite Gmail geschäftlich zu nutzen. Die Verschlüsselung von E-Mails gehört hier ebenfalls nicht zum Standard. Nur Administrator:innen in einer Workspace-Domäne können hierfür S/MIME manuell einrichten.
  • iOS: Apples mobiles Betriebssystem iOS unterstützt ebenfalls S/MIME. Auch hier benötigen Sie zunächst ein Zertifikat Ihrer IT-Administration. Verfügen Sie darüber, können Sie die Verschlüsselung unter „Einstellungen“ > „Mail“ > „Accounts“ aktivieren. Dort wählen Sie unter dem entsprechenden Account die Schaltfläche „Erweitert“ und aktivieren die Option „Standardmäßig verschlüsseln“.
  • Thunderbird: Der Open-Source-E-Mail-Client von Mozilla bringt standardmäßig die PGP-Verschlüsselung mit. Thunderbird enthält eine PGP-Verschlüsselung unter dem Namen OpenPGP. Sie aktivieren diese über das „Extras“-Menü unter dem Punkt „OpenPGP-Schlüssel verwalten“. Auf diese Weise können Sie E-Mail-Konten eine Verschlüsselung hinzufügen, die dritte Anbieter in Thunderbird verwalten.
  • Andere Anbieter: Für die E-Mail-Verschlüsselung bei vielen anderen (Gratis-)Anbietern benötigen Sie wiederum Anwendungen von Drittanbietern wie etwa den genannten Thunderbird-Client. Dies ist beispielsweise bei der Nutzung in Android sowie bei AOL/Yahoo der Fall (letzterer bringt nur SSL-Verschlüsselung mit). Daneben gibt es aber auch besonders sichere Anbieter, die E-Mails per se verschlüsseln – dazu zählen beispielsweise ProtonMail und Trustifi.

So verschlüsseln Sie E-Mails in Outlook

Sie können E-Mails in Outlook beispielsweise per S/MIME verschlüsseln. So gehen Sie dazu am besten vor:
  • Zunächst benötigen Sie ein entsprechendes digitales Zertifikat, das Ihnen als Datei von einer entsprechenden Zertifizierungsstelle vorliegt. Eine solche Datei hat üblicherweise die Endung „.pfx“ oder „.p12“.
  • Zum Einrichten unter Windows starten Sie Outlook und wählen „Datei | Optionen“ aus. Hier finden Sie als letzten Menüpunkt das „Trust Center“, das Sie anklicken und dort wiederum die „Einstellungen für das Trust Center …“ aufrufen. Im Trust Center sehen Sie den Menüpunkt „E-Mail-Sicherheit“, in dem Sie unter anderem ihr S/MIME-Zertifikat einrichten können.
  • Dort klicken Sie auf „Importieren/Exportieren“ und geben den Namen und das Kennwort Ihres digitalen Zertifikates ein. Dann klicken Sie auf „Durchsuchen“ und wechseln zum Speicherort. Hier wählen Sie die Datei aus und bestätigen den Vorgang per Klick auf „Öffnen“. Alternativ können Sie auch direkt unter Windows den sogenannten „Zertifikatimport-Assistent“ von Windows starten, indem Sie ihn per Doppelklick auf die Zertifikatdatei aktivieren.
  • Danach durchlaufen Sie einige Schritte, in denen Sie unter anderem auswählen, ob Sie das Zertifikat für sich als Benutzer:in oder für den lokalen Computer einrichten wollen. An dieser Stelle benötigen Sie auch den PIN-Code, den Sie zu Ihrem Zertifikat erhalten haben.
  • Im Trust Center von Outlook wählen Sie aus, was Sie mit den Zertifikaten machen möchten. So können Sie beispielsweise ab sofort Ihre E-Mails signieren, indem Sie hier ein Häkchen vor „Ausgehenden Nachrichten digitale Signatur hinzufügen“ setzen. Verschlüsselte E-Mails in Ihrem Posteingang erkennen Sie zukünftig an einem Schlosssymbol in der entsprechenden Zeile.
Hinweis: Die einzelnen Schritte zum Einrichten von Zertifikaten können sich je nach Outlook- oder Betriebssystemversion leicht voneinander unterscheiden. Außerdem ist die Einrichtung auf jedem einzelnen Arbeitsplatz oder für jedes einzelne Benutzungskonto in größeren Firmen sehr aufwändig. Mit Produkten wie Secorio Zero-Touch automatisieren Sie das unternehmensweite Ausspielen der Zertifikate.
In der Cloudversion Outlook 365 haben Sie grundsätzlich die drei Verschlüsselungsverfahren S/MIME, IRM und OME zur Auswahl. Wollen Sie stattdessen Outlook-E-Mails per PGP verschlüsseln oder signieren, können Sie hierfür wie oben bereits erwähnt die freie Software Gpg4win nutzen.
Auf einem Mac oder MacBook richten Sie Verschlüsselungsverfahren für Ihre E-Mail-Sicherheit wie S/MIME über die Apple-Schlüsselbundverwaltung ein. Hierzu finden Sie entsprechende Hilfestellung auf den Apple-Seiten.
Tipp: An anderer Stelle hier im V-Hub erfahren Sie zusätzlich zur passenden Verschlüsselung, wie Sie im geschäftlichen Bereich korrekte Grußformeln in E-Mails verwenden.
Eine Frau in roter Bluse sitzt an einem Mac und telefoniert via Headset

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

DSGVO-Richtlinien zur E-Mail-Verschlüsselung

Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union schreibt vor, dass Sie persönliche Daten ausschließlich verschlüsselt speichern dürfen. Personenbezogene Daten im Sinne von Artikel 4 der Verordnung sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.
Die DSGVO und das deutsche Bundesdatenschutzgesetz empfehlen aus diesem Grund die generelle Verschlüsselung von E-Mails, da sie häufig personenbezogene Daten enthalten. Einige Jurist:innen lesen aus dem Wortlaut der DSGVO sogar die generelle Pflicht zur Verschlüsselung aller E-Mails heraus.

Ist meine E-Mail sicher und DSGVO-konform verschlüsselt?

Für Ihr Unternehmen ergibt sich aus der Verschlüsselungspflicht allerdings ein Problem: Speziell beim E-Mail-Verkehr mit Kund:innen oder Geschäftspartner:innen können Sie zwar die Einhaltung des Datenschutzes durch entsprechende Verschlüsselungsmechanismen auf Ihrer Seite garantieren. Sie können aber nicht gewährleisten, dass auch Ihre Kund:innen und deren E-Mail-Dienstleister Ihre E-Mails verschlüsselt übertragen und verwahren.
Zwar können Sie Ihren Kund:innen eine verschlüsselte Kommunikation empfehlen. Doch wenn Sie selbst Ihre E-Mails ausschließlich verschlüsselt versenden, können viele Kund:innen diese E-Mails nicht lesen. Denn dazu müssten sie auf ihren eigenen Geräten die entsprechenden Verschlüsselungswerkzeuge oder Browser-Funktionen aktivieren.
In der Praxis haben sich daher viele Unternehmen, beispielsweise aus dem Bankensektor und dem Versicherungswesen, dafür entschieden, ihre Kund:innen per E-Mail lediglich darauf hinzuweisen, dass es neue Nachrichten vom jeweiligen Unternehmen gibt. Die eigentlichen Nachrichten legen sie jedoch unternehmensseitig verschlüsselt ab. Kund:innen können sich ihre Nachrichten dann ausschließlich in dieser geschützten Umgebung ansehen oder über eine geschützte Verbindung herunterladen. Dies dient der Einhaltung der DSGVO und damit auch der Cybersecurity in Unternehmen.

Das Wichtigste zu E-Mail-Verschlüsselung in Kürze

  • E-Mails sind nicht standardmäßig durchgehend verschlüsselt.
  • Für das Verschlüsseln gibt es verschiedene Verfahren, die unterschiedliche Aufgaben erfüllen, beispielsweise die inhaltliche Verschlüsselung oder die sichere Authentifizierung von Absender:in und Empfänger:in.
  • Für viele E-Mail-Programme existieren entsprechende Erweiterungen, um eine sichere verschlüsselte Kommunikation zu gewährleisten.
  • Sie können in E-Mail-Clients wie Microsoft Outlook und Mozilla Thunderbird Verschlüsselungen einrichten. Für viele einzelne Benutzer:innen und Konten sollte dies aber übergreifend durch Ihre IT-Administration erfolgen.
  • Bei der Kommunikation mit Endkund:innen senden viele Unternehmen persönliche Informationen nicht mehr per E-Mail, da es schwer zu gewährleisten ist, dass die E-Mails auch unterwegs sicher sind. Besser ist es, hierfür einen eigenen geschützten Download-Bereich auf der Unternehmensseite anzulegen.
Das könnte Sie auch interessieren:
Security
Ein Mann sitzt an einem Arbeitsplatz mit einem Bildschirm und einem Laptop. Auf beiden Bildschirmen ein Vorhängeschloss und der Text „Your personal files are encrypted“.

Ransomware: So können Sie Ihr Unternehmen schützen

Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun? Angriffe mit Ransomware sind aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine der größten Gefahren für die Cybersicherheit von Unternehmen. Sie richten sich häufig gegen kleine und mittlere Unternehmen, die unzureichend geschützt sind. Weltweit konnten Kriminelle nach Angaben des BSI rund 1,1 Milliarden US-Dollar durch Ransomware-Erpressungen erbeuten. Die Dunkelziffer dürfte jedoch deutlich höher liegen. Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort