Briefumschlag-Icon mit einem Schlosssymbol vor einem dunklen Hintergrund mit herunterfallenden Nullen und Einsen, die golden schimmern.
Security

E-Mail-Verschlüsselung einfach erklärt

Mehr als 300 Milliarden E-Mails werden weltweit pro Tag versendet. Was viele Nutzer:innen nicht wissen: E-Mails funktionieren auf ihrem Weg durch das Internet ähnlich wie gewöhnliche Postkarten, die jede:r entlang des Transportweges in die Hand nehmen und mitlesen kann. Doch es gibt Möglichkeiten, den elektronischen Schriftverkehr zu verschlüsseln und die E-Mail-Sicherheit so erheblich zu verbessern.

Als Ray Tomlinson 1971 die erste E-Mail der Welt verschickte, war digitaler Datenschutz in Computernetzen noch kein großes Thema. Der Internetvorläufer Arpanet bestand lediglich aus ein paar Dutzend Servern, deren Betreiber:innen sich fast alle persönlich kannten und ihre Daten voreinander nicht verschlüsselten.

Wichtig war beim damaligen Stand der Technik vor allem der schnelle und zuverlässige Transport der E-Mails. Die Fragen „Wie sicher ist meine E-Mail-Adresse?“ oder „Muss ich meine E-Mail auf einen Hackerangriff prüfen?“ spielten damals noch keine Rolle.

Entsprechend übertrugen die damaligen Systeme E-Mail-Inhalte grundsätzlich im Klartext. Jede Zwischenstation auf dem Weg vom Start zum Ziel hatte vollständigen Lesezugriff auf die weitergeleiteten Inhalte. An jeder Zwischenstation konnten Menschen sitzen, die die E-Mail in Klartext lesen konnten. Das Arpanet basierte auf Vertrauen.

Inzwischen verwenden die meisten E-Mail-Dienstleister zumindest auf einem Teil des Transportweges eine sogenannte Transportverschlüsselung für etwas größere E-Mail-Sicherheit. Voraussetzung dafür ist allerdings, dass auch die Gegenseite diese unterstützt, also der E-Mail-Dienstleister auf Empfangsseite. Ein perfekter Schutz gegen das Mitlesen ist allerdings auch diese Transportverschlüsselung nicht.

Daher warnt das Bundesamt für Sicherheit in der Informationstechnik, dass auf dem Weg durch das Internet jede E-Mail „potenziell mitgelesen werden“ kann. Doch dagegen können Sie sich schützen.

Inhaltsverzeichnis

Was ist E-Mail-Verschlüsselung und wie funktioniert sie?

Der Begriff E-Mail-Verschlüsselung fasst verschiedene Verfahren zusammen, um E-Mails im Internet oder in vergleichbaren IP-Netzen sicher und vertraulich zu übertragen. Im Einzelnen soll Verschlüsselung im Geschäftsverkehr und damit auch in Ihrem Unternehmen drei Funktionen erfüllen:
  • Vertraulichkeit: Nur die jeweiligen Empfänger:innen sollen alle in E-Mails gespeicherten Informationen im Klartext lesen können.
  • Authentizität: Versender:innen und Empfänger:innen müssen sich gegenseitig eindeutig identifizieren können.
  • Integrität: Die Verschlüsselung muss gewährleisten, dass Dritte E-Mail-Inhalte auf dem Transportweg nicht verfälschen können.

Drei Anwendungsfälle für E-Mail-Verschlüsselung – E-Mails sicher versenden

Für jedes der drei genannten Ziele und den hierdurch erreichten sicheren E-Mail-Versand gibt es im E-Mail-Verkehr unterschiedliche Verschlüsselungsverfahren und -protokolle:
Eine vollständige Ende-zu-Ende-Verschlüsselung gewährleistet Vertraulichkeit auf dem gesamten Transportweg.
Ende-zu-Ende bedeutet, dass die Verschlüsselung bereits auf dem Endgerät beginnt, auf dem eine E-Mail geschrieben wird. Erst das Endgerät auf der Empfangsseite dekodiert die verschlüsselten Inhalte mit einem entsprechenden digitalen Schlüssel. Wird eine E-Mail nur auf einem Teil des Übertragungsweges verschlüsselt, handelt es sich hingegen um eine Punkt-zu-Punkt-Verschlüsselung.
Die Echtheit einer E-Mail, also die Authentizität von Versender:in und Empfänger:in bestätigen Sie sich gegenseitig über eine Kombination aus öffentlichen und vertraulichen Datenschlüsseln. Hierfür erzeugen Sie im Internet entsprechende persönliche Datenschlüssel.
Diese sind wie ein Personalausweis oder ein Fingerabdruck individuell und fälschungssicher. Mit ihnen können Sie sich gegenüber anderen digital eindeutig ausweisen. Wie dies funktioniert, lesen Sie im weiteren Verlauf des Artikels.
Schutz gegen das Verfälschen Ihrer E-Mails erhalten Sie, indem die von Ihnen genutzte Software Ihre Nachrichten mit einer Prüfsumme versieht, dem sogenannten Hash-Wert. Ein solcher Hash errechnet sich automatisch aus allen Zeichen Ihrer Nachricht und passt nur zu der jeweiligen E-Mail mit der jeweiligen Zeichenfolge. Die Empfangsseite gleicht Nachrichtentext und Hash ab.
Der genaue Kodierungsschlüssel, um die Prüfsumme aus dem Text zu errechnen, ist nur auf Versender- und Empfängerseite bekannt. Passt der Hash im Ziel nicht zum Text, haben Dritte die E-Mail auf dem Transportweg offensichtlich verfälscht. Je nach verwendeter Verschlüsselungssoftware erhalten Sie dann eine Warnung oder der Entschlüsselungsvorgang bricht einfach ab.
Jede sichere Inhaltsverschlüsselung ist grundsätzlich auch ein wirksamer Schutz gegen das heimliche Verfälschen Ihrer E-Mails auf dem Transportweg, etwa durch eine Man-in-the-Middle-Attacke. Denn ohne Kenntnis der von Ihnen gewählten Verschlüsselung und Ihres Schlüssels können Angreifer:innen auch keine gefälschten Inhalte in Ihre E-Mails einbauen oder Informationen verändern.
Spätestens beim Entschlüsseln am Zielort würde auffallen, dass die eingebauten Absätze sich nicht mit dem echten Schlüssel in sinnvolle Inhalte zurückverwandeln lassen. Bei den meisten Kodierungsverfahren gäbe es sogar eine Fehlermeldung, weil auch die originale Textlänge und weitere Prüfparameter den Hash-Wert beeinflussen und dieser somit nicht mehr zu der veränderten E-Mail passt.

Symmetrische und asymmetrische Verschlüsselung

Beim Verschlüsseln unterscheidet man  grundsätzlich zwischen zwei Arten von Verschlüsselung. Bei der symmetrischen Verschlüsselung arbeiten beide Seiten, also Versender:in und Empfänger:in, mit demselben geheimen Zahlenschlüssel. Beide Seiten haben den Schlüssel üblicherweise zuvor auf einem sicheren Weg miteinander ausgetauscht – zum Beispiel per Brief oder USB-Stick. Dies ist das Secret-Key-Prinzip.
Bei der asymmetrischen Verschlüsselung hingegen nutzen Sie für das Ver- und Entschlüsseln zwei unterschiedliche Schlüssel. Diese erstellen Sie zuvor als zusammenhängendes Schlüsselpaar. Inhalte, die Sie mit einem der beiden Schlüssel verschlüsseln, können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Die beiden Schlüssel sind auch nicht aus dem jeweils anderen Schlüssel zu errechnen.
In einem nächsten Schritt veröffentlichen Sie einen der beiden Schlüssel als sogenannten Public Key (übersetzt: öffentlicher Schlüssel) im Internet unter Ihrem eigenen Namen. Den zugehörigen Private Key (übersetzt: vertraulicher Schlüssel) legen Sie sicher auf Ihrem eigenen Computer ab.
Danach können Internet-Nutzer:innen sich Ihren Public Key aus dem Internet herunterladen, um damit Inhalte zu verschlüsseln, die anschließend nur von ihnen allein als Besitzer:in ihres Private Key wieder dekodiert werden können. Andere Empfänger:innen oder auch Hacker:innen, die Ihre E-Mails unterwegs abfangen, würden eine für Sie bestimmte E-Mail also nicht entschlüsseln können.
Umgekehrt können Sie Ihren Private Key nutzen, um verschlüsselte Inhalte zu erzeugen. Diese können dann nur mit Ihrem öffentlichen Schlüssel wieder entschlüsselt werden. Das asymmetrische Verschlüsselungsverfahren können Sie also auch zur Authentifizierung nutzen.

Sicherheit beim E-Mail-Check: Hoher Aufwand bei asymmetrischer Verschlüsselung

Alle Empfänger:innen der von Ihnen mit Ihrem private key verschlüsselten E-Mails wissen sicher, dass diese nur von Ihnen stammen können. Allerdings ist dieses asymmetrische Verschlüsselungsverfahren technisch sehr aufwändig, weswegen Sie es schlecht zum Verschlüsseln größere Datenmengen nutzen können.
Daher gibt es auch noch hybride Verschlüsselungsverfahren als Kombination aus beidem. Diese verschlüsseln beispielsweise Ihre Anmeldung asymmetrisch und kodieren Ihren eigentlichen Datenverkehr symmetrisch. Im folgenden Abschnitt lesen Sie anhand eines Beispiels, wie diese Form von Verschlüsselung funktioniert.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Mehr E-Mail-Sicherheit durch SSL/TLS

„Transport Layer Security” (TLS) ist ein sehr verbreitetes hybrides Verschlüsselungsverfahren für den sicheren E-Mail-Versand im Internet. Der Name steht übersetzt für „Transportschichtabsicherung“. TLS verschlüsselt Ihre Daten auf der sogenannten Internet-Transportebene unterhalb der eigentlichen Anwendungsebene mit E-Mail-Programm oder Browser.
TLS ist der Nachfolger des ebenfalls symmetrischen Verschlüsselungsverfahrens „Secure Socket Layer“, kurz SSL. Daher hieß es anfangs auch SSL 3.1. Übersetzt bedeutet Secure Socket Layer so viel wie „Sichere Verbindungsschicht“.
Obwohl SSL aufgrund einiger Sicherheitslücken heute kaum noch verwendet wird, ist der Name immer noch sehr bekannt. Daher nutzen viele Dienstleister im Internet weiterhin die Begriffe SSL oder SSL/TLS. Tatsächlich verwenden sie aber zum Verschlüsseln meist TLS.
Mit TLS bauen Sie eine sichere Datenverbindungen in vier Schritten auf. Der eigentliche Ablauf ist in der Regel automatisiert.
Die einzelnen Schritte übernimmt Ihr E-Mailprogramm für Sie:
  • Im ersten Schritt kontaktiert Ihre Anwendungssoftware, beispielsweise Ihr Browser oder E-Mail-Programm, den gewünschten Server im Internet. Als Antwort erhält Ihr Computer von diesem Server ein sogenanntes öffentliches TLS/SSL-Zertifikat, das die Echtheit des Servers bestätigt.
  • Im zweiten Schritt überprüft Ihr Computer die Echtheit des Zertifikates. Jedes Zertifikat hat eine begrenzte Gültigkeit – eine vertrauenswürdige Zertifizierungsstelle hat es zuvor für genau diesen Anbieter ausgestellt. Somit können Sie sicher sein, dass Sie tatsächlich mit der richtigen, zertifizierten Gegenseite kommunizieren.
  • Das Zertifikat enthält den öffentlichen Schlüssel des Internet-Servers. Ihr Computer bildet nun im dritten Schritt eine Zufallszahl und verschlüsselt diese mit dem öffentlichen Schlüssel. Dann versendet er die verschlüsselte Zufallszahl an den Server im Internet. Nur dieser Server kann die Zufallszahl mit seinem zugehörigen private key wieder entschlüsseln, sodass nun beide Seiten die Zufallszahl kennen.
  • Als letztes erstellt der Server im Internet mithilfe dieser Zufallszahl einen sogenannten Sitzungsschlüssel, den er wiederum verschlüsselt an Ihren Computer zurücksendet. Somit haben nun beide Seiten auch den Sitzungsschlüssel vorliegen. Mit diesem Sitzungsschlüssel wird die eigentliche Kommunikation symmetrisch kodiert.
Das TLS-Verfahren nutzt somit eine asymmetrische Verschlüsselung für den Verbindungsaufbau, während der symmetrisch verwendete Sitzungsschlüssel die eigentliche Kommunikation absichert.
Beenden Sie die Sitzung, wird auch der Sitzungsschlüssel ungültig. Melden Sie sich das nächste Mal wieder an diesem Server an, müssen Sie also erst wieder gemeinsam einen neuen Schlüssel aushandeln. In der Regel erledigt Ihre Software auch dies automatisch, sofern Sie das in Ihren Programmen so eingestellt haben.
Eine erfolgreich aufgebaute sichere Verbindung erkennen Sie meist an einem Schloss- oder Schlüsselsymbol im Browser. Bei vielen E-Mail-Programmen können Sie die sichere Kommunikation als Verbindungsstandard in den Einstellungen vorgeben. Dafür wählen Sie beispielsweise für das Herauf- und Herunterladen von E-Mails die Verschlüsselung per „TLS/SSL“ aus. Ohne eine solche durchgehende Verschlüsselung ist die Datensicherheit in Ihrem geschäftlichen E-Mailverkehr nicht gewährleistet.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Sicherer E-Mail-Versand: Inhalte verschlüsseln mit PGP oder S/MIME

PGP für die sichere E-Mail-Kommunikation

„Pretty Good Privacy“ (PGP) ist ein freies Verschlüsselungssystem für den sicheren Datenaustausch und die gegenseitige Authentifizierung im Internet. Für die Authentifizierung nutzt es die asymmetrische Verschlüsselung, also ein Paar aus Public Key und Private Key. Das Besondere hierbei: Sie benötige keine externe Zertifizierungsstelle, sondern können Ihr Schlüsselpaar selbst erzeugen und Ihren öffentlichen Schlüssel auf Ihrem eigenen Webspace veröffentlichen.
Üblicherweise bilden bei PGP mehrere Nutzer:innen eine gemeinsames „Web of Trust“, also ein Vertrauensnetzwerk. Diese kennen sich persönlich oder arbeiten beispielsweise im selben Unternehmen und senden sich gegenseitig ihre öffentlichen Schlüssel; oder überreichen sich diese persönlich auf einem USB-Stick bei einem hierfür vereinbarten Termin.
Die eigentliche E-Mail-Verschlüsselung erfolgt auch bei PGP wieder in einem symmetrischen Verfahren mit einem sogenannten einmaligen Session-Schlüssel. Dieser wird asymmetrisch kodiert und an die verschlüsselte E-Mail angehängt. Sie können Ihn also nur mit dem passenden Private Key wieder dechiffrieren. Damit können Sie dann wiederum die eigentliche E-Mail entschlüsseln.
Auch hier ist der umgekehrte Weg möglich: Eine von Ihnen mit einem Private Key verschlüsselte E-Mail kann Ihr Gegenüber nur mit Ihrem öffentlichen Key entschlüsseln. Alle Mitglieder des Vertrauensnetzwerkes wissen somit sicher, dass eine damit verschlüsselte E-Mail wirklich von Ihnen stammt.
Per PGP schützen Sie sich beispielsweise gegen das sogenannte Spear Phishing. Dabei fälschen E-Mail-Betrüger die Absendeadressen von Führungskräften und erteilen in deren Namen beispielsweise die Anweisung, Firmengeld auf ein bestimmtes Konto im Ausland zu überweisen.Wenn Sie in Ihrem Unternehmen alle Zahlungsanweisungen per PGP verschlüsselt übertragen, verhindern Sie damit wirksam das Spear Phishing.
Für PGP gibt es inzwischen mehrere Programmpakete und Programmerweiterungen, die Sie teilweise auch in gängige E-Mail-Programme integrieren können. Thunderbird ab der Version 78.2.0 enthält bereits von Haus aus eine PGP-Verschlüsselung unter dem Namen OpenPGP. Sie aktivieren diese über das „Extras“-Menü unter dem Punkt „OpenPGP-Schlüssel verwalten“.
Für ältere Thunderbird-Versionen brauchen Sie erst noch die Erweiterung Enigmail, die Teil des Software-Paketes Gpg4win ist. Gpg4win können Sie auch mit vielen anderen E-Mail-Programmen verwenden, beispielsweise Microsoft Outlook, Kmail oder Windows Mail. Das Paket wurde im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik entwickelt und ist als freie Software verfügbar.

E-Mails sicher versenden mit S/MIME

„Secure/Multipurpose Internet Mail Extensions“ (S/MIME) ist ein weiterer Verschlüsselungsstandard, der im Internet verbreitet ist. Auch S/MIME nutzt eine asymmetrische Authentifizierung und anschließend eine symmetrische Verschlüsselung.
MIME selbst ist ein Standard, um verschiedene Dateitypen in E-Mails zu übertragen und der Gegenseite dabei Informationen zu liefern, wie diese Datentypen zu öffnen sind.
Hierfür enthalten MIME-Dateien einen Textvorspann („Header“), der dem E-Mailprogramm oder Browser Anweisungen gibt, wie er diese Dateien behandeln soll. Bei S/MIME enthält der Vorspann zusätzlich Ihren öffentlichen Schlüssel und weitere Informationen, beispielsweise den Namen des im weiteren Verlauf gewünschten Verschlüsselungsverfahrens. Denn S/MIME können Sie grundsätzlich mit verschiedenen Kodierverfahren kombinieren.
Um einen öffentlichen Schlüssel zu erstellen, benötigen Sie in der Regel ein Zertifikat einer offiziellen S/MIME-Zertifizierungsstelle. Hochwertige Zertifikate für gewerbliche Nutzer sind kostenpflichtig. Theoretisch können Sie Zertifikate auch selbst erstellen. Aber das ist aufwändig und setzt Spezialkenntnisse voraus.
S/MIME ist ein sehr etabliertes Verfahren, das genau wie PGP inzwischen für viele E-Mail-Programme und Betriebssysteme verfügbar ist, darunter auch für die Smartphone-Betriebssysteme iOS und Android. Allerdings sind PGP und S/MIME nicht kompatibel. Sie können also eine per PGP verschlüsselte E-Mail nicht entschlüsseln, wenn Sie selbst mit S/MIME arbeiten oder umgekehrt. Sie müssen sich also mit Geschäftspartnern oder Kunden auf ein Verfahren einigen.
Ein Mann mit Kapuze sitzt vor einer Tastatur, im Vordergrund grüne Viren- und Datensymbole

Risikofreies Cloud-Computing: Vodafone Total Cloud Security

Immer mehr DDoS-Attacken, professionellere Hacker-Angriffe, gestiegene Compliance-Anforderungen – nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen als heute.

Unser DDoS Mitigation Service analysiert einlaufenden Traffic und alarmiert Sie automatisch bei drohenden Attacken. Mit Managed Firewall bekommen Sie umfassenden hardware-dedizierten Schutz vor IT-Gefahren. Außerdem verfügen wir über die ISO 27001-Zertifizierung für Cloud & Hosting Services und für Rechenzentrums-Dienstleister in Deutschland.

E-Mails in Outlook verschlüsseln: So gehen Sie vor

Sie können E-Mails in Outlook beispielsweise per S/MIME verschlüsseln. Dafür benötigen Sie ein entsprechendes digitales Zertifikat, das Ihnen als Datei von einer entsprechenden Zertifizierungsstelle vorliegt. Eine solche Datei hat üblicherweise die Endung „.pfx“ oder „.p12“.
Zum Einrichten unter Windows starten Sie Outlook und wählen im „Datei“-Menü die „Optionen“ aus. Hier finden Sie als letzten Menüpunkt das „Trust Center“, das Sie anklicken und dort wiederum die „Einstellungen für das Trust Center …“ aufrufen. Im Trust Center sehen Sie den Menüpunkt „E-Mail-Sicherheit“, in dem Sie unter anderem ihr S/MIME-Zertifikat einrichten können.
Dazu klicken Sie auf „Importieren/Exportieren“ und geben den Namen und das Kennwort Ihres digitalen Zertifikates ein. Dann klicken Sie auf „Durchsuchen“ und wechseln zum Speicherort. Dort wählen Sie die Datei aus und bestätigen den Vorgang per Klick auf „Öffnen“.Alternativ können Sie auch direkt unter Windows den sogenannten „Zertifikatimport-Assistent“ von Windows starten, indem Sie ihn per Doppelklick auf die Zertifikatdatei aktivieren.
Sie durchlaufen nun einige Schritte, in denen Sie unter anderem auswählen, ob Sie das Zertifikat für sich als Benutzer:in oder für den lokalen Computer einrichten wollen. An dieser Stelle benötigen Sie auch den PIN-Code, den Sie zu Ihrem Zertifikat erhalten haben.
Im Trust Center von Outlook wählen Sie aus, was Sie mit den Zertifikaten machen wollen. So können Sie beispielsweise ab sofort Ihre E-Mails signieren, indem Sie hier ein Häkchen setzen vor „Ausgehenden Nachrichten digitale Signatur hinzufügen“. Verschlüsselte E-Mails in Ihrem Posteingang erkennen Sie zukünftig an einem Schlosssymbol in der entsprechenden Zeile.
Die einzelnen Schritte zum Einrichten von Zertifikaten unterscheiden sich je nach Outlook- oder Betriebssystemversion. Außerdem ist die Einrichtung auf jedem einzelnen Arbeitsplatz oder für jedes einzelne Benutzungskonto in größeren Firmen sehr aufwändig. Mit Produkten wie Secorio Zero-Touch automatisieren Sie das unternehmensweite Ausspielen der Zertifikate.
Wollen Sie stattdessen Outlook-E-Mails per PGP verschlüsseln oder signieren, so können Sie hierfür die Software Gpg4win nutzen. In der Cloudversion Outlook 365 haben Sie grundsätzlich die drei Verschlüsselungsverfahren S/MIME, IRM und OME zur Auswahl. Auch hier können Sie weitere Krypto-Verfahren wie PGP hinzubuchen oder nachinstallieren. Einzelheiten entnehmen Sie den Einstellungen Ihres jeweiligen Microsoft 365-Abonnements.
Wollen Sie besonders sicher gehen, können Sie auch mehrere Verschlüsselungsverfahren übereinanderlegen und die Daten empfängerseitig wieder in umgekehrter Reihenfolge dekodieren. Der Arbeitsaufwand erhöht sich dann aber deutlich, da Sie die meisten E-Mail-Programme hierfür erst entsprechend anpassen müssen oder zusätzliche Verschlüsselungstools benötigen.
Auf einem Mac oder MacBook richten Sie Verschlüsselungsverfahren für Ihre E-Mail-Sicherheit wie S/MIME über die Apple-Schlüsselbundverwaltung ein. Hierzu finden Sie entsprechende Hilfestellung auf den Apple-Seiten.
Eine Frau in roter Bluse sitzt an einem Mac und telefoniert via Headset

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

DSGVO-Richtlinien zur E-Mail-Verschlüsselung

Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union schreibt vor, dass persönliche Daten nur verschlüsselt gespeichert werden dürfen. Personenbezogene Daten im Sinne von Artikel 4 der Verordnung sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.
Die DSGVO und das deutsche Bundesdatenschutzgesetz empfehlen die generelle Verschlüsselung von E-Mails, da diese häufig personenbezogene Daten enthalten. Einige Juristen lesen aus dem Wortlaut der DSGVO sogar die generelle Pflicht zur Verschlüsselung aller E-Mails heraus.

Ist meine E-Mail sicher und DSGVO-konform verschlüsselt?

Für Ihr Unternehmen ergibt sich aus der Verschlüsselungspflicht aber ein Problem: Speziell beim E-Mail-Verkehr mit Kund:innen oder Geschäftspartner:innen können Sie zwar die Einhaltung des Datenschutzes durch entsprechende Verschlüsselungsmechanismen auf Ihrer Seite garantieren.Sie können aber nicht gewährleisten, dass auch Ihre Kund:innen und deren E-Mail-Dienstleister Ihre E-Mails verschlüsselt übertragen und verwahren.
Zwar können Sie Ihren Kund:innen eine verschlüsselte Kommunikation empfehlen. Doch wenn Sie selbst Ihre E-Mails ausschließlich verschlüsselt versenden, werden viele Kund:innen diese E-Mails nicht lesen können. Denn dazu müssten sie auf ihren eigenen Geräten die entsprechenden Verschlüsselungswerkzeuge oder Browser-Funktionen aktivieren.
In der Praxis haben sich daher viele Unternehmen, beispielsweise aus dem Bankensektor oder Versicherungswesen, dafür entschieden, ihre Kund:innen per E-Mail nur noch darauf hinzuweisen, dass es neue Nachrichten vom jeweiligen Unternehmen gibt.
Die eigentlichen Nachrichten werden jedoch unternehmensseitig verschlüsselt abgelegt. Kund:innen können sich ihre Nachrichten nur in dieser geschützten Umgebung direkt ansehen oder über eine geschützte Verbindung herunterladen. Das dient der Einhaltung der DSGVO und damit auch der Cybersecurity in Unternehmen.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Das Wichtigste zu E-Mail-Verschlüsselung und E-Mail-Sicherheit in Kürze

  • Standardmäßig werden E-Mails im Internet nicht durchgehend verschlüsselt.
  • Für das Verschlüsseln gibt es verschiedene Verfahren, die unterschiedliche Aufgaben erfüllen, beispielsweise die inhaltliche Verschlüsselung oder die sichere Authentifizierung von Absender:in und Empfänger:in.
  • Für viele E-Mail-Programme existieren entsprechende Erweiterungen, um eine sichere, verschlüsselte Kommunikation zu gewährleisten.
  • Bei der Kommunikation mit ihren Endkund:innen senden viele Unternehmen persönliche Informationen nicht mehr per E-Mail, da schwer zu gewährleisten ist, dass die E-Mails auch unterwegs sicher sind. Besser ist es, hierfür einen eigenen Download-Bereich auf der Unternehmensseite anzulegen.
Das könnte Sie auch interessieren:
Security
Auf einer Computertastatur liegt ein Handy, dessen Display eine Warnung anzeigt, dass sich jemand soeben unbefugten Zugriff zu gespeicherten Daten verschafft hat.

Trojaner vom Handy entfernen – Anleitung & Prävention

Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier. Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen. So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort