Sehr geehrte Leserinnen und Leser,
versenden und empfangen Sie Ihre E-Mails verschlüsselt?
Wenn nicht, ist es höchste Zeit, damit anzufangen. Denn E-Mails sind wie Postkarten – für jedermann mit lesbar, verfälsch- und veränderbar!
E-Mails sind nach wie vor das vorherrschende Kommunikationstool im betrieblichen Kontext. Mittlerweile fluten hunderte oder gar tausende von E-Mails pro Woche die Kommunikationskanäle der Unternehmen. Angefangen bei Abstimmungen und Terminvereinbarungen über Bestellungen, Vertragsabschlüssen und automatisierten Rechnungen bis hin zu vertraulichen Produktinformationen, Gehaltsinformationen und sensiblen Geschäftsdaten. Im Zuge dessen werden häufig personenbezogene und darüber hinaus unternehmenskritische Daten weitergegeben, die bei einem nicht ausreichendem Sicherungsverfahren abgefangen, mitgelesen und fallweise auch böswillig verändert werden können. Folglich
ist es entscheidend, dass Betriebe ihre Kommunikationsdaten mit einer Verschlüsselung absichern. Daher empfiehlt es sich, auf starke E-Mail-Verschlüsselungsverfahren zu setzen.
Durch die E-Mail-Verschlüsselung verhindern Unternehmen zum einen das Mitlesen unbefugter Dritter. Zum anderen unterstützt es die Unternehmen darin, die Vertraulichkeit zu gewährleisten, das Briefgeheimnis von E-Mails zu bewahren und die aktuellen Datenschutzbestimmungen zu erfüllen.
Sichere und rechtskonforme E-Mail-Kommunikation für jedermann!
Die Mail-Interaktion ist aus unserer stark vernetzten Welt nicht mehr wegzudenken.
Für das Wirtschaftsjahr 2021 hat die Radicati Group ein weltweites E-Mail-Volumen im kommerziellen sowie persönlichen Kontext von 319,6 Mrd. pro Tag vorausgesagt.
Schon im Arbeitsumfeld erhalten Angestellte in der Bundesrepublik Deutschland einer derzeitigen Bitkom-Befragung zufolge durchschnittlich zirka 26 beruflich bedingte E-Mails pro Tag – angefangen bei Koordinierung und Terminierung über Einkäufe, Vertragsabschlüssen sowie automatische Rechnungen bis hin zu geheimen Produktdaten, Gehaltsinformationen und sensiblen Unternehmensdaten.
Jedoch kaum jemand zieht in Erwägung, dass E-Mails im Normalfall im Klartext geschickt werden und hierbei eine eventuelle sowie nicht unterzubewertende Angriffsfläche für Internetkriminelle bieten.
E-Mails sind das Einfallstor Nummer 1 für Cyberattacken!
Immer noch wird ein bedeutender Anteil aller Cyberangriffe über E-Mails vorgenommen.
Dies ist auch keine Überraschung. Denn ungesicherte Mails sind genauso wie Postkarten aus Papier – für alle mit lesbar, abänderbar und verfälschbar!
Aus diesem Grund empfiehlt es sich, auf wirkmächtige Mail-Chiffrierungsverfahren zu setzen. Auf der einen Seite können Geschäftsbetriebe mithilfe der E-Mail-Chiffrierung das Auskundschaften fremder Parteien abwenden wie auch die Integrität einer Mail gewährleisten; auf der anderen Seite fördert es Geschäftsbetriebe darin, die rechtlichen Regeln zum Schutz von persönlichen Daten aus der EU Datenschutzgrundverordnung, deren Verstöße mit Geldbußen bis hin zu 20 Mio. Euro verfolgt werden, umzusetzen.
Die E-Mail-Verschlüsselung rückt ins Zentrum!
Um Mail-Interaktion wirksam sichern zu können, müssen grundsätzlich 3 Segmente verschlüsselt werden:
1. Die Verschlüsselung des Mail-Transfers:
Das erforderliche Rüstzeug für einen verlässlichen E-Mail-Transfer ist das generell einsetzbare Netzprotokoll Transport Layer Security, kurz TLS. Eine E-Mail mit TLS-Verschlüsselung - ebenso Transportverschlüsselung genannt – besteht darin, dass die Vernetzung zwischen zwei Web Servern zum Zeitpunkt des Transfers chiffriert wird. Die eventuelle Schattenseite: Sowohl beim Mail-Provider als ebenso an den Knotenpunkten des E-Mail-Transfers liegen die E-Mails im Klartext vor, sodass technisch passend ausgerüstete Internetangreifer einen „Man-in-the-Middle-Angriff“ ausführen könnten, welcher auf diese Punkte abgezielt ist.
2. Die Chiffrierung der E-Mail-Nachricht:
Um die Unversehrtheit des tatsächlichen Textes von E-Mail-Nachrichtensendungen sicherzustellen, muss eine Inhaltsverschlüsselung stattfinden. Zu den bekanntesten Methoden zählen an dieser Stelle die Chiffrierung per Pretty Good Privacy, kurz PGP, ebenso wie die Verschlüsselung mittels Secure / Multipurpose Internet Mail Extensions, kurz S/MIME. Bei der Verschlüsselung über PGP oder S/MIME kann die E-Mail mit Anhang nur vom jeweiligen Absender sowie Rezipienten eingesehen werden, soweit sie über den nötigen Schlüssel verfügen. Weder die involvierten E-Mail-Provider noch mögliche Attackierende haben die Gelegenheit, die E-Mails mitzulesen beziehungsweise zu manipulieren. Somit offeriert lediglich diese Technik ein großes Maß an Sicherheit.
3. Die Verschlüsselung archivierter E-Mails:
Da erhaltene E-Mails üblicherweise nach dem Bearbeiten im Posteingang oder im Archiv zurückbleiben und vor Manipulation Fremder nicht gesichert sind, ist gleichermaßen die Chiffrierung von archivierten E-Mails elementar. In diesem Zusammenhang ist zu berücksichtigen, dass die Speicherung der E-Mails nicht End-to-End - auf der Clientseite – stattfindet, da dies unter anderem infolge der eingeschränkten Lesbarkeit gegen rechtliche Richtlinien verstößt, sondern aufseiten des Servers. Hiermit sind die Anwender in die eigentliche Chiffrierung und Dechiffrierung nicht unmittelbar involviert, wodurch die Datensicherheit sichergestellt wird. Für zusätzlichen Schutz sorgt außerdem die Nutzung einer Zwei-Faktor-Authentifizierung, besonders bei der Benutzung von E-Mail-Web-Clients.
Datensichere Mail-Verständigung von Anfang an!
Grundsätzlich lässt sich vermerken: Mail-Chiffrierung muss nicht kompliziert sein!
Auf Basis zahlreicher Methoden sowie Vorgehensweisen zur Chiffrierung von Mails ist es Unternehmungen gegenwärtig möglich, die Vertraulichkeit, Originalität und Integrität von E-Mails zu sichern und die Datenschutzanforderungen im Sinne von Art. 32 Abs. 1 lit. a und lit. b der DSGVO zu erfüllen.
Haben Sie noch weitere Fragen zum Thema E-Mail-Verschlüsselung, oder sind Sie auf der Suche nach einem passenden Verschlüsselungsprogramm für eine sichere und rechtskonforme E-Mail-Kommunikation? Sprechen Sie uns gerne an!
Für weitere Informationen klicken Sie hier.