Filter schließen
Filtern nach:
Blognavigation

E-Mails mit Verschlüsselung vor unbefugtem Zugriff und Manipulation schützen

E-Mails sind ein beliebtes Kommunikationsmittel, sowohl im privaten als auch im beruflichen Bereich. Aber E-Mails können von Dritten abgefangen, gelesen oder manipuliert werden – das kann zu Datenschutzverletzungen, Betrug oder Schadsoftware-Infektionen führen. Schutz bietet hier die Verschlüsselung von E-Mails, insbesondere in Kombination mit weiteren Maßnahmen wie Spam-Abwehr.

Die Verschlüsselung des E-Mail-Verkehrs bewirkt, dass die Inhalte von E-Mails nur für den Absender und den Empfänger lesbar sind. Dazu werden die Daten mit einem Schlüssel kodiert, den nur der Absender und der Empfänger kennen. Ohne diesen Schlüssel können die Daten nicht entschlüsselt werden.

Maßnahmen auf den Schutzbedarf anpassen

Insbesondere E-Mails mit vertraulichen Inhalten und personenbezogenen Daten sollten gegen unberechtigten Zugriff geschützt werden – das gilt umso mehr, wenn es sich um besonders schutzbedürftige personenbezogene Daten handelt und auch im Fall bestimmter Berufsgruppen wie beispielsweise Ärztinnen und Ärzte, die als Berufsgeheimnisträger besonderen Pflichten zur Geheimhaltung der ihnen anvertrauten Daten unterliegen. Einen Überblick verschafft hier die "Orientierungshilfe zu Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail" der Datenschutzkonferenz (DSK), dem Gremium der unabhängigen deutschen Datenschutzaufsichtsbehörden des Bundes und der Länder.

Vertraulichkeit wahren mit Ende-zu-Ende-Verschlüsselung

Während bei der sogenannten Transportverschlüsselung die Daten nur während des Austauschs zwischen E-Mail-Client und -Server geschützt sind, also nur auf einzelnen Abschnitten des Übertragungswegs, wird bei der Ende-zu-Ende-Verschlüsselung die E-Mail selbst verschlüsselt und ist somit jederzeit vor unberechtigten Zugriffen und Manipulation geschützt. Nur Sender und Empfänger, die über den notwendigen Schlüssel zum "Aufschließen" verfügen, können die E-Mail im Klartext lesen – auch E-Mail-Provider haben keinen Zugriff auf den Inhalt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt  die Ende-zu-Ende-Verschlüsselung, siehe auch BSI-Information: "Verschlüsselt kommunizieren im Internet".

 

 

Webinar: Logiway Managed Mailsecurity für M365

In der Aufzeichnung unseres Webinars aus September 2024 stellen wir Ihnen unseren Managed Service vor, mit dem Sie die E-Mail-Kommunikation in Exchange Online zuverlässig schützen.

  • Wie Sie Bedrohungen des E-Mail-Verkehrs einen Riegel vorschieben und gesetzliche Anforderungen erfüllen
  • Logiway Managed Mailsecurity für M365 - Bestandteile und Vorteile
  • 3 Monate gratis testen - wie Sie von diesem exklusiven Angebot profitieren

 

Fordern Sie jetzt per E-Mail den Link zur Aufzeichnung an

 

Integrität und Authentizität sicherstellen mit digitalen Signaturen und Zertifikaten

Mit einer digitalen Signatur wird sichergestellt, dass die E-Mail nicht manipuliert wurde (Integrität) und vom Absender mit dem entsprechenden Schlüssel stammt (Authentizität). Dazu sind entsprechende Zertifikate erforderlich, also Schlüsselpaare, die aus einem privaten und einem öffentlichen Schlüssel für die Ver- und Entschlüsselung bestehen. Während mit dem privaten Schlüssel E-Mails signiert und entschlüsselt werden, wird der öffentliche Schlüssel den Kommunikationspartnern zur Verfügung gestellt, um E-Mails zu verschlüsseln. Sogenannte Trustcenter prüfen, dass die Zertifikate zu den angegebenen Personen bzw. Organisationen gehören, und signieren die Zertifikate als Grundlage für die vertrauenswürdige verschlüsselte Kommunikation.

Logiway bietet mit Managed Mailsecurity für Microsoft 365 einen Managed Service an, der den Exchange Online Mailverkehr in mehrfacher Hinsicht schützt, unter anderem durch die Abwehr von Spam und bösartigen E-Mails sowie durch die DSGVO-konforme E-Mail-Verschlüsselung mit integriertem E-Mail-Zertifikat-Management.

 

Newsletter

Jetzt unseren kostenlosen Newsletter bestellen! Erhalten Sie regelmäßig die wichtigsten IT-News und -Trends, aktuelle Angebote und Neuigkeiten sowie exklusive Veranstaltungstipps.