Übersicht über die gängigsten Lösungen zur E-Mail-Verschlüsselung

Die Top 25 der E-Mail Encryption Tools

| Redakteur: Stephan Augsten

Security-Insider hat die Top-Liste der E-Mail Encryption Tools um fünf Lösungen erweitert.
Security-Insider hat die Top-Liste der E-Mail Encryption Tools um fünf Lösungen erweitert. (Bild: Archiv)

Während die E-Mail als benutzerfreundlich und wartungsfrei gilt, wird die Verschlüsselung der elektronischen Post eher als hinderlich gesehen. Komfort-Einbußen und eine langwierige, komplexe Implementierung müssen aber nicht sein, wie unsere aktualisierte und erweiterte Top-Liste der E-Mail-Verschlüsselungslösungen zeigt.

Die erste E-Mail wurde in Deutschland vor etwa 30 Jahren empfangen, ihren eigentlichen Siegeszug trat die elektronische Post in den Neunzigern an. Das Kommunikationsmedium etablierte sich dank mehrerer Faktoren. Der Administrationsaufwand ist überschaubar, die Kommunikation geht besonders schnell vonstatten und E-Mail-Lösungen sind benutzerfreundlich.

Letzteres bedeutet aber nicht, dass Anwenderfehler gänzlich ausgeschlossen sind. Genau hier liegt auch ein Grund dafür, dass etliche Unternehmen der E-Mail-Verschlüsselung keine Chance geben. Denn eine Sicherheitslösung kann nach weitläufiger Meinung ja nur so sicher sein, wie der Anwender, der sie bedient.

Mittlerweile gibt es allerdings auch etliche Anwendungen und Dienste, die mithilfe standardisierter Prozesse und Automatismen die größten Insider-Risiken von vornherein abfangen. Nimmt man nun noch den Vorteil hinzu, dass externe Angreifer die verschlüsselte Kommunikation nur mit großem Aufwand mitlesen können, sollte der Sinn von E-Mail Encryption Tools gar nicht mehr zur Debatte stehen.

Vor drei Monaten haben wir deshalb unsere erste Übersicht über gängige E-Mail-Verschlüsselungslösungen erstellt. Die ursprüngliche 20 Produkte und Dienste umfassende Liste wurde auf Basis Ihrer Anregungen nun auf die Top 25 erweitert. Die Bildergalerie unten zeigt, welche Tools es in die Top-Liste geschafft haben und inwiefern sie sich voneinander unterscheiden.

Bei Bedarf werden wir die Top-Liste natürlich wieder aktualisieren oder erweitern. Wenn Sie Anregungen für E-Mail-Verschlüsselungslösungen haben, können Sie gerne Kontakt mit uns aufnehmen. Wir freuen uns, wenn wir Ihnen mit dieser Liste die Entscheidungsfindung vereinfachen können und konnten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42848068 / Kommunikation)