Alles zu E-Mail-Verschlüsselung im Security-Insider-eBook

Verschlüsselte Mails von der Cloud bis zum Smartphone

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Im neuen, kostenlosen eBook aus der Security-Insider-Redaktion stellen wir Lösungen zur E-Mail-Verschlüsselung von Server bis Smartphone vor, zeigen Cloud-basierte E-Mail-Verschlüsselung und Hybrid-Ansätze für interne E-Mail-Sicherheit bei externen Cloud-Diensten.
Im neuen, kostenlosen eBook aus der Security-Insider-Redaktion stellen wir Lösungen zur E-Mail-Verschlüsselung von Server bis Smartphone vor, zeigen Cloud-basierte E-Mail-Verschlüsselung und Hybrid-Ansätze für interne E-Mail-Sicherheit bei externen Cloud-Diensten. (Bild: VBM, beermedia - Fotolia.com)

E-Mail-Verschlüsselung gilt als komplex, lässt sich aber mit geeigneten Lösungen zuverlässig umsetzen. Unser neues Security-Insider-eBook zeigt, worauf es ankommt.

In Zeiten, in denen die Kunden und die Medien äußerst sensibel auf Datenschutz-Pannen reagieren und hohe Bußgelder drohen, sollte die Verschlüsselung vertraulicher E-Mails eine Selbstverständlichkeit sein, ist sie aber nicht. Die Gründe dafür sind vielfältig und beginnen bei der Vorstellung der Nutzer, Verschlüsselung sei zu aufwändig. Die Verschiedenheit der für E-Mail genutzten Endgeräte von Smartphones bis hin zu Desktop-PCs mit verschiedenen Betriebssystemen kommt hinzu. Nicht zuletzt die zunehmende Verwendung von Cloud-Diensten führt zu weiteren Anforderungen, die mit einer E-Mail-Verschlüsselung umgesetzt werden müssen.

Ergänzendes zum Thema
 
Kostenloses Security-Insider-eBook: E-Mail-Verschlüsselung

So vielfältig die Schwierigkeiten bei der Umsetzung der E-Mail-Verschlüsselung auch sind, so umfangreich sind die auf dem Markt verfügbaren Lösungen und Konzepte. Unternehmen, die zum Beispiel keine eigene Public Key Infrastructure (PKI) betreiben können oder wollen, finden alternative Verschlüsselungslösungen, die beispielsweise die E-Mail-Adresse des Nutzers als Ausgangspunkt für die Generierung des Schlüssels nutzen.

Mobile E-Mail-Nutzer mit Smartphone und Tablet können ebenso in eine einheitliche Verschlüsselungslösung einbezogen werden wie die Mitarbeiter im Home-Office. Auch auf Seiten der Empfänger können die Voraussetzungen zur Entschlüsselung und zur Beantwortung verschlüsselter E-Mails deutlich gesenkt werden. Im Prinzip kann jeder E-Mail-Nutzer über verschlüsselte E-Mail-Verbindungen erreicht werden, ohne eine kostenpflichtige Software oder aufwändige Installation bei dem Empfänger vorauszusetzen. Der Absender der verschlüsselten E-Mail muss sich keine Gedanken machen, welche Verschlüsselungslösung der Kommunikationspartner hat, die richtige Bereitstellung übernimmt ein Gateway.

E-Mail-Verschlüsselung aus und für die Cloud

Unternehmen, die die E-Mail-Verschlüsselung nicht selbst betreiben wollen oder können, finden zahlreiche Cloud-Dienste auf dem Markt, die die Umsetzung der E-Mail-Verschlüsselung deutlich erleichtern können. Wer jedoch Sicherheitsbedenken bei Cloud-Lösungen hat und den Datenschutz in Gefahr sieht, kann sich eines Hybridmodells bedienen, der die Vorteile einer Cloud-Lösung mit einer selbst betriebenen Verschlüsselung für E-Mails verknüpft.

Auch wenn der aktuelle Verschlüsselungsgrad bei E-Mails immer noch sehr gering ist, gibt es eigentlich keinen Grund, eine Datenschutz-Panne wegen fehlgeleiteter oder abgefangener unverschlüsselter E-Mails zu riskieren. Es gibt vielmehr viele gute Gründe, mit der E-Mail-Verschlüsselung umgehend zu beginnen.

Kostenloses Security-Insider-eBook

In unserem neuen, kostenlosen eBook aus der Security-Insider-Redaktion lesen Sie neben einer Vielzahl an Beispiellösungen auch Hinweise zu Kostengesichtspunkten, Datenschutzanforderungen und Tipps zu möglichen technischen und administrativen Knackpunkten bei der Umsetzung der E-Mail-Verschlüsselung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38846450 / Kommunikation)