NIS-2 Leitfaden: So schützen Sie Ihre digitale Kommunikation
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Überblick
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Use Cases
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
8 Min. Lesezeit
Eva Janik
:
18.10.22 00:00
Dass E-Mails für einen sicheren und DSGVO-konformen Versand verschlüsselt werden müssen, ist nicht nur in IT-Expertenkreisen schon seit Jahren bekannt. Und dennoch: vor der Implementierung einer Lösung zur Verschlüsselung ihrer E-Mails schrecken viele Unternehmen nach wie vor zurück.
Sie fürchten, dass eine solche Lösung ihre E-Mail-Kommunikation mit Mitarbeitern, Partnern, Zulieferern und Kunden erschweren und be-, wenn nicht sogar ganz verhindern könnte. Und sie vermuten, dass die Implementierung und Unterhaltung einer Verschlüsselungslösung für ihre IT-Abteilungen mit einem erheblichen Arbeitsaufwand verbunden wäre – was zwar sein kann aber nicht sein muss.
Datenschutz und Datensicherheit der Unternehmen leiden erheblich unter diesen Bedenken. Unnötig nehmen sie ein erhöhtes Risiko in Kauf, vertrauliche Inhalte in falsche Hände gelangen zu lassen. Und: laufen Gefahr, gegen die Vorgaben der EU-DSGVO zu verstoßen.
Denn es existieren längst Verschlüsselungslösungen, mit denen Nutzerfreundlichkeit und Sicherheit in Einklang gebracht werden, die sich problemlos und schnell in bestehende E-Mail-Dienste integrieren lassen können. Selbst MS Outlook lässt sich mit ihrer Hilfe problemlos ganz und gar EU-DSGVO-konform nutzen.
Warum sollte man E-Mails verschlüsseln?
Ein weit verbreitetes Phänomen, das sich im Arbeitsalltag immer wieder stellt, ist der Empfang von E-Mails, die unter falschem Namen versandt oder nachträglich manipuliert worden sind. Cyberkriminelle versuchen so, getarnt als Mitarbeiter eines Unternehmens, an relevante Unternehmensinformationen zu gelangen oder unbemerkt Malware ins Opfer-System einzuschleusen.
Gegen Ersteres hilft die Zertifizierung der E-Mails. Unter Zuhilfenahme eines Zertifikats kann der Absender verifizieren, dass es sich tatsächlich um ihn, und nicht einen unbekannten Dritten handelt.
Eine E-Mail lässt sich so einfach lesen wie eine Postwurfsendung – schlimmer noch: Sie lässt sich auch manipulieren, indem beispielsweise gefälschte Links hinzugefügt werden, wodurch gefährliche Malware ins Unternehmensnetz gelangen kann - sofern sie nicht effektiv verschlüsselt ist.
Dringen dann Firmengeheimnisse, Kundendaten, Angebote oder Vertragsunterlagen an die Öffentlichkeit oder werden sie von Dritten abgefangen, kann dies unangenehme finanzielle und juristische Folgen haben – ganz zu schweigen vom Imageverlust.
Deshalb sollten E-Mails stets verschlüsselt versandt werden.
Seit Inkrafttreten der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) im Jahr 2018 spielen Datenschutz und Datensicherheit in Unternehmen eine immer größere Rolle – auch und gerade im Rahmen der E-Mail-Kommunikation.
In den Artikeln 6, 32 und 34 nimmt die EU-DSGVO auf Verschlüsselungsmaßnahmen zur Wahrung von Datenschutz und Datensicherheit Bezug. Neben der Pseudonymisierung wird sie in der Verordnung als einzig konkrete Maßnahme aufgeführt, mit der Unternehmen Risiken hinsichtlich der Sicherheit, der von ihnen gespeicherten und bearbeiteten personenbezogenen und personenbeziehbaren Daten effektiv reduzieren können. Kommt es zu einer erfolgreichen Kompromittierung ihrer E-Mail-Datenspeicher und zu einem Missbrauch der dort gelagerten personenbezogenen und personenbeziehbaren Daten, haben sie mit teils erheblichen Bußgeldern zu rechnen. Haben sie jedoch eine effektive Verschlüsselungslösung implementiert, kann dies strafmildernd berücksichtigt werden.
Die Implementierung einer Verschlüsselungslösung in den E-Mail-Versand lohnt sich also in mehrfacher Hinsicht.
Mindestens ebenso sehr, wenn nicht noch mehr, spielt in vielen Unternehmen die Sicherheit der nicht-personenbezogenen und nicht-personenbeziehbaren Geschäftsinformationen eine Rolle. Auch Informationen zum Einkauf, zur Produktion, zur Logistik und zum Vertrieb müssen vor einem Zugriff durch unberechtigte Dritte geschützt werden. Leicht kann es sonst zu Problemen mit Partnern, Zulieferern und Geschäftskunden kommen. Stehen im Fall der Verbreitung von Insiderwissen doch schnell sicher geglaubte Geschäftsmodelle, Produktgeheimnisse und Bonitäten vor dem Aus. Unternehmen haben der Sicherstellung der Informationssicherheit aller Geschäftsdaten – der Vertraulichkeit, Integrität und Verfügbarkeit aller E-Mail-Inhalte – deshalb oberste Priorität einzuräumen.
Mit E-Mail-Verschlüsselungsverfahren kann die elektronische Kommunikation vor unbefugtem Zugriff geschützt werden. Hier stehen zwei Varianten zur Auswahl.
Eine Variante ist die serverseitige Verschlüsselung. Hier befindet sich der Schlüssel auf dem Server: Der Anwender übergibt die Daten unverschlüsselt an den Provider, der sie dann seinerseits verschlüsselt. Den Schlüssel besitzt ausschließlich der Provider. Das Problem dabei: die serverseitige Verschlüsselung bietet kaum Schutz vor Drittparteien. Zudem können Fehlkonfigurationen auf der Zugriffsebene dazu führen, dass die Verschlüsselung weitgehend wirkungslos bleibt.
Eine andere – sicherere – Variante ist die clientseitige Verschlüsselung. Sämtliche Ver- und Entschlüsselungsvorgänge finden dabei ausschließlich auf dem Endgerät des Nutzers statt. Die Schlüssel werden beim Client erzeugt – liegen also im Besitz des Anwenders. Diese Variante bietet mehr Schutz vor Einsichtnahmen durch unberechtigte Dritte – vor Außen- und Innentätern, wie vor Provider-Mitarbeitern.
Hinzu kommen noch zwei Arten der Übertragungsverschlüsselung. Im Allgemeinen unterscheidet man hier zwischen Transport- und Ende-zu-Ende-Verschlüsselung.
Bei der Transportverschlüsselung wird der Transportkanal zwischen Sender und Empfänger verschlüsselt. Hierbei kommt das kryptografische Protokoll TLS (Transport Layer Security) zum Einsatz. Metadaten, wie Absender, Empfänger, Betreff oder Versandzeit, sind dann während der Datenübertragung nicht für Dritte einsehbar. Das Problem: transportverschlüsselte E-Mails sind häufig nur streckenweise – nicht aber über den gesamten Transportweg – abgesichert. Sowohl beim E-Maildienstanbieter als auch an den Web-Knotenpunkten liegen sie im Klartext vor. Cyberkriminelle können sie dann leicht über einen Man-in-the-Middle-Angriff abfangen, kopieren oder sogar verändern.
Ein anderer Ansatz ist die Ende-zu-Ende-Verschlüsselung. Statt der einzelnen Abschnitte im Versandkanal wird hier der Inhalt einer E-Mail verschlüsselt. Nur Sender und Empfänger können die E-Mail im Klartext lesen. Beide verfügen bei diesem Ansatz über ein Schlüsselpaar – einen öffentlichen und einen privaten Schlüssel. Die tauschen sie untereinander aus und integrieren sie in ihre E-Mail-Systeme. Weder die am Transfer beteiligten E-Maildienstanbieter noch potenzielle Angreifer können ihren E-Mailverkehr lesen oder manipulieren. Nur dieser Ansatz kann Vertraulichkeit, Authentizität und Integrität der E-Mail-Kommunikation sicherstellen.
Bei Ende-zu-Ende-Verschlüsselungen kommen in aller Regel die Verschlüsselungsverfahren S/MIME (Secure/Multipurpose Internet Mail Extensions) und OpenPGP (Pretty Good Privacy) zum Einsatz.
Das Problem des S/MIME-Verfahrens: Es setzt auf Zertifizierungsstellen als vertrauenswürdige Basis. Wer E-Mails mit S/MIME verschlüsseln will, muss sich bei einer Zertifizierungsstelle registrieren und ein Zertifikat beantragen.
Diese Stellen lassen sich aber durch Dritte kompromittieren. Leicht kann ein Geheimdienst oder eine gut ausgestattete Hackergruppe eine getarnte Zertifizierungsstelle betreiben oder eine bereits vorhandene unterwandern. Damit sind die Angreifer dann in der Lage, für beliebige Namen und Adressen Zertifikate auszustellen, denen die Betriebssysteme, Browser und E-Mail-Clients ihrer Opfer bedingungslos vertrauen. Sie können dann beispielsweise in fremden Namen E-Mails verschicken und eine verschlüsselte Antwort des Empfängers nutzen, um den Schlüssel zu ermitteln oder Hintertüren in S/MIME-Anwendungen einbauen. Sicherheitsexperten raten deshalb mittlerweile von der Nutzung von S/MIME ab.
Als sicherere Alternative gilt in Fachkreisen PGP beziehungsweise OpenPGP. Bei OpenPGP kommt ein auf Gegenseitigkeit aufbauendes Vertrauensmodell (Web of Trust) zum Einsatz, welches deutlich schwerer als S/MIME zu kompromittieren ist. Sender und Empfänger tauschen hier ihren öffentlichen Schlüssel über einen Keyserver aus und bestätigen sich so gegenseitig Identität und Vertrauenswürdigkeit. Im Prinzip ist PGP sicher – allerdings nur so lange, wie es den einzelnen Nutzern gelingt, ihre privaten Schlüssel geheim zu halten.
Das Problem, das beide Verfahren eint: sie sind umständlich in der Anwendung, wie in der Implementierung. So müssen die Schlüssel jährlich erneuert werden. Das ist nicht nur kostspielig, sondern auch ressourcenintensiv, da diese Aufgabe von erfahrenem IT-Fachpersonal durchgeführt werden muss. Dementsprechend schrecken viele IT-Abteilungen immer noch vor einer Implementierung zurück.
Von Vorteil wäre allerdings eine Lösung, die Sender und Empfänger den Austausch von Schlüsseln, wie er bei der in Outlook enthaltenen Mail-Verschlüsselung (S/MIME) erforderlich ist, erspart. Zusätzliche Sicherheit könnte eine Eingrenzung der zeitlichen Verfügbarkeit der E-Mail bieten, sodass sich unter Umständen auch die Bereitstellung der E-Mail vorzeitig beenden lässt, wenn es beispielsweise Anzeichen eines Cyberangriffs gibt.
Für die Nutzung sicherer Verschlüsselungsverfahren spricht also, dass die E-Mails vor dem Lesen unbefugter Dritter geschützt werden und sich außerdem die Identität des Absenders prüfen lässt. Darüber hinaus ist es wichtig, den E-Mail-Verkehr auf Unversehrtheit zu prüfen bzw. eventuelle Manipulationen nachträglich erkennbar zu machen – auch dies stellt die E-Mail-Vollverschlüsselung sicher.
Hierbei darf nicht vergessen werden, dass ein verschlüsselter Versand bei vertraulichem Inhalt nicht nur für die rechtskonforme Anwendung der DSGVO von Bedeutung ist, sondern auch für viele Kunden und Partner einen hohen Stellenwert hat. Hier sollten Unternehmen von Fall zu Fall entscheiden. Eine generelle Verschlüsselung ist womöglich nicht bei jeder Bestellbestätigung vonnöten, allerdings möchten einzelne Kunden vermutlich auch nicht, dass stets nachvollziehbar ist, was wann bestellt wurde. Hier können sich die Beteiligten am Art. 32 der DSGVO orientieren, wo von der „Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen“ die Rede ist. In jedem Fall erforderlich ist eine Verschlüsselung der E-Mail bei der Übertragung großer Datenmengen.
Viele glauben, das Thema E-Mail-Sicherheit sei mit deren Verschlüsselung bereits abgeschlossen. Doch der Schein trügt. Denn: auch verschlüsselte E-Mails können Malware enthalten.
Ein weiteres Problem: stellt sich heraus, dass die falsche Person eine E-Mail erhalten hat, kann die E-Mail nicht einfach zurückgenommen werden. Die Information steht dem falschen Empfänger dann weiterhin zur Verfügung.
Die Anforderungen an die E-Mail-Verschlüsselung lassen sich jedoch auch über ein einfaches Outlook Add-In lösen: Indem E-Mail-Anhänge in beliebiger Größe ebenso wie komplette E-Mails automatisch in Download-Freigaben umgewandelt, verschlüsselt und DSGVO-konform versendet werden. Eine simple und einfache Lösung – gerade für KRITIS-Unternehmen, die besondere Anforderungen erfüllen müssen, wenn sie Daten via E-Mail übermitteln möchten. Der Begriff „Vollverschlüsselung“ bezieht sich dabei auf die Tatsache, dass sowohl die E-Mail-Nachricht als solche als auch etwaige Dateianhänge clientseitig verschlüsselt werden, bevor sie dem Empfänger bereitgestellt werden.
Hier gibt es eine nutzerfreundliche Alternative zu den gängigen Lösungen: DRACOON for Outlook. Microsoft Outlook ist in den meisten Unternehmen Standard, wenn es um den Empfang und Versand von E-Mails geht. Doch ist es nicht ganz einfach, mit dieser Lösung Sicherheit und Nutzerfreundlichkeit zu vereinbaren. Zudem stellt sich bei Microsoft, da es sich ja um ein US-amerikanisches Unternehmen handelt, stets die juristische Frage, ob die Vorgaben der DSGVO in der Praxis auch tatsächlich eingehalten werden.
Mit dem Add-In von DRACOON können Unternehmen MS Outlook nutzen, ohne dass sie Abstriche bei Datensicherheit, Datenschutz, Nutzer- und Anwenderfreundlichkeit machen müssen.
Automatisiert wird jede E-Mail-Nachricht in eine clientseitig verschlüsselte PDF-Datei umgewandelt und mitsamt Anhängen in einen verschlüsselten Datenraum auf DRACOON-Servern an deutschen Standorten hochgeladen. Der Empfänger erhält dann automatisch von DRACOON eine E-Mail mit einem kennwortgeschützten Freigabe-Link, über den er die PDF-E-Mail und die Anhänge sicher aus DRACOON herunterladen kann. Das Kennwort zum Link wird ihm vom Absender in einer separaten E-Mail zugeleitet.
Oft ist es jedoch gar nicht nötig, die komplette Mail zu verschlüsseln, da sich die sensiblen Informationen meist im Anhang der Mail befinden. Insofern reicht es oft schon, wenn lediglich der Anhang verschlüsselt verwendet wird.
DRACOON for Outlook zeigt: eine effektive E-Mail-Verschlüsselung kann auch nutzerfreundlich und leicht zu integrieren sein.
Letztlich hat der Absender nur noch einen einzigen zusätzlichen Arbeitsschritt auszuführen. Er muss ein Kennwort für die E-Mail generieren und dem Empfänger zusenden, damit dieser die E-Mail entschlüsseln kann. Einfacher geht sichere E-Mailkommunikation wirklich nicht.
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Cybersicherheit im Fokus Cyberangriffe auf Unternehmen und kritische Infrastrukturen nehmen weltweit zu. Sensible Daten sind oft das Ziel solcher...
Die digitale Bedrohungslage im Jahr 2025 Finanztransaktionen, medizinische Patientendaten, interne Geschäftsberichte – täglich werden riesige...
Was ist Dateiverschlüsselung? Dateiverschlüsselung ist ein kritischer Prozess, bei dem sensible Informationen in einen Code umgewandelt werden, um...
1 Min. Lesezeit
Im Vergleich sind die sichersten Cloud-Speicher 2024 DRACOON, Tresorit und Microsoft OneDrive. Den größten kostenlosen Speicherplatz bieten MEGA (20...
1 Min. Lesezeit
Verwenden Sie für den sicheren Datentransfer am besten Filesharing- oder Cloud-Speicher-Dienste, vor allem wenn Sie große Dateien sicher versenden...