E-Mail Verschlüsselung | 5 Minuten IT
E-Mail-Verschlüsselung ist entscheidend für die Sicherheit im Geschäftsverkehr. Philip Kraatz erläutert die Unterschiede zwischen Transport- und Ende-zu-Ende-Verschlüsselung und erklärt, wie Unternehmen diese Technologien effektiv nutzen können.
Das lernen Sie in dieser Folge
- Über 2 Milliarden E-Mails werden täglich in Deutschland verschickt.
- Unverschlüsselte E-Mails sind vergleichbar mit Postkarten und können von Dritten gelesen werden.
- Ende-zu-Ende-Verschlüsselung stellt sicher, dass nur der berechtigte Empfänger die Inhalte entschlüsseln kann.
- PGP und S-MIME sind die gängigen Verfahren zur E-Mail-Verschlüsselung im Business-Umfeld.
- S-MIME erfordert Zertifikate von einer öffentlichen Zertifizierungsstelle.
Kapitel
Was ist eigentlich eine E-Mail Verschlüsselung? Was ist S/MIME? Warum sollte ich meine E-Mails verschlüsseln? Welche Möglichkeiten gibt es daür? All diese Fragen beantworten wir in dieser Folge.
Zitate, die
sitzen.
E-Mail ist nach wie vor das Kommunikationsmittel Nummer 1 im Business-Umfeld.
„Unbekannte Dritte sind in der Regel Hacker, die mit den abgefangenen E-Mails andere Taten ermöglichen.“
„S/MIME ist das E-Mail-Verschlüsselungs-Verfahren, das im Business-Umfeld häufiger verwendet wird.“
Volltext-Transkript
728 Wörter · 1 Sprecher-Blöcke
Volltext-Transkript
728 Wörter · 1 Sprecher-Blöcke
Hallo und herzlich willkommen zu unserer heutigen Folge 5 Minuten IT. Heute mit dem Thema E-Mail-Verschlüsselung. E-Mail-Verschlüsselung ist eines der Themen, die häufig hinten angestellt werden, die für viele als kompliziert wahrgenommen werden und mit denen sich deswegen ungern beschäftigt wird. Dabei muss man festhalten, E-Mail ist nach wie vor das Kommunikationsmittel Nummer 1 im Business-Umfeld. Wir haben in Deutschland mehr als 2 Milliarden E-Mails, die pro Tag verschickt werden. Dabei ist eine unverschlüsselte E-Mail eigentlich genau wie eine Postkarte. Bei einer Postkarte werfe ich sie in den Briefkasten ein, bis sie beim Empfänger ankommt. Auch dort kann sie jeder lesen, der sie in die Finger bekommt. Genauso ist es bei einer unverschlüsselten E-Mail auch. Der, der die E-Mail zwischen mir und dem Empfänger und auch dort beim Empfänger in die Hand bekommt, kann sie entsprechend lesen und auch ihre Inhalte weiterverarbeiten. Unbekannte Dritte sind in der Regel Hacker, die mit den dann abgefangenen E-Mails und mitgelesenen E-Mails bzw. in den Daten innerhalb dieser E-Mails natürlich dann andere Taten ermöglicht bekommen. Sei es weitere Phishing-Angriffe oder aber eben mit den möglicherweise sensiblen Informationen in der E-Mail. E-Mail-Verschlüsselung ist eine der ersten E-Mails, die wir in der E-Mail-Verschlüsselung haben. Dann entsprechend sich Zugang zu anderen Konten verschaffen können oder Geldbeträge abfordern können oder ähnliches. Ein weiteres Problem ist eben, dass ich auch auf Empfängerseite ja nicht immer validieren kann, ob der Empfänger eigentlich wirklich die Person ist, der ich diese Informationen senden möchte. Ich kann ja durch einen möglicherweise kleinen Vertipper in einer E-Mail-Adresse schon einen anderen Empfänger erreichen. Da reicht im Zweifel schon ein Meier mit. Ich kann dann auch mit Y statt mit I und schon kriege ich die E-Mail möglicherweise eine Person, für die sie gar nicht bestimmt ist und hat dann möglicherweise Informationen vorliegen, die sie gar nicht haben darf oder haben soll. Was kann man jetzt machen, um das Problem zu lösen? Da gibt es das Thema E-Mail-Verschlüsselung und da gibt es im Wesentlichen zwei verschiedene Arten von Verschlüsselung. Es gibt einmal eine Transportverschlüsselung, die, wie der Name schon vermuten lässt, findet immer zwischen den beteiligten Mail-Servern statt. Das heißt, die verschlüsseln während der Übertragung der E-Mail den ganzen Inhalt und auch die enthaltenen Metadaten. Am Ziel-Server, dort wo sie gespeichert wird, liegt sie dann wieder unverschlüsselt vor und jeder, der darauf Zugriff hat, kann sie eben lesen. Das heißt, auch dort wieder zugänglich für Hacker oder ähnliche Personen, die eigentlich gar nicht autorisiert sind, diese E-Mail zu lesen. Die erhalten dann auch am Ziel-System wieder Zugriff. Auf die E-Mail. Der zweite Weg, die zweite Methode ist die Ende-zu-Ende-Verschlüsselung. Dabei wird der Inhalt der E-Mail verschlüsselt, die Metadaten nicht. Und ganz entscheidend ist nur der wirklich berechtigte Empfänger kann diese E-Mail-Inhalte entschlüsseln. Dabei wird auf ein asymmetrisches Verfahren gesetzt. Es besteht in der Regel aus zwei Schlüsseln. Einmal die E-Mail-Einschlüsselung und dann die E-Mail-Einschlüsselung. Bei einem privaten ein öffentlicher Schlüssel. Der öffentliche Schlüssel, der wird ausgetauscht zwischen Empfänger und Sender einer E-Mail. Und dann können damit die E-Mails verschlüsselt werden. Es gibt im Wesentlichen zwei Verfahren dafür. PGP und S-MIME. S-MIME ist das Verfahren, was im Business-Umfeld durchaus häufiger verwendet wird. Bei S-MIME werden Zertifikate von einer öffentlichen Zertifizierungsstelle angefragt und von dieser ausgestellt. Und mit denen können dann E-Mails zum Eingang kommen. Die E-Mails können dann auch für die E-Mail-Einschlüsselung designiert werden. Das heißt, ich kann also als Empfänger sicherstellen, dass der Absender auch wirklich die Person ist, für die sie sich ausgibt. Und zum anderen können E-Mails dann auch verschlüsselt werden. Das funktioniert allerdings nur, wenn sowohl Sender als auch alle Empfänger einer E-Mail sich auf einen Standard geeinigt haben. Heißt entweder PGP oder S-MIME zur Verschlüsselung verwenden. Ansonsten klappt das nicht und die beteiligten Personen können die E-Mail dann entsprechend nicht entschlüsseln. Dann kann man die E-Mail dann auch verschlüsseln. Der große Vorteil dabei ist, dass ich wirklich sicherstellen kann, dass die E-Mail auf ihrem gesamten Laufweg nicht von einem unbekannten Dritten lesbar ist. Und erst der Empfänger auf seinem Endgerät die Inhalte wirklich entschlüsseln und damit lesen kann. Und wenn Sie weitere Informationen zum Thema E-Mail-Verschlüsselung haben wollen, wenn Sie konkret wissen wollen, wie Sie es bei sich im Unternehmen einführen können, dann melden Sie sich bei uns unter www.hage-it.de. Das war es für heute mit 5 Minuten IT zum Thema E-Mail. Vielen Dank fürs Zuhören und bis nächste Woche.