E-Mail-Verschlüsselung für Behörden

Daten verschlüsseln ist leicht

© metamorworks - Adobe Stock Daten verschlüsseln und Sicherheit genießen: Diese Tools und Methoden gibt es Datenverschlüsselung leicht gemacht Redaktion Computerwissen

Der Schutz von Daten ist sowohl in Unternehmen als auch im Privaten wichtig. Besonders Firmen, die viele sensible Informationen über Ihre Mitarbeiter aufbewahren, müssen darauf achten, dass diese nicht für Dritte einsichtig sind. Doch auch auf einer inhaltlichen Ebene dürfen vertrauliche Geschäftsinformationen nicht in die falschen Hände geraten. Unternehmen können sogar hohe Strafen ereilen, wenn Sie sich nicht an die Datenschutz-Grundverordnung halten und sensible Informationen in die falschen Hände gelangen. Auch wer zu Hause Fotos, Passwörter, Zahlungsdaten oder sonstige Dokumente ablegt, möchte ebenfalls nicht, dass Unbefugte darauf Zugriff haben. Hier kommt im Rahmen der Datensicherung die Datenverschlüsselung ins Spiel, die es Hackern schwerer bis unmöglich macht, Ihre Daten abzugreifen.

Symmetrische Verschlüsselung Symmetrische Verschlüsselung oder auch das symmetrische Krypto-System, wie diese Art der Verschlüsselung auch genannt wird bedeutet, dass Daten mit demselben Schlüssel ver- und entschlüsselt werden. Dafür müssen sowohl Sender als auch Empfänger Zugang zu diesem Schlüssel haben. Diese Methode empfiehlt sich besonders für Personen, die ihre eigenen Daten verschlüsseln wollen. Auch kleine Firmen mit einem in sich geschlossenen System können diese Art der Datenverschlüsselung nutzen. Die Verschlüsselung ist auf diese Weise deutlich weniger aufwändig als bei der asymmetrischen Verschlüsselung. Die bekannteste Form der symmetrischen Verschlüsselung ist die AES Verschlüsselung (Advanced Encryption Standard). Die Schwachstelle des Systems besteht darin, dass Personen, die etwas sichern wollen auch immer direkt den Schlüssel dafür haben, alle anderen Daten zu entschlüsseln. Wer also den Schlüssel weitergibt riskiert, dass Daten eingesehen werden können. Der Vergleich mit einem Tresor macht es deutlich: Alle Personen können verschlüsselte Daten im Tresor ablegen aber auch jede Person kann Daten entnehmen, da der Schlüssel derselbe ist. Hier ist es entscheidend, dass Sie den Personen, denen Sie den Schlüssel geben, zu 100 Prozent vertrauen.

Asymmetrische Verschlüsselung Die asymmetrische Verschlüsselung beziehungsweise asymmetrische Kryptografie funktioniert über zwei unterschiedliche Schlüssel für die Ver- und Entschlüsselung. Um das Beispiel mit dem Tresor erneut zu nutzen: Alle Personen können Daten in den Tresor einlegen, aber nur bestimmte Personen können auch Daten entnehmen. Entscheidend dafür sind die verschiedenen Schlüssel – Public Key und Private Key – die zwar mathematisch aneinander gekoppelt sind, aber dennoch unabhängig voneinander funktionieren. Beide sind jeweils lange Zahlenreihen, die aber unterschiedlich aufgebaut sind und sich nicht gleichen. Tools erstellen diese Schlüssel durch einen Zufallsgenerator. Public Key: Den Public Key bekommt jeder, der Daten innerhalb einer Organisation oder innerhalb eines Systems verschlüsseln will. Mit diesem Schlüssel können Daten so verschlüsselt werden, dass sie dann sicher abgelegt sind. Private Key: Mit dem Private Key lassen sich Daten entschlüsseln. Ihn erhalten nur ausgewählte Personen, die Zugriff auf die Daten haben sollen beziehungsweise dürfen. Durch die zwei verschiedenen Schlüssel ist die asymmetrische Verschlüsselung in der Regel sicherer als die symmetrische, allerdings ist sie auch komplexer und die Rechenprozesse, die die Verschlüsselung ermöglichen, dauern länger. Bei großen Datenmengen in Unternehmen kann die Verschlüsselung daher ähnlich wie das Anlegen von Backups oder die Datenwiederherstellung viel Zeit in Anspruch nehmen. Auch kann es zu Unstimmigkeiten beim Versand verschlüsselter Daten kommen, sodass diese möglicherweise nicht immer den richtigen Empfänger erreichen. Mit einer sogenannten Public Key Infrastructure lässt sich dies aber vermeiden.

Hybride Verschlüsselung Die Kombination aus der symmetrischen und der asymmetrischen Methode ist die hybride Verschlüsselung. Daten werden dabei zunächst mit einem symmetrischen Verfahren verschlüsselt und der dafür verwendete Code wird anschließend asymmetrisch verschlüsselt und anderen zur Verfügung gestellt.

Einführung in Thunderbirds Ende-zu-Ende-Verschlüsselung

Hier erhalten Sie einen ausführlichen Überblick über die Ende-zu-Ende-Verschlüsselung (E2EE) und deren Funktionsweise. Einen Leitfaden und Antworten auf häufig gestellte Fragen finden Sie im Artikel OpenPGP in Thunderbird - Leitfaden und häufig gestellte Fragen (FAQs).

Was bedeutet die „Ende-zu-Ende-Verschlüsselung“ in Thunderbird?

Die Ende-zu-Ende-Verschlüsselung (E2EE) einer E-Mail stellt sicher, dass nur der Absender und die vorgesehenen Empfänger einer Nachricht deren Inhalt lesen können. Ohne diesen Verschlüsselungsschutz ist es Netzwerkadministratoren, E-Mail-Anbietern und Regierungsbehörden problemlos möglich, Ihre Nachrichten zu lesen.

Das sichere Einrichten der Ende-zu-Ende-Verschlüsselung (E2EE) erfordert besondere Sorgfalt und Aufmerksamkeit von allen Beteiligten, sowohl vom Absender als auch von den Empfängern. Bereits ein einziger Fehler durch einen der beteiligten Kommunikationspartner kann die Sicherheit der Verschlüsselung zunichtemachen.

Bestimmte E-Mail-Metadaten können jedoch auch bei Verwendung von E2EE nicht verschlüsselt werden, z. B. die Namen und Adressen des Absenders und der Empfänger, die Sendezeit der Nachricht sowie die Information, von welchem Computer die Nachrichten gesendet oder empfangen wurden. Ebenso kann die Betreffzeile trotz einer angewandten Ende-zu-Ende-Verschlüsselung ungeschützt bleiben und deshalb von anderen Personen leicht zu lesen sein.

Allgemeine Funktionsweise von E2EE mit OpenPGP

Thunderbird führt die meisten Programmschritte eigenständig aus, ohne dass Sie selbst eingreifen müssen. Nachfolgend wird detailliert beschrieben, wie diese Art der Verschlüsselung funktioniert.

Das hier vermittelte Wissen über die Verschlüsselungsfunktion ist äußerst hilfreich und wichtig, denn es trägt dazu bei, dass Sie bei der Verschlüsselung Fehler vermeiden, die den angestrebten Schutz gefährden könnten. Wir empfehlen Ihnen deshalb, die folgenden Informationen aufmerksam zu lesen.

Die Kryptographie hat eine lange Geschichte, so sind schon Verschlüsselungsmethoden aus dem alten Ägypten bekannt. Grundsätzlich wird zur Verschlüsselung ein mathematisches Verfahren benutzt, um Nachrichten in eine für Unbefugte nicht mehr lesbare Form zu bringen. Soll eine zuvor verschlüsselte Nachricht wieder lesbar gemacht werden, muss sie dazu erst entschlüsselt werden. Diese Entschlüsselung erfordert das Wissen über die mit der Verschlüsselung verbundenen „Geheimnisse“.

Bei sehr alten Verschlüsselungsverfahren mussten sich zwei Personen treffen und gemeinsam ein Geheimnis teilen, dieses wurde dann sowohl zur Verschlüsselung durch den Absender als später auch zum Entschlüsseln der Nachricht durch den Empfänger verwendet.

In unserer modernen Zeit erledigen Computer blitzschnell komplizierte Rechenoperationen und erreichen dadurch eine viel effektivere Verschlüsselung. Die Ende-zu-Ende-Verschlüsselung (E2EE) für E-Mails benutzt eine Technologie, die als Kryptographie mit öffentlichem Schlüssel (public key cryptography) bezeichnet wird. Diese Art von Verschlüsselung erfordert, dass jeder Absender und jeder Empfänger eine einmalige Vorbereitung durchführt, bei der persönliche Zufallszahlen generiert werden. Zwei dieser Zufallszahlen werden benötigt, eine der Zahlen ist Ihr geheimer Schlüssel (manchmal auch „privater“ Schlüssel genannt) und die andere Zahl ist Ihr öffentlicher Schlüssel. Diese Zahlen sind sehr groß, sie bestehen aus Hunderten oder Tausenden von Ziffern.

Durch die Verwendung komplexer mathematischer Berechnungen kann eine Nachricht mit dem öffentlichen Schlüssel verschlüsselt (unlesbar gemacht) werden. Die Nachricht kann dann nur von der Person entschlüsselt (lesbar gemacht werden), die im Besitz des geheimen Schlüssels ist. Mit anderen Worten: Wenn Sie Ihren öffentlichen Schlüssel an eine andere Person weitergeben, kann diese Person den öffentlichen Schlüssel verwenden, um eine für Sie bestimmte Nachricht zu verschlüsseln (mit dem Ergebnis, dass die so verschlüsselte Nachricht von niemand anderem außer Ihnen selbst gelesen werden kann). Nachdem die andere Person die verschlüsselte Nachricht an Sie gesendet hat, können Sie mit Ihrem geheimen Schlüssel die Nachricht entschlüsseln und den Inhalt der Nachricht lesen.

Ihr Schlüsselpaar (bestehend aus Ihrem geheimen Schlüssel und dem dazugehörigen öffentlichen Schlüssel) wird als Ihr persönlicher Schlüssel bezeichnet. Wichtig: Sie dürfen Ihren geheimen Schlüssel niemals mit anderen teilen, denn er ist dann natürlich nicht mehr geheim und auch kein persönlicher Schlüssel mehr. Wenn Sie Ihren geheimen Schlüssel an eine andere Person weitergeben, kann diese Person auch alle verschlüsselten Nachrichten lesen, die an Sie gesendet werden. Dasselbe kann auch passieren, wenn Sie nicht vorsichtig sind und Ihren geheimen Schlüssel ungeschützt speichern oder eine ungeschützte Sicherungskopie des geheimen Schlüssels in einer Cloud speichern. Dadurch ermöglichen Sie den Diebstahl Ihres geheimen Schlüssels, so dass unbefugte Personen mit ihm alle verschlüsselten Nachrichten lesen können, die an Sie gesendet werden. Stellen Sie deshalb unbedingt sicher, dass die Dateien mit Ihren Schlüsseln jederzeit sicher und vor unbefugtem Zugriff geschützt sind.

Bitte beachten Sie auch: Sollten Sie Ihren geheimen Schlüssel verlieren, z. B. wenn Sie Ihren Computer verlieren oder er gestohlen wird, wenn Sie alle Daten auf Ihrem Computer löschen oder die Festplatte zerstört ist, können Sie Ihre verschlüsselten Nachrichten nicht mehr lesen. In diesem Fall sind Ihre verschlüsselten Nachrichten unwiederbringlich verloren, sie können in keiner Weise und von niemandem wiederhergestellt werden.

Die Sicherheit der Ende-zu-Ende-Verschlüsselung kann auch durch die Verwendung von gefälschten, nicht autorisierten öffentlichen Schlüsseln gefährdet werden. Sehen Sie dazu nachstehendes Beispiel:

Wenn Anja eine verschlüsselte E-Mail an Bernd senden möchte, muss sie Bernds öffentlichen Schlüssel erhalten. Der öffentliche Schlüssel besteht aus einer Vielzahl von Stellen, deshalb muss die Übermittlung über das Internet erfolgen, entweder in einer E-Mail, als Download von einer Webseite oder einem Online-Verzeichnis. Wenn Anja eine E-Mail mit Bernds öffentlichem Schlüssel verschlüsselt und Bernd darauf achtet, seinen geheimen Schlüssel niemals mit jemand anderem zu teilen, kann nur Bernd diese Nachricht entschlüsseln und lesen.

Die größte Schwierigkeit besteht jedoch darin, sicherzustellen, dass Anja tatsächlich Bernds öffentlichen Schlüssel erhalten hat. Jemand könnte versuchen, Anja und Bernd auszutricksen, um zu versuchen, ihre E-Mail-Kommunikation abzufangen und zu überwachen. Beispielsweise könnte Eva einen gefälschten, nicht autorisierten Schlüssel erstellen und ihn an Anja schicken, um ihn als Bernds Schlüssel auszugeben. Wenn Anja glaubt, dass dieser Schlüssel Bernd gehört und ihn zum Verschlüsseln von Nachrichten verwendet, die für Bernd bestimmt sind, kann Eva die von Anja gesendete Nachricht lesen. Sie können diesen Vorgang damit vergleichen, dass jemand absichtlich eine falsche Postanschrift nennt, sodass Anjas Briefe an Bernd stattdessen in Evas Briefkasten landen. Eva öffnet dann den Brief, liest ihn und sendet ihn – nachdem sie möglicherweise vorher einige Teile des Inhalts geändert hat – an Bernd weiter.

Um die Sicherheit der Ende-zu-Ende-Verschlüsselung zu gewährleisten, ist es wichtig, dass Sie prüfen, ob Sie tatsächlich Bernds richtigen Schlüssel erhalten haben und keinen gefälschten, nicht autorisierten Schlüssel. Jedes Mal, wenn Sie einen öffentlichen Schlüssel von einem Ihrer E-Mail-Partner erhalten, sollten Sie daran denken, dass es sich dabei um einen gefälschten, nicht autorisierten Schlüssel handeln könnte. Stellen Sie deshalb durch eine Gegenprobe oder Doppelprüfung (cross-check) sicher, dass Sie tatsächlich den richtigen öffentlichen Schlüssel von Bernd erhalten haben, denn so können Sie ein mögliches Austricksen durch Eva verhindern.

Das folgende Beispiel zeigt die beiden Schritte, die bei einer normalen Gegenprobe unternommen werden:

Zunächst nehmen Sie einmal mit Bernd Kontakt auf und wenden dazu eine Methode an, bei der Sie sicher sein können, dass Sie auch tatsächlich mit Bernd kommunizieren, z. B. ein persönliches Treffen, ein Videogespräch oder - wenn Sie Bernds Stimme zweifelsfrei erkennen – ein Telefonat. Während Sie mit Bernd kommunizieren, öffnen Sie bitte die Details des öffentlichen Schlüssels, den Sie erhalten haben. Thunderbird zeigt Ihnen eine spezielle - „Fingerabdruck“ genannte - Prüfsumme, die aus einer Kombination von etwa 40 Zeichen und Buchstaben besteht. Bernd sollte dann seinen eigenen Fingerabdruck öffnen und Ihnen die Daten seines Fingerabdrucks vorlesen. Vergleichen Sie die Daten des vorgelesenen Fingerabdrucks mit den Daten des Fingerabdrucks auf Ihrem eigenen Computerbildschirm und vergewissern Sie sich, dass beide Daten vollständig übereinstimmen. Weichen die Daten voneinander ab, haben Sie entweder den falschen Schlüssel heruntergeladen, oder jemand versucht, Sie auszutricksen – und das bedeutet, dass Ihre E-Mail-Kommunikation von einer fremden Person beobachtet und ausgespäht wird. Stimmen die verglichenen Daten dagegen vollständig überein, können Sie den Schlüssel als verifiziert markieren, und Ihr Softwareprogramm wird sich an die Verifizierung erinnern.

Das Konzept der öffentlichen und geheimen Schlüssel ist mit folgendem Vergleich vielleicht einfacher zu verstehen:

Stellen Sie sich einen öffentlichen Schlüssel als ein kleines abschließbares Kästchen vor. Sie können so viele Kästchen haben, wie Sie möchten, und Sie können diese Kästchen freigeben, zum Herunterladen bereitstellen oder sogar zu einem Verzeichnis hinzufügen. Andere Personen können Ihre Kästchen im Internet finden, eines der Kästchen öffnen, darin eine geheime Nachricht hinterlegen, das Kästchen abschließen und es dann an Sie senden. Ihr eigener geheimer Schlüssel funktioniert wie ein echter Schlüssel und Sie benutzen ihn zum Aufschließen des Kästchens. Da nur Sie selbst den passenden geheimen Schlüssel haben, können auch nur Sie selbst das Kästchen mit diesem Schlüssel aufschließen. Wenn Sie sicher sein möchten, dass Sie wirklich Bernds Kästchen erhalten haben (und nicht etwa Evas Kästchen), müssen Sie sich die Nummer ansehen, die auf der Außenseite des Kästchens angebracht ist und als Fingerabdruck bezeichnet wird. Sprechen Sie dann mit Bernd - entweder persönlich, per Videogespräch oder Telefonat – und lassen Sie sich von Bernd bestätigen, dass der Fingerabdruck auf dem Kästchen von ihm stammt.

Bedenken Sie auch, dass bei der Verwendung verschlüsselter E-Mails leicht Fehler gemacht werden können. Stellen Sie sich dazu diesen Fall vor: Anja sendet eine verschlüsselte Nachricht an Bernd, daraufhin beschließt Bernd, diese Nachricht an Caro weiterzuleiten. Caro hat aber möglicherweise nie Vorbereitungen zur Verwendung von Ende-zu-Ende-Verschlüsselung getroffen oder Bernd ist nicht im Besitz von Caros öffentlichem Schlüssel. Wenn Bernd nun Anjas Nachricht ohne Verschlüsselung an Caro weiterleitet, ist der Inhalt der ursprünglichen Nachricht nicht mehr geschützt. Wenn Sie also vertrauliche Inhalte per E-Mail austauschen, sollten Sie zur Sicherheit Ihre E-Mail-Partner bitten, diese E-Mails nicht weiterzuleiten.

Die Ende-zu-Ende-Verschlüsselung bietet einen zusätzlichen Vorteil: Die hierbei verwendete Technologie kann auch als digitale Unterschrift (als digitale Signatur) in einer Nachricht verwendet werden. Mithilfe der digitalen Unterschrift können die Empfänger überprüfen, dass die Nachricht von Ihnen gesendet und der Inhalt nicht geändert wurde, denn die in der E-Mail angegebene Absenderadresse („Von“) kann leicht von einer Person in Betrugsabsicht manipuliert werden.

Beispiel: Wenn Bernd eine E-Mail an Anja sendet, kann er mit seinem geheimen Schlüssel eine digitale Unterschrift erstellen (dazu wird im Verborgenen eine spezielle Zahl errechnet). Anja kann dann mit Bernds öffentlichem Schlüssel prüfen, dass nur Bernd diese Unterschrift erstellen konnte, da nur Bernd den passenden geheimen Schlüssel besitzt. Wenn Anja den Fingerabdruck von Bernds Schlüssel verifiziert und alle Zahlen mit den automatischen Überprüfungen durch Thunderbird übereinstimmen, ist sichergestellt, dass die Nachricht tatsächlich von Bernd gesendet wurde. Eine digitale Unterschrift ermöglicht den Empfängern also die sichere Überprüfung, dass die Nachricht von Ihnen gesendet sowie der Inhalt nicht geändert wurde. Eine wichtige Voraussetzung ist dabei natürlich – und darauf müssen wir vertrauen - dass Bernd seinen geheimen Schlüssel immer sicher aufbewahrt und ihn niemals mit anderen Personen geteilt hat.

Allgemeine Funktionsweise der Ende-zu-Ende-Verschlüsselung mit S/MIME

Obwohl S/MIME einige der gleichen Konzepte wie OpenPGP benutzt, wird diese Verschlüsselungstechnologie anders verwendet. Zu einem späteren Zeitpunkt wird dieser Artikel erweitert und enthält dann auch Informationen über S/MIME.

Konsequenzen der Verwendung von Ende-zu-Ende-Verschlüsselung

Wenn Sie verschlüsselte Nachrichten senden, werden diese Nachrichten auch in Ihrem Ordner mit den von Ihnen gesendeten Nachrichten (im Ordner „Gesendet“) verschlüsselt. Sollten Sie Ihren geheimen Schlüssel verlieren, können Sie Ihre archivierten Nachrichten nicht lesen. Diese Nachrichten können auch nicht wiederhergestellt werden!

Alle Geräte, auf denen Sie verschlüsselte Nachrichten lesen, müssen so konfiguriert sein, dass sie denselben persönlichen Schlüssel verwenden. Wenn Sie ein anderes Programm als Thunderbird verwenden, unterstützt dieses Programm vielleicht keine Ende-zu-Ende-Verschlüsselung. Deshalb müssen Sie möglicherweise einige Einstellungen vornehmen, um verschlüsselte E-Mails auf Ihrem Mobiltelefon lesen zu können.

Wenn Sie Ihren geheimen Schlüssel verlieren, können andere Personen Ihnen zwar weiterhin verschlüsselte E-Mails senden, aber Sie selbst können sie nicht mehr lesen.

Hinweis: Suchfunktionen können normalerweise nicht im Hauptinhalt von verschlüsselten Nachrichten angewendet werden.

Anwendung der Ende-zu-Ende-Verschlüsselung mit OpenPGP in Thunderbird

Thunderbird wird nicht versuchen, die Ende-zu-Ende-Verschlüsselung automatisch anzuwenden. Um die Ende-zu-Ende-Verschlüsselung verwenden zu können, müssen Sie zuvor selbst Ihren persönlichen Schlüssel konfigurieren. Gehen Sie dazu in Thunderbird zum Menü Extras > Konten-Einstellungen > Ende-zu-Ende-Verschlüsselung. Im sich öffnenden Tab können Sie Ihren persönlichen Schlüssel konfigurieren und danach die Verwendung von Verschlüsselung oder digitaler Unterschrift in einzelnen von Ihnen gesendeten Nachrichten steuern.

Für jede Ihrer E-Mail-Adressen, in denen Sie verschlüsselte E-Mails erhalten möchten oder von denen Sie digital unterschriebene E-Mails senden möchten, müssen Sie Ihren persönlichen Schlüssel erstellen. Sie sollten vermeiden, mehrere persönliche Schlüssel zu besitzen. Wenn Sie zwei verschiedene Geräte benutzen, um Nachrichten aus demselben E-Mail-Konto zu lesen, möchten Sie wahrscheinlich die verschlüsselten Nachrichten lesen können, die Sie auf beiden Geräten erhalten. Wir empfehlen Ihnen, nur einen einzigen persönlichen Schlüssel zu generieren und dann eine Sicherungskopie dieses persönlichen Schlüssels in einer Datei zu speichern.

Achten Sie darauf, ein starkes und sicheres Passwort zu verwenden, um den Schutz Ihres persönlichen Schlüssels zu gewährleisten, so dass es für alle andere Personen schwierig ist, über Ihre Sicherungsdatei Zugriff auf Ihren geheimen Schlüssel zu erhalten. Kopieren Sie diese Sicherungsdatei auf das andere Gerät, geben Sie das Passwort zum Entsperren der Sicherung ein und importieren Sie anschließend Ihren persönlichen Schlüssel auf dieses Gerät.

Nachdem Sie Ihren persönlichen Schlüssel erstellt haben, müssen Sie anderen Personen den Zugang zu Ihrem öffentlichen Schlüssel ermöglichen. Ihren geheimen Schlüssel dürfen Sie dagegen niemals mit anderen teilen, seien Sie deshalb stets äußerst vorsichtig im Umgang mit diesem geheimen Schlüssel. Ihr öffentlicher Schlüssel kann jedoch vielen Personen zugänglich gemacht werden, damit diese Ihnen verschlüsselte E-Mails senden und Ihre digitale Unterschrift überprüfen können.

Klicken Sie beim Verfassen einer E-Mail in der Thunderbird-Symbolleiste auf den Pfeil neben der Schaltfläche Sicherheit und wählen Sie die Menüoption „Meinen öffentlichen Schlüssel anhängen“. Die Empfänger Ihrer E-Mail sehen dann einen Anhang mit einem Dateinamen, der mit „OpenPGP“ beginnt. Wenn der Empfänger ebenfalls Thunderbird verwendet, kann er mit einem Rechtsklick auf diese Nachricht ein Auswahlmenü öffnen, und dort die Option „OpenPGP-Schlüssel importieren“ wählen.

Diskussion und Unterstützung

Wenn Sie über die Ende-zu-Ende-Verschlüsselung von E-Mails in Thunderbird diskutieren möchten, Hilfe beim Einrichten der Verschlüsselung benötigen oder weitere Fragen zu diesem Thema haben, wenden Sie sich bitte an unsere E2EE-Mailingliste unter dem Link:

E-Mail-Verschlüsselung für Behörden

Je digitaler sich Behörden und Kommunen aufstellen, desto mehr öffentlich zugängliche Online-Angebote bieten sie an. Diese wachsende Digitalisierung führt zu einer steigenden Zahl an Beschäftigten, die sensible Daten austauschen. Umso wichtiger ist es also, dass die Sicherheit und Vertraulichkeit elektronischer Kommunikation dabei höchste Priorität hat.

Das Thema E-Mail-Verschlüsselung ist hier von zentraler Bedeutung: Sie garantiert, dass Inhalte und Daten auf ihrem Weg vom Absender zum Empfänger vor dem Zugriff Dritter geschützt sind. Außerdem können Sie durch den Einsatz der richtigen Verschlüsselung und Signatur die Authentizität des Absenders überprüfen. So stellen Sie sicher, dass die E-Mail auch vom angegebenen Absender stammt.

Leave a Comment

Your email address will not be published. Required fields are marked *