{"id":17254,"date":"2021-09-08T07:00:55","date_gmt":"2021-09-08T05:00:55","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17254"},"modified":"2021-09-08T07:00:55","modified_gmt":"2021-09-08T05:00:55","slug":"ende-zu-ende-verschluesselung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/","title":{"rendered":"Ende-zu-Ende-Verschl\u00fcsselung ## Wie funktioniert sie? Und warum gilt sie als sicher?"},"content":{"rendered":"<p><strong>Die Ende-zu-Ende-Verschl\u00fcsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschl\u00fcsselung ihren guten Ruf auch wirklich erf\u00fcllen?<\/strong><br \/>\nWir erkl\u00e4ren, wie die Ende-zu-Ende-Verschl\u00fcsselung funktioniert und ob sie tats\u00e4chlich so sicher ist.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Wenn Daten auf Reisen gehen<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Ende-zu-Ende-Verschl\u00fcsselung?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert die Ende-zu-Ende-Verschl\u00fcsselung?<\/a><\/li>\n<li><a href=\"#vier\">End-to-End-Verschl\u00fcsselung: Anwendung<\/a><\/li>\n<li><a href=\"#fuenf\">Ist die Ende-zu-Ende-Verschl\u00fcsselung sicher?<\/a><\/li>\n<li><a href=\"#sechs\">E2EE sch\u00fctzt nicht vor Nachrichtendiensten<\/a><\/li>\n<li><a href=\"#sieben\">IT-Sicherheit richtig umsetzen \u2013 IT-Fachleute helfen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Wenn Daten auf Reisen gehen<\/h2>\n<p>Die <strong>gesch\u00e4ftliche Kommunikation<\/strong> l\u00e4uft heutzutage vorwiegend \u00fcber digitale Kan\u00e4le. <strong>Telefonate<\/strong> laufen \u00fcber das Smartphone oder die IP-Telefonanlage, die <strong>Videokonferenz<\/strong> findet \u00fcber Microsoft Teams, Zoom und Co. statt, die \u00dcbermittlung von <strong>Nachrichten<\/strong> \u00fcbernehmen Chat-Apps und <strong>E-Mails<\/strong> wandern in der Gesch\u00e4ftswelt munter hin und her.<br \/>\nWie selbstverst\u00e4ndlich gehen alle beteiligten Parteien davon aus, dass die von ihnen \u00fcbermittelten <strong>Daten<\/strong> ausschlie\u00dflich bei den in die Kommunikation involvierten Personen ankommen. Prinzipiell ist das auch so: Beim Absender werden die Datenpakete \u00fcber das <strong>Transmission Control Protocol (TCP)<\/strong> zun\u00e4chst zerlegt und erst beim Empf\u00e4nger wieder zusammengesetzt, wobei dieser durch das <strong>Internet Protocol (IP)<\/strong> identifiziert wird. Aber: Nicht immer werden die Daten auf dem Weg von A nach B besonders abgesichert.<br \/>\nUnd genau hier hat die <strong>Ende-zu-Ende-Verschl\u00fcsselung<\/strong> ihren Auftritt. Aber <strong>was ist die Ende-zu-Ende-Verschl\u00fcsselung<\/strong> genau? Wie funktioniert die <strong>End-to-End-Verschl\u00fcsselung<\/strong>? Und ist sie wirklich so sicher, wie es gemeinhin angenommen wird?<br \/>\n<div id=\"attachment_17257\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17257\" class=\"wp-image-17257 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-Surface.jpg\" alt=\"Ein Lehrer unterrichtet Sch\u00fcler \u00fcber eine Videokonferenz mit mit Ende-zu-Ende-Verschl\u00fcsselung. Bild: Unsplash\/Surface\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-Surface.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-Surface-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17257\" class=\"wp-caption-text\">Videokonferenzen sind mit Ende-zu-Ende-Verschl\u00fcsselung sicher \u2013 auch im Unterricht. Bild: Unsplash\/Surface<\/p><\/div><\/p>\n<h2 id=\"zwei\">Was ist Ende-zu-Ende-Verschl\u00fcsselung?<\/h2>\n<p><strong>Ende-zu-Ende-Verschl\u00fcsselung<\/strong> (englisch: <strong>End-to-End-Encryption\/E2EE<\/strong>) dient dem sicheren Informationsaustausch zwischen zwei oder mehreren Kommunikationspartnern. Dazu werden s\u00e4mtliche zu \u00fcbertragende Daten <strong>beim Sender verschl\u00fcsselt<\/strong> und erst beim vorgesehenen <strong>Empf\u00e4nger wieder entschl\u00fcsselt<\/strong>. Auf dem \u00dcbertragungsweg von A nach B liegen die Daten ausschlie\u00dflich in ihrer verschl\u00fcsselten Form vor.<br \/>\nDas bedeutet, dass beispielsweise Serviceprovider, auf deren Servern die Daten w\u00e4hrend der \u00dcbertragung gegebenenfalls zwischengespeichert werden, nicht auf die Daten zugreifen k\u00f6nnen. Sie wissen lediglich, wohin die <strong>verschl\u00fcsselten Informationen<\/strong> gehen sollen, damit sie die Weiterleitung dorthin entsprechend durchf\u00fchren k\u00f6nnen. Auch unbefugte Dritte, die Daten auf dem Transportweg abgreifen wollen, haben durch E2EE keine M\u00f6glichkeit dazu.<br \/>\nVerschiedene <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/\">kryptographische Verfahren<\/a> bilden daf\u00fcr die Grundlage. In den meisten F\u00e4llen erfolgt die End-to-End-Encryption \u00fcber die symmetrische Verschl\u00fcsselung und die asymmetrische Verschl\u00fcsselung \u00fcber einen <strong>Public Key<\/strong> und einen <strong>Private Key<\/strong>.<\/p>\n<h2 id=\"drei\">Wie funktioniert die Ende-zu-Ende-Verschl\u00fcsselung?<\/h2>\n<p>Bei der<strong> symmetrischen Verschl\u00fcsselung<\/strong> vereinbaren die Kommunikationspartner einen <strong>geheimen Schl\u00fcssel<\/strong> und tauschen diesen aus. Der Sender verschl\u00fcsselt die Daten mit Hilfe dieses Schl\u00fcssels, der Empf\u00e4nger entschl\u00fcsselt sie sp\u00e4ter mit demselben Schl\u00fcssel. Das Problem: Gelingt es Unbefugten, diesen eigentlich geheimen Schl\u00fcssel abzugreifen, k\u00f6nnen auch sie damit die Daten entschl\u00fcsseln.<br \/>\nSicherer ist daher die <strong>asymmetrische Verschl\u00fcsselung<\/strong>, die auf einen <strong>\u00f6ffentlichen Schl\u00fcssel (Public Key)<\/strong> und einen <strong>privaten Schl\u00fcssel (Private Key)<\/strong> zur\u00fcckgreift. Wenn Kommunikationspartner A Daten an Kommunikationspartner B versenden will, ruft die Anwendung, die er daf\u00fcr verwendet, den Public Key von Kommunikationspartner B ab und verschl\u00fcsselt die Daten beim Absenden damit. Einzig und allein Kommunikationspartner B kann die Daten anschlie\u00dfend mit seinem zugeh\u00f6rigen Private Key entschl\u00fcsseln.<br \/>\nDer Vorteil ist, dass die privaten Schl\u00fcssel dabei ausschlie\u00dflich lokal auf dem jeweiligen Ger\u00e4t gespeichert sind und nicht versendet werden \u2013 und dadurch auch nicht abgegriffen werden k\u00f6nnen. Gut zu wissen: Nutzer bekommen von diesem im <strong>Hintergrund<\/strong> laufenden Prozess, der \u00fcber die Public-Key-Infrastruktur (PKI), Zertifizierungsstellen und digitale Zertifikate sichergestellt wird, in der Regel nichts mit.<br \/>\n<div id=\"attachment_17258\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17258\" class=\"wp-image-17258 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions-2.jpg\" alt=\"Eine Frau nutzt an ihrem Arbeitsplatz ihr Handy. Viele Smartphone-Apps arbeiten mit Ende-zu-Ende-Verschl\u00fcsselung. Bild: Unsplash\/LinkedIn Sales Solutions\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions-2-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17258\" class=\"wp-caption-text\">Viele Smartphone-Apps arbeiten mit Ende-zu-Ende-Verschl\u00fcsselung. Bild: Unsplash\/LinkedIn Sales Solutions<\/p><\/div><\/p>\n<h2 id=\"vier\">End-to-End-Verschl\u00fcsselung: Anwendung<\/h2>\n<p>Die Ende-zu-Ende-Verschl\u00fcsselung findet sehr h\u00e4ufig Verwendung, wenn es in irgendeiner Form zu einer <strong>\u00dcbermittlung von Daten \u00fcber das Internet<\/strong> kommt. So bieten zum Beispiel fast alle g\u00e4ngigen <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\">E-Mail-Programme<\/a> inzwischen die M\u00f6glichkeit der Ende-zu-Ende-Verschl\u00fcsselung. Genauso sieht es beim \u00fcberwiegenden Teil der <strong>Chat-Anwendungen<\/strong> aus \u2013 darunter <a href=\"https:\/\/it-service.network\/blog\/2019\/04\/24\/whatsapp-business\/\">WhatsApp<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2021\/02\/08\/threema-work\/\">Threema<\/a> oder Telegram. Allerdings sind diese nur bedingt f\u00fcr die gesch\u00e4ftliche Kommunikation nutzbar.<br \/>\nBei einigen <strong>Videokonferenz-L\u00f6sungen<\/strong> verh\u00e4lt es sich inzwischen genauso. Allerdings kritisieren Datensch\u00fctzer, dass die Verschl\u00fcsselung h\u00e4ufig nur vom Endger\u00e4t auf die Server des jeweiligen L\u00f6sungsanbieters funktioniert. Die <strong>Anbieter<\/strong> \u2013 genannt sind Zoom, GoToMeeting und Google Meet \u2013 selbst h\u00e4tten demnach <strong>Zugriff auf die Kommunikation<\/strong>. Microsoft ist erst seit Juli 2021 dabei, eine Ende-zu-Ende-Verschl\u00fcsselung in Teams einzuf\u00fchren. Eine Vorreiterrolle in Sachen korrekter <strong>E2EE<\/strong> scheint <strong>WebEx von Cisco<\/strong> zu haben.<br \/>\nBeim Surfen im Internet sorgt in der Regel <strong>HTTPS (Hypertext Transfer Protocol Secure)<\/strong> daf\u00fcr, dass die \u00dcbertragung von Daten zwischen dem Server des Seitenanbieters und dem Endger\u00e4t des Nutzers <strong>Ende-zu-Ende verschl\u00fcsselt<\/strong> ist.<\/p>\n<h2 id=\"fuenf\">Ist die Ende-zu-Ende-Verschl\u00fcsselung sicher?<\/h2>\n<p>Ist die Ende-zu-Ende-Verschl\u00fcsselung richtig umgesetzt, ist der <strong>Inhalt<\/strong> der \u00fcbermittelten Daten grunds\u00e4tzlich sicher. Aber: <strong>Metadaten<\/strong> lassen sich teilweise dennoch sammeln. Und was sind Metadaten? Sie verraten zum Beispiel, wer an einer Kommunikation beteiligt ist, wann die Daten versendet und empfangen wurden oder von welchem Ort sie verschickt wurden. Dateigr\u00f6\u00dfe, Dateiformat, Dateiname, Erstellungsdatum und \u00c4nderungsdatum geh\u00f6ren ebenfalls zu den Metadaten. All diese Informationen geb\u00fcndelt, k\u00f6nnen schon schon recht viel verraten.<br \/>\nUnd dann besteht immer noch die Gefahr, dass <strong>Cyberkriminelle<\/strong> Sicherheitsl\u00fccken in den verwendeten Programmen ausnutzen oder dass sie Systeme hacken und private Schl\u00fcssel stehlen. Damit das nicht passiert, sollten <strong>Betriebssystem<\/strong> und <strong>Anwendungen<\/strong> immer auf dem <strong>aktuellen Stand<\/strong> und direkt mit neuen (Sicherheits-)Updates versorgt sein. Zus\u00e4tzlich sollten umfassende Ma\u00dfnahmen zum Schutz vor solchen Attacken implementiert sein \u2013 beispielsweise durch <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus-Management<\/a> und <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Firewall-Management<\/a>.<br \/>\nNeben Cyberkriminellen gibt es aber noch eine weitere Gruppe, die Daten\u00fcbertragungen auslesen k\u00f6nnten. Die Rede ist von <strong>Ermittlungsbeh\u00f6rden<\/strong>.<br \/>\n<div id=\"attachment_17259\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17259\" class=\"wp-image-17259 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash.jpg\" alt=\"H\u00e4nde bedienen gleichzeitig einen Laptop und ein Smartphone. Bild: Unsplash\/Christina @ wocintechchat.com\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17259\" class=\"wp-caption-text\">Mehr Sicherheit durch sichere Smartphone-Apps. Bild: Unsplash\/Christina @ wocintechchat.com<\/p><\/div><\/p>\n<h2 id=\"sechs\">E2EE sch\u00fctzt nicht vor Ermittlungsbeh\u00f6rden<\/h2>\n<p><strong>Ermittlungsbeh\u00f6rden<\/strong> d\u00fcrfen die Ende-zu-Ende-Verschl\u00fcsselung knacken, wenn sie zu <strong>Terrorismus, Mord, Kinderpornographie<\/strong> oder schweren <strong>Drogendelikten<\/strong> ermitteln. Die Rede ist hier h\u00e4ufig vom Einsatz eines <strong>Staatstrojaners<\/strong>. Allerdings muss eine solche Ma\u00dfnahme gerichtlich angeordnet werden.<br \/>\nDas Problem: Telekommunikations- und L\u00f6sungsanbieter m\u00fcssen daf\u00fcr <strong>Sicherheitsl\u00fccken<\/strong> bewusst offen lassen, durch die die Ermittler ihr \u00dcberwachungsprogramm aufspielen k\u00f6nnen \u2013 und diese Sicherheitsl\u00fccken k\u00f6nnten auch <strong>Cyberkriminelle<\/strong> aufsp\u00fcren und ausnutzen. Und noch ein weiteres Problem: Die Ermittler k\u00f6nnen die laufende Kommunikation nicht nach f\u00fcr sie relevanten Inhalten filtern, sondern lesen alles mit.<br \/>\nFakt ist, dass eine solche \u00dcberwachung einen <strong>Angriff auf Vertraulichkeit und Privatsph\u00e4re<\/strong> bedeutet. Und auch Unternehmen k\u00f6nnten unter Umst\u00e4nden von so einem Angriff betroffen sein.<\/p>\n<h2 id=\"sieben\">IT-Sicherheit richtig umsetzen \u2013 IT-Fachleute helfen<\/h2>\n<p>Als Fazit nehmen wir mit: 1. ist zu pr\u00fcfen, ob <strong>L\u00f6sungsanbieter<\/strong> die Ende-zu-Ende-Verschl\u00fcsselung korrekt durchf\u00fchren und ob sie manuell zu aktivieren ist; 2. ist die End-to-End-Verschl\u00fcsselung nur dann wirklich sicher, wenn <strong>Cyberkriminelle<\/strong> nicht ins System eindringen und dort Kommunikation mitlesen oder private Schl\u00fcssel abgreifen k\u00f6nnen.<br \/>\nSowohl bei Punkt 1 als auch Punkt 2 k\u00f6nnen Ihnen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Systemh\u00e4user aus dem IT-SERVICE.NETWORK<\/a> helfen. Unsere <strong>IT-Fachleute<\/strong> finden f\u00fcr Sie heraus, ob eine f\u00fcr Ihr Unternehmen oder Ihre Einrichtung in Frage kommende Software die <strong>E2EE<\/strong> korrekt nutzt und \u00fcbernehmen auf Wunsch auch die <a href=\"https:\/\/it-service.network\/it-infrastruktur\/hardware-und-software-beschaffung\">Beschaffung, Implementierung und Konfiguration<\/a> \u2013 falls eine manuelle Aktivierung n\u00f6tig ist, wird dies dabei direkt erledigt.<br \/>\nUnd auch davor, dass Cyberkriminelle das <strong>Ger\u00e4t eines Mitarbeiters<\/strong> oder sogar das <strong>Unternehmensnetzwerk<\/strong> infiltrieren, k\u00f6nnen Sie unsere IT-Fachleute sch\u00fctzen. Mit einem umfassenden <a href=\"https:\/\/it-service.network\/it-sicherheit\">Sicherheitskonzept<\/a> und effektiven Sicherheitsservices sind Ihre Schotten dicht!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/was-ist-ende-zu-ende-verschluesselung-e2ee-a-727147\/\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.heise.de\/tipps-tricks\/Was-sind-Metadaten-6001016.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.datenschutz-notizen.de\/ende-zu-ende-verschluesselung-von-videokonferenzen-1825597\/\" target=\"_blank\" rel=\"noopener\">datenschutz-notizen<\/a>, <a href=\"https:\/\/mobilsicher.de\/ratgeber\/ende-zu-ende-verschluesselung-einfach-erklaert\" target=\"_blank\" rel=\"noopener\">MOBILSICHER<\/a>, <a href=\"https:\/\/www.golem.de\/news\/microsoft-teams-fuehrt-ende-zu-ende-verschluesselung-im-juli-ein-2106-157035.html\" target=\"_blank\" rel=\"noopener\">golem<\/a>, <a href=\"https:\/\/www.tagesschau.de\/investigativ\/br-recherche\/staatstrojaner-verschluesselung-sicherheitsluecken-101.html\" target=\"_blank\" rel=\"noopener\">Tagesschau<\/a>, <a href=\"https:\/\/www.golem.de\/news\/ueberwachung-apple-saegt-an-der-ende-zu-ende-verschluesselung-2108-158761.html\" target=\"_blank\" rel=\"noopener\">golem<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Ende-zu-Ende-Verschl\u00fcsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschl\u00fcsselung ihren guten Ruf auch wirklich erf\u00fcllen? Wir erkl\u00e4ren, wie die Ende-zu-Ende-Verschl\u00fcsselung funktioniert und ob sie tats\u00e4chlich so sicher ist.<\/p>\n","protected":false},"author":15,"featured_media":17256,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,344,280],"class_list":["post-17254","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-datensicherung","tag-datenuebermittlung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ende-zu-Ende-Verschl\u00fcsselung: Ist sie wirklich sicher?<\/title>\n<meta name=\"description\" content=\"Die Ende-zu-Ende-Verschl\u00fcsselung soll sehr sicher sein: \u2713 End-to-End-Verschl\u00fcsselung \u2713 Ende zu Ende verschl\u00fcsselt \u2713 Datensicherheit\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ende-zu-Ende-Verschl\u00fcsselung: Ist sie wirklich sicher?\" \/>\n<meta property=\"og:description\" content=\"Die Ende-zu-Ende-Verschl\u00fcsselung soll sehr sicher sein: \u2713 End-to-End-Verschl\u00fcsselung \u2713 Ende zu Ende verschl\u00fcsselt \u2713 Datensicherheit\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-08T05:00:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/\",\"name\":\"Ende-zu-Ende-Verschl\u00fcsselung: Ist sie wirklich sicher?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg\",\"datePublished\":\"2021-09-08T05:00:55+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die Ende-zu-Ende-Verschl\u00fcsselung soll sehr sicher sein: \u2713 End-to-End-Verschl\u00fcsselung \u2713 Ende zu Ende verschl\u00fcsselt \u2713 Datensicherheit\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg\",\"width\":650,\"height\":450,\"caption\":\"Die Ende-zu-Ende-Verschl\u00fcsselung ist zum Beispiel bei Videokonferenz-Tools wichtig. Bild: Unsplash\/LinkedIn Sales Solutions\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ende-zu-Ende-Verschl\u00fcsselung ## Wie funktioniert sie? Und warum gilt sie als sicher?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ende-zu-Ende-Verschl\u00fcsselung: Ist sie wirklich sicher?","description":"Die Ende-zu-Ende-Verschl\u00fcsselung soll sehr sicher sein: \u2713 End-to-End-Verschl\u00fcsselung \u2713 Ende zu Ende verschl\u00fcsselt \u2713 Datensicherheit","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/","og_locale":"de_DE","og_type":"article","og_title":"Ende-zu-Ende-Verschl\u00fcsselung: Ist sie wirklich sicher?","og_description":"Die Ende-zu-Ende-Verschl\u00fcsselung soll sehr sicher sein: \u2713 End-to-End-Verschl\u00fcsselung \u2713 Ende zu Ende verschl\u00fcsselt \u2713 Datensicherheit","og_url":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-09-08T05:00:55+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/","url":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/","name":"Ende-zu-Ende-Verschl\u00fcsselung: Ist sie wirklich sicher?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg","datePublished":"2021-09-08T05:00:55+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die Ende-zu-Ende-Verschl\u00fcsselung soll sehr sicher sein: \u2713 End-to-End-Verschl\u00fcsselung \u2713 Ende zu Ende verschl\u00fcsselt \u2713 Datensicherheit","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Ende-zu-Ende-Verschluesselung-Unsplash-LinkedIn-Sales-Solutions.jpg","width":650,"height":450,"caption":"Die Ende-zu-Ende-Verschl\u00fcsselung ist zum Beispiel bei Videokonferenz-Tools wichtig. Bild: Unsplash\/LinkedIn Sales Solutions"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/09\/08\/ende-zu-ende-verschluesselung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Ende-zu-Ende-Verschl\u00fcsselung ## Wie funktioniert sie? Und warum gilt sie als sicher?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17254"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17254\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17256"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}