{"id":4168,"date":"2018-11-14T08:20:25","date_gmt":"2018-11-14T07:20:25","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=4168"},"modified":"2018-11-14T08:20:25","modified_gmt":"2018-11-14T07:20:25","slug":"e-mail-verschluesselung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/","title":{"rendered":"Die E-Mail-Verschl\u00fcsselung ## Wie Unternehmen E-Mails ideal verschl\u00fcsseln"},"content":{"rendered":"<p><strong>Nahezu jedes Unternehmen ist auf einen sicheren E-Mail-Verkehr angewiesen. Nicht selten werden sogar vertrauliche Firmen- und Kundendaten per E-Mail versandt. <\/strong><br \/>\nDie E-Mail-Verschl\u00fcsselung ist hierbei die einzige M\u00f6glichkeit, sensible Daten via E-Mail sicher zu verschicken. Doch wie sieht eine optimale E-Mail-Verschl\u00fcsselung aus?<br \/>\n<!--more--><br \/>\n<div id=\"attachment_4740\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4740\" class=\"size-medium wp-image-4740\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/E-Mail-Verschl\u00fcsselung-300x201.jpg\" alt=\"E-Mail-Sicherheit durch E-Mail-Verschl\u00fcsselung\" width=\"300\" height=\"201\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/E-Mail-Verschl\u00fcsselung-300x201.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/E-Mail-Verschl\u00fcsselung-768x514.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/E-Mail-Verschl\u00fcsselung-1024x685.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/E-Mail-Verschl\u00fcsselung.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4740\" class=\"wp-caption-text\">Nicht wenige E-Mails, die sensible Firmen- oder Kundendaten, enthalten werden ohne E-Mail-Verschl\u00fcsselung verschickt. (Bild: pixabay.de\/parveender; Montage: Robin Laufenburg)<\/p><\/div><\/p>\n<h3>Die sichere E-Mail-\u00dcbertragung<\/h3>\n<p>In Deutschland wurden im Jahr 2017 <a href=\"https:\/\/newsroom.web.de\/2018\/02\/06\/e-mail-volumen-in-deutschland-2017-auf-rekordwert-771-milliarden-e-mails-verschickt\/\" target=\"_blank\" rel=\"noopener noreferrer\">im t\u00e4glichen Durchschnitt circa zwei Milliarden E-Mails<\/a> verschickt \u2013 und es werden kontinuierlich mehr. Auch die mit dem E-Mail-Verkehr verbundenen Sicherheitsrisiken nehmen stetig zu und werden dabei immer gravierender. 80 Prozent der im Rahmen <a href=\"https:\/\/www.security-insider.de\/die-sorge-um-e-mail-sicherheit-waechst-stetig-a-725437\/?cmp=nl-36&amp;uuid=27385FB4-9013-4AF3-A841-B5E3D5B5BDBE\" target=\"_blank\" rel=\"noopener noreferrer\">einer Umfrage von\u00a0Security-Anbieter Barracuda zur E-Mail-Sicherheit<\/a> befragten europ\u00e4ischen Unternehmen wurden so in 2017 Opfer von Angriffen auf E-Mails.<br \/>\n<a href=\"https:\/\/www.security-insider.de\/drei-regeln-fuer-mehr-e-mail-sicherheit-a-590037\/\" target=\"_blank\" rel=\"noopener noreferrer\">Drei grundlegende Regeln<\/a> f\u00fcr eine optimale E-Mail-Sicherheit sind der <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">Spamschutz<\/a>, die <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\">Passwortsicherheit<\/a> und die E-Mail-Verschl\u00fcsselung. Gerade die standardisierte Verschl\u00fcsselung von E-Mails gestaltet sich f\u00fcr viele Unternehmen aber \u00e4u\u00dferst schwierig. Erfahren Sie in diesem Beitrag, wie Sie Ihre E-Mail-Verschl\u00fcsselung einfach, effektiv und sicher umsetzen.<\/p>\n<p style=\"text-align: right;\"><em>Empfohlen wird als Grundlage: <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">Der Schutz vor Spam-Mails<\/a><\/em><\/p>\n<h3><span style=\"color: #000000;\">So funktioniert die E-Mail-\u00dcbertragung<\/span><\/h3>\n<p>Immer wieder findet man im Internet <a href=\"https:\/\/www.website-go.com\/artikel\/email-postkarte.php\" target=\"_blank\" rel=\"noopener noreferrer\">den Vergleich von unverschl\u00fcsselten E-Mails und Postkarten<\/a>. Nat\u00fcrlich ist dieser Vergleich lediglich analogischer Natur. Dennoch ist etwas Wahres dran: Man wirft f\u00fcr gew\u00f6hnlich Postkarten in Postk\u00e4sten. Postboten holen sie ab und stellen sie \u00fcber verschiedene Stationen hinweg zu. Zumindest f\u00fcr alle an der Zustellung beteiligten Personen sind Postkarten lesbar.<br \/>\n\u00c4hnlich verh\u00e4lt es sich mit unverschl\u00fcsselten E-Mails. Im Internet werden E-Mails standardisiert unverschl\u00fcsselt \u00fcbertragen. Ihre E-Mail <a href=\"https:\/\/www.ionos.de\/digitalguide\/e-mail\/e-mail-technik\/wie-funktioniert-die-e-mail-uebertragung\/\" target=\"_blank\" rel=\"noopener noreferrer\">wird beim Absenden an den Mail User Agent \u00fcbermittelt<\/a>, der sie an den Mailserver Ihres E-Mail-Anbieters bzw. an seinen Mail Transfer Agent weiterreicht. Dieser leitet die E-Mail \u00fcber verschiedene Serversysteme an den Mailserver Ihres Empf\u00e4ngers weiter. Der Mail User Agent Ihres Empf\u00e4ngers \u00fcberpr\u00fcft die E-Mail und stellt sie anschlie\u00dfend zu.<\/p>\n<h3>Gefahren beim Verschicken von unverschl\u00fcsselten E-Mails<\/h3>\n<p>Zwischen dem Absenden und dem Empfangen wird Ihre E-Mail also \u00fcber eine ganze Reihe verschiedener Mailserver und andere Netzwerksysteme gereicht. Jeder kann sie, wenn sie unverschl\u00fcsselt ist, prinzipiell abfangen, zwischenspeichern oder mitlesen.<br \/>\nDas \u201eDurchst\u00f6bern\u201c von E-Mails erfolgt heutzutage in erschreckend gro\u00dfem Rahmen; sei es in Form von Datendiebstahl und -missbrauch oder <a href=\"https:\/\/www.thueringen.de\/th3\/verfassungsschutz\/themen\/wirtschaftsspionage\/index.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Wirtschaftsspionage<\/a>. Hierbei sind unter anderem Computerprogramme im Einsatz, die E-Mails nach bestimmten Schlagw\u00f6rtern wie \u201eIBAN\u201c durchforsten. Welches Ausma\u00df und welche Professionalit\u00e4t derartige Spionage annehmen kann, wurde<a href=\"https:\/\/de.wikipedia.org\/wiki\/Globale_%C3%9Cberwachungs-_und_Spionageaff%C3%A4re\" target=\"_blank\" rel=\"noopener noreferrer\"> sp\u00e4testens mit der NSA-Aff\u00e4re<\/a> enth\u00fcllt.<br \/>\nDie einzige M\u00f6glichkeit, zu gew\u00e4hrleisten, dass Ihre E-Mails auch nur von den gew\u00fcnschten Empf\u00e4ngern gelesen werden, ist eine ganzheitliche <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">E-Mail-Sicherheit<\/a>, dessen Herzst\u00fcck die E-Mail-Verschl\u00fcsselung ist.<br \/>\n<div class=\"cta-box\">\n                <div class=\"icon material-icons\" style=\"top:0px;\">security<\/div>\n                <div class=\"text\">\n                    <h4>Verschl\u00fcsseln Sie Ihre E-Mails<\/h4>\n                    <p>Die Dienstleister des IT-SERVICE.NETWORK sind f\u00fcr Sie da, wenn es um die Sicherheit Ihrer E-Mails geht. Verschicken Sie sensible Daten, ohne dass diese mitgelesen oder abgefangen werden!<\/p><a href=\"https:\/\/it-service.network\/kontakt\" class=\"btn btn-cta\" target=\"_blank\" id=\"BC-CTA-Button\">Jetzt Kontakt aufnehmen!<\/a>                    \n                <\/div>\n            <\/div><\/p>\n<h3>Unterschiedliche Arten der E-Mail-Verschl\u00fcsselung<\/h3>\n<p>Die E-Mail-Kommunikation l\u00e4sst sich durch die E-Mail-Verschl\u00fcsselung vor unbefugten Zugriffen sch\u00fctzen. Es gibt <a href=\"https:\/\/www.psw-consulting.de\/blog\/2018\/04\/25\/dsgvo-e-mail-verschluesselung-ist-pflicht\/\" target=\"_blank\" rel=\"noopener noreferrer\">verschiedene Arten der E-Mail-Verschl\u00fcsselung<\/a>. Grob kann hierbei zwischen der reinen Transportverschl\u00fcsselung (Punkt-zu-Punkt-Verschl\u00fcsselung) und der Inhaltsverschl\u00fcsselung (Ende-zu-Ende-Verschl\u00fcsselung) unterschieden werden. Im Regelfall kommen bei der Verschl\u00fcsselung von E-Mails verschiedene <a href=\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\">asymmetrische Verschl\u00fcsselungsverfahren<\/a> zum Einsatz.<\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/e-mail-verschluesselung\">Was ist E-Mail-Verschl\u00fcsselung?<\/a> \u2013 Eine Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<div id=\"attachment_4739\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4739\" class=\"size-medium wp-image-4739\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Transportverschl\u00fcsselung-300x170.png\" alt=\"Transportverschl\u00fcsselung als E-Mail-Verschl\u00fcsselung\" width=\"300\" height=\"170\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Transportverschl\u00fcsselung-300x170.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Transportverschl\u00fcsselung-768x436.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Transportverschl\u00fcsselung-1024x582.png 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Transportverschl\u00fcsselung.png 1190w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4739\" class=\"wp-caption-text\">Eine vereinfachte Darstellung der Transportverschl\u00fcsselung. (Bild: Robin Laufenburg)<\/p><\/div>\n<h3>Die Transportverschl\u00fcsselung<\/h3>\n<p>Wenn E-Mails \u00fcber einen Webclient abgerufen werden, darf dies nur \u00fcber eine <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/04\/ssl-zertifikat\/\">TLS\/SSL-verschl\u00fcsselte<\/a> HTTPS-Verbindung erfolgen. Bei der TLS\/SSL-Verschl\u00fcsselung handelt es sich um eine Transportverschl\u00fcsselung zwischen dem E-Mail-Server des Senders und dem des Empf\u00e4ngers. Auf diese Weise kann die E-Mail auf dem Weg zwar nicht mitgelesen werden, wird aber unverschl\u00fcsselt auf den Servern zwischengespeichert.<br \/>\nBeim zus\u00e4tzlichen Einsatz des\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/STARTTLS\" target=\"_blank\" rel=\"noopener noreferrer\">STARTTLS<\/a>-Verfahrens ist dar\u00fcber hinaus die Anlieferung der E-Mail an den Absender-Server und das Abholen der E-Mail vom Empf\u00e4nger-Server verschl\u00fcsselt.<\/p>\n<h4>So nutzen Sie die Transportverschl\u00fcsselung<\/h4>\n<p>Wenn Sie Ihren Posteingang im Internetbrowser \u00f6ffnen, sollten Sie stets eine verschl\u00fcsselte <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/04\/ssl-zertifikat\/\">TLS\/SSL-Verbindung<\/a> nutzen. Ob dies der Fall ist, erkennen Sie je nach Browser zumeist am K\u00fcrzel \u201eHTTPS\u201c sowie an einem kleinen Schloss-Icon in der Adresszeile.<br \/>\nNur, wenn Sie Ihren E-Mail-Dienst \u00fcber eine TLS\/SSL-Verbindung erreichen, k\u00f6nnen Sie die Transportverschl\u00fcsselung nutzen. Diese ist bei den meisten E-Mail-Providern aktivierbar. Sie sollten f\u00fcr den Versand Ihrer E-Mails daher einen passenden E-Mail-Provider ausw\u00e4hlen, der auch einen verschl\u00fcsselten Transport erm\u00f6glicht.<br \/>\nAllerdings f\u00fchren <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/E-Mail-Provider-stellen-auf-Transportverschluesselung-um-2157950.html\" target=\"_blank\" rel=\"noopener noreferrer\">einige Provider<\/a> die Transportverschl\u00fcsselung mittlerweile auch standardisiert durch. Zum Teil ist die Transportverschl\u00fcsselung auch regul\u00e4r voreingestellt aktiviert, so zum Beispiel bei allen <a href=\"https:\/\/de.wikipedia.org\/wiki\/De-Mail\" target=\"_blank\" rel=\"noopener noreferrer\">De-Mails<\/a>. Die automatische Verschl\u00fcsselung funktioniert jedoch nur zwischen gleichartigen E-Mail-Adressen, in diesem Fall nur bei der Kommunikation <a href=\"https:\/\/de.wikipedia.org\/wiki\/De-Mail#Standardm%C3%A4%C3%9Fige_Transportsicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">von De-Mails untereinander<\/a>. Nur wenn beide Kommunikationspartner eine TLS\/SSL-Verbindung zum Server und die Transportverschl\u00fcsselung aktiviert haben, wird sie auch tats\u00e4chlich genutzt.<\/p>\n<h4>Vorteile der Transportverschl\u00fcsselung<\/h4>\n<p>Einer der Hauptvorteile der Punkt-zu-Punkt-Verschl\u00fcsselung ist, dass sie auch Metadaten wie die E-Mail-Adresse von Absender und Empf\u00e4nger oder den Betreff verschl\u00fcsselt, was bei der Inhaltsverschl\u00fcsselung nicht m\u00f6glich ist.<br \/>\nAngreifer k\u00f6nnen Metadaten als Informationen missbrauchen. So kann hiermit herausgefunden werden, wer mit wem wie kommuniziert. Vor allem in Betreffzeilen werden h\u00e4ufig die wichtigsten Informationen genannt. In den Betreffzeilen sind so nicht selten Personalinformationen oder gesch\u00e4ftliche Informationen wie Unternehmensstrategien offengelegt. Gerade f\u00fcr <a href=\"https:\/\/www.searchsecurity.de\/definition\/Spear-Phishing\" target=\"_blank\" rel=\"noopener noreferrer\">Spear-Phishing-Attacken<\/a> sind solche Informationen enorm wichtig. Auch werden die E-Mail-Adressen der Kontaktteilnehmer nur durch die Transportverschl\u00fcsselung verborgen.<br \/>\n<div id=\"attachment_4738\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4738\" class=\"size-medium wp-image-4738\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Ende-zu-Ende-Verschl\u00fcsselung-300x170.png\" alt=\"Ende-zu-Ende-Verschl\u00fcsselung als E-Mail-Verschl\u00fcsselung\" width=\"300\" height=\"170\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Ende-zu-Ende-Verschl\u00fcsselung-300x170.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Ende-zu-Ende-Verschl\u00fcsselung-768x436.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Ende-zu-Ende-Verschl\u00fcsselung-1024x582.png 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Ende-zu-Ende-Verschl\u00fcsselung.png 1190w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4738\" class=\"wp-caption-text\">Eine vereinfachte Darstellung der Ende-zu-Ende-Verschl\u00fcsselung. (Bild: Robin Laufenburg)<\/p><\/div><\/p>\n<h3>Die Ende-zu-Ende-Verschl\u00fcsselung<\/h3>\n<p>Mit der Ende-zu-Ende-Verschl\u00fcsselung wird im Gegensatz zur Punkt-zu-Punkt-Verschl\u00fcsselung der Inhalt von E-Mails verschl\u00fcsselt. Daher wird sie auch als Inhaltsverschl\u00fcsselung bezeichnet. Inhalte von E-Mails sind vor allem beim Transport vor unbeteiligten Dritten gesch\u00fctzt.<br \/>\nDer Absender verschl\u00fcsselt die E-Mail mit der Ende-zu-Ende-Verschl\u00fcsselung noch vor dem Absenden und der Empf\u00e4nger entschl\u00fcsselt sie erst wieder auf dem eigenen System. Selbst auf den Servern, auf denen die E-Mail zwischengespeichert wird, ist sie vor unbefugtem Zugriff sicher. Weder Ihr Provider noch der Ihres Kontaktes kann die E-Mail mitlesen.<br \/>\nNahezu alle herk\u00f6mmlichen E-Mail-Programme bieten die M\u00f6glichkeit, E-Mails \u00fcber die Ende-zu-Ende-Verschl\u00fcsselung abzusichern. Mit der Inhaltsverschl\u00fcsselung wird der E-Mail-Inhalt in <a href=\"https:\/\/www.datenschutz-notizen.de\/wann-sind-e-mails-sicher-2713442\/%20\" target=\"_blank\" rel=\"noopener noreferrer\">scheinbar zusammenhangslose Abfolgen von Zeichen<\/a> codiert und erst auf dem System des Empf\u00e4ngers wieder decodiert.<\/p>\n<h4>Verschl\u00fcsselungsverfahren\/-standards<\/h4>\n<p>F\u00fcr eine sichere und dennoch weiterhin einfache E-Mail-Kommunikation gibt es verschiedene Verschl\u00fcsselungsverfahren bzw. Verschl\u00fcsselungsstandards. Die g\u00e4ngigsten Standards zur Ende-zu-Ende-Verschl\u00fcsselung sind S\/MIME und PGP:<\/p>\n<ul>\n<li><a href=\"https:\/\/de.wikipedia.org\/wiki\/S\/MIME\" target=\"_blank\" rel=\"noopener noreferrer\">S\/MIME (Secure\/Multipurpose Internet Mail Extensions)<\/a> ist ein Verschl\u00fcsselungsverfahren, das auf Zertifikate angewiesen ist. Besitzt man ein solches von einer Zertifizierungsstelle ausgestelltes Zertifikat, kann man mit allen Kommunikationspartnern, die ebenfalls S\/MIME nutzen, verschl\u00fcsselte E-Mails austauschen.<\/li>\n<li><a href=\"https:\/\/de.wikipedia.org\/wiki\/Pretty_Good_Privacy\" target=\"_blank\" rel=\"noopener noreferrer\">PGP (Pretty Good Privacy)<\/a> ist ein Standard zum Verschl\u00fcsseln von E-Mails. Hierzu z\u00e4hlen Programme, die die M\u00f6glichkeit bieten, E-Mails mithilfe von Schl\u00fcsselpaaren zu verschl\u00fcsseln. Jeder Kommunikationspartner erzeugt bei PGP selbstst\u00e4ndig ein eigenes Schl\u00fcsselpaar. Bei PGP handelt es sich wie bei den meisten Inhaltsverschl\u00fcsselungen um ein asymmetrisches Public-Key-Verfahren, das erfordert, dass sowohl der Sender als auch der Empf\u00e4nger an der Verschl\u00fcsselung teilhat. Asymmetrisch sind Public-Key-Verfahren daher, weil sie unterschiedliche Schl\u00fcssel f\u00fcr das Ver- und Entschl\u00fcsseln nutzen.<\/li>\n<\/ul>\n<p>Bei S\/MIME und PGP handelt es sich um <a href=\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\">hybride Kryptosysteme<\/a>. Die beiden Verschl\u00fcsselungsverfahren sind \u00fcbrigens nicht kompatibel. Beide Kommunikationspartner m\u00fcssen denselben Standard nutzen, damit Ihr E-Mail-Verkehr verschl\u00fcsselt ist.<\/p>\n<h4>Das Public-Key-Verfahren<\/h4>\n<p>Um Ihre E-Mails per <a href=\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\">asymmetrischem Verschl\u00fcsselungsverfahren<\/a> absichern zu k\u00f6nnen, ben\u00f6tigen Sie einen privaten Schl\u00fcssel sowie die \u00f6ffentlichen Schl\u00fcssel Ihrer jeweiligen Kommunikationspartner. Der \u00f6ffentliche Schl\u00fcssel (Public Key) verschl\u00fcsselt die eigenen E-Mails; der private Schl\u00fcssel (private Key) entschl\u00fcsselt die erhaltenen E-Mails. Der private Schl\u00fcssel ist daher geheim, der \u00f6ffentliche Schl\u00fcssel muss\u00a0hingegen <a href=\"https:\/\/www.philipphauer.de\/info\/info\/asymmetrische-verschluesselung\/\" target=\"_blank\" rel=\"noopener noreferrer\">den Kommunikationsteilnehmern mitgeteilt<\/a> werden.<br \/>\nMan sollte mit seinem Kommunikationspartner im Vorfeld \u00fcber die Verschl\u00fcsselungsform Absprache halten. Der Schl\u00fcssel kann jedoch auch zugeschickt oder in Ihrer E-Mail-Signatur verlinkt sein. Ebenso kann man den \u00f6ffentlichen Schl\u00fcssel auch direkt an seine potentiellen Kommunikationspartner verteilen. Beim Public-Key-Verfahren ist stets zu bedenken: Beim Verlust vom privaten Schl\u00fcssel werden alle E-Mails, da sie weiterhin verschl\u00fcsselt bleiben, unwiderruflich unbrauchbar.<\/p>\n<h4>Softwarel\u00f6sungen<\/h4>\n<p>Zur Koordination von Ende-zu-Ende-Verschl\u00fcsselungen ben\u00f6tigen Sie eine Zusatzsoftware f\u00fcr Ihr E-Mail-Programm. Mit ihr werden die \u00f6ffentlichen und der private Schl\u00fcssel angelegt. Die entsprechende Software dient oftmals auch dazu, die \u00f6ffentlichen Schl\u00fcssel noch vor dem ersten E-Mail-Kontakt auszutauschen.<br \/>\nUm eine entsprechende <a href=\"https:\/\/it-service.network\/it-infrastruktur\/hardware-und-software-beschaffung\">Softwarel\u00f6sung<\/a> verwenden zu k\u00f6nnen, muss eine entsprechende Erweiterung des E-Mail-Porgramms installiert werden. Hierbei handelt es sich zumeist um ein Browser-Plugin f\u00fcr den Mail-Client. Doch nicht jede Verschl\u00fcsselung ist mit jedem E-Mail-Anbieter kompatibel. Zum Beispiel sind das Programm \u201ePretty Good Privacy\u201c, nach dem der entsprechende Verschl\u00fcsselungsstandard benannt ist, und sein kostenfreies Pendant \u201eGnu Privacy Guard\u201c nicht f\u00fcr Webmail-Nutzer implementierbar.<br \/>\nSie sollten sich dar\u00fcber informieren, welches Verschl\u00fcsselungsprogramm mit welchem Provider kompatibel ist bzw. wie Sie sich mithilfe Ihres E-Mail-Anbieters einen \u00f6ffentlichen und einen privaten Schl\u00fcssel zulegen k\u00f6nnen, um die Ende-zu-Ende-Verschl\u00fcsselung zu nutzen.<br \/>\n<div id=\"attachment_4737\" style=\"width: 210px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4737\" class=\"wp-image-4737\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Verschl\u00fcsselungen-nach-DSGVO-300x300.png\" alt=\"E-Mail-Verschl\u00fcsselung nach DSGVO\" width=\"200\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Verschl\u00fcsselungen-nach-DSGVO-300x300.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Verschl\u00fcsselungen-nach-DSGVO-185x185.png 185w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Verschl\u00fcsselungen-nach-DSGVO-150x150.png 150w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Verschl\u00fcsselungen-nach-DSGVO.png 720w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><p id=\"caption-attachment-4737\" class=\"wp-caption-text\">Das Verschicken von personenbezogenen Daten darf sp\u00e4testens seit der DSGVO nur noch verschl\u00fcsselt erfolgen. (Bild: pixabay.de\/mohamed_hassan)<\/p><\/div><\/p>\n<h3>E-Mail-Verschl\u00fcsselungen und Datenschutz<\/h3>\n<p>Die Verschl\u00fcsselung von E-Mails ist nicht nur f\u00fcr die Sicherheit Ihrer Daten wichtig. <a href=\"https:\/\/www.zertificon.com\/blog\/2016\/ist-e-mail-verschluesselung-nach-9-bundesdatenschutzgesetz-bdgs-verpflichtend\" target=\"_blank\" rel=\"noopener noreferrer\">Bereits nach \u00a79 des Bundesdatenschutzgesetzes<\/a> waren Unternehmen dazu verpflichtet, zumindest E-Mails, die sensible Daten enthalten, zu verschl\u00fcsseln.<br \/>\nMit der <a href=\"https:\/\/it-service.network\/blog\/2018\/08\/24\/eu-datenschutzgrundverordnung\/\">DSGVO<\/a> wird nun aber vermehrt gegen Verst\u00f6\u00dfe vorgegangen. Mitarbeiter m\u00fcssen nat\u00fcrlich nicht jede E-Mail, die sie verschicken auch verschl\u00fcsseln. Jedoch sollten sie zumindest die verschl\u00fcsseln,\u00a0<a href=\"https:\/\/www.impulse.de\/it-technik\/computer-internet\/e-mail-verschluesselung\/7309469.html\" target=\"_blank\" rel=\"noopener noreferrer\">in denen Personaldaten und Gesch\u00e4ftsgeheimnisse bekanntgegeben werden<\/a>. Nach <a href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/9.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel 9, Absatz 1 DSGVO<\/a> geh\u00f6ren hierzu s\u00e4mtliche personenbezogene Daten wie etwa Informationen \u00fcber die Gesundheit eines Mitarbeiters.<br \/>\nVerschicken Sie Ihre E-Mails standardisiert verschl\u00fcsselt, so sind Ihre sensiblen Daten stets DSGVO-konform. Wichtig ist, dass auch nach der <a href=\"https:\/\/it-service.network\/cloud-computing\/e-mail-archivierung\" target=\"_blank\" rel=\"noopener noreferrer\">E-Mail-Archivierung<\/a> die E-Mails verschl\u00fcsselt bleiben. Wenn Sie besonders vertrauliche Informationen austauschen wollen, sch\u00fctzen Sie Ihre E-Mails zus\u00e4tzlich zur Transportverschl\u00fcsselung mit einer Ende-zu-Ende-Verschl\u00fcsselung.<\/p>\n<h3>Tats\u00e4chliche Umsetzung der E-Mail-Verschl\u00fcsselung<\/h3>\n<p>Der aktuelle (August 2018) <a href=\"https:\/\/www.datensicherheit.de\/aktuelles\/mimecast-bericht-e-mail-sicherheit-veroeffentlicht-28609\" target=\"_blank\" rel=\"noopener noreferrer\">ESRA-Report (Email Security Risk Assessment) von Mimecast<\/a> zeigt, dass E-Mail-Angriffe mit gef\u00e4lschten Identit\u00e4ten (<a href=\"https:\/\/www.theemaillaundry.com\/mechanics-impersonation-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">Impersonation Attacks<\/a>) im Vergleich zu den vergangenen Quartalen um 80 Prozent zugenommen haben. Viele sensible Informationen werden aus E-Mails, die abgefangen werden, ausgelesen.<br \/>\nGleichzeitig zeigt <a href=\"https:\/\/newsroom.gmx.net\/2018\/08\/24\/interesse-an-verschluesselten-mails-steigt\/\" target=\"_blank\" rel=\"noopener noreferrer\">eine repr\u00e4sentative Umfrage der Convios Consulting GmbH<\/a>, die von Web.de und GMX im M\u00e4rz 2018 in Auftrag gegeben wurde, dass die E-Mail-Verschl\u00fcsselung in der breiten Bev\u00f6lkerung zunehmend als wichtig wahrgenommen wird. Momentan verschl\u00fcsseln nach Auswertung der Umfrage gesch\u00e4tzt knapp 14 Prozent der deutschen Internet-Nutzer ihre E-Mails. 46,6 Prozent der Befragten geben an, dass die E-Mail-Verschl\u00fcsselung zu aufwendig sei; \u00e4hnlich viele geben Unwissen als Grund der fehlenden Verschl\u00fcsselung an.<br \/>\n<div id=\"attachment_4736\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4736\" class=\"wp-image-4736 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Umfrage-zu-E-Mail-Verschl\u00fcsselung-Statista.jpg\" alt=\"Umfrage zur E-Mail-Sicherheit und zur E-Mail-Verschl\u00fcsselung\" width=\"960\" height=\"684\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Umfrage-zu-E-Mail-Verschl\u00fcsselung-Statista.jpg 960w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Umfrage-zu-E-Mail-Verschl\u00fcsselung-Statista-700x500.jpg 700w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Umfrage-zu-E-Mail-Verschl\u00fcsselung-Statista-300x214.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Umfrage-zu-E-Mail-Verschl\u00fcsselung-Statista-768x547.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><p id=\"caption-attachment-4736\" class=\"wp-caption-text\">Repr\u00e4sentative Umfrage (M\u00e4rz 2018) unter 1008 deutschen Internetnutzern im Auftrag von WEB.DE und GMX zur Fragestellung: \u201eWarum haben Sie sich bisher keine sichere Ende-zu-Ende-Verschl\u00fcsselung installiert?\u201c (Bild: Statista)<\/p><\/div><\/p>\n<h3>E-Mail-Verschl\u00fcsselung in Unternehmen<\/h3>\n<p>Der Security-Anbieter Barracuda f\u00fchrte, wie eingangs erw\u00e4hnt, Mitte des Jahres (Juli 2018) <a href=\"https:\/\/www.security-insider.de\/die-sorge-um-e-mail-sicherheit-waechst-stetig-a-725437\" target=\"_blank\" rel=\"noopener noreferrer\">eine Befragung von IT-Verantwortlichen aus verschiedenen europ\u00e4ischen Unternehmen<\/a> zum Thema E-Mail-Sicherheit durch. Sie zeigte, dass die Gefahren, die von E-Mails ausgehen, immer weiter zunehmen. Vier von f\u00fcnf Organisationen waren im vergangenen Jahr einem Angriff ausgesetzt; fast Dreiviertel glauben, dass die Angriffe auf Unternehmen weiter zunehmen.<br \/>\nBesonders f\u00fcr Unternehmen ist eine E-Mail-Verschl\u00fcsselung f\u00fcr den Schutz von sensiblen Daten obligatorisch. Vor allem f\u00fcr Steuerberater, Rechtsanw\u00e4lte, Wirtschaftspr\u00fcfer, Entwickler, \u00c4rzte und Krankenh\u00e4user ist die <a href=\"https:\/\/www.cit-professionals.de\/email-verschluesselung-fuer-wen-ist-das-sinnvoll\/\" target=\"_blank\" rel=\"noopener noreferrer\">standardisiert verschl\u00fcsselte E-Mail-Kommunikation unverzichtbar<\/a>.<br \/>\nW\u00e4hrend es Privatpersonen relativ freigestellt ist, ihre E-Mails zu verschl\u00fcsseln, sind sp\u00e4testens seit der DSGVO Unternehmen dazu verpflichtet, die E-Mail-Verschl\u00fcsselung zu nutzen. Ist sie jedoch auch Ihnen zu kompliziert oder zu aufwendig, k\u00f6nnen Sie diese komplexe Aufgabe direkt in die H\u00e4nde eines <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">regionalen IT-Dienstleisters<\/a> legen. Das <a href=\"https:\/\/it-service.network\/\">IT-SERVICE.NETWORK<\/a> unterst\u00fctzt Sie gern bei der Suche.<\/p>\n<h4>Regeln zur E-Mail-Verschl\u00fcsselung im Gesch\u00e4ftsalltag<\/h4>\n<p>Vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) wird empfohlen, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Publikationen\/TechnischeRichtlinien\/tr03108\/index_htm.html\" target=\"_blank\" rel=\"noopener noreferrer\">eine E-Mail-Richtlinie zu erstellen<\/a>, die festlegt, wie sich Benutzer bei der Nutzung von E-Mails zu verhalten haben. Zu beachten ist stets, dass die E-Mail-Verschl\u00fcsslung nur ein Teil der E-Mail-Sicherheit darstellt. Ohne grundlegende Regeln wie einer optimalen <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\">Passwortsicherheit<\/a>, einem umfassenden <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Virenschutz<\/a> oder einem effektiven <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">Spamschutz<\/a> ist die alleinige E-Mail-Verschl\u00fcsselung nicht ausreichend.<br \/>\nEs ist empfehlenswert, unternehmens\u00fcbergreifend eine einheitliche E-Mail-Verschl\u00fcsselung umzusetzen. Wie sie im Optimalfall aussieht, ist nicht pauschal zu sagen, sondern <a href=\"https:\/\/www.impulse.de\/it-technik\/computer-internet\/e-mail-verschluesselung\/7309469.html\" target=\"_blank\" rel=\"noopener noreferrer\">von verschiedenen Faktoren<\/a> abh\u00e4ngig. Unter anderem spielen die Branche und die Gr\u00f6\u00dfe Ihres Unternehmens eine nicht unerhebliche Rolle, aber auch der Aufbau Ihrer vorhandenen <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a> ist f\u00fcr die Erstellung einer E-Mail-Verschl\u00fcsselung wichtig.<br \/>\nHaben Sie sich f\u00fcr den Einsatz von Transportverschl\u00fcsselung, Ende-zu-Ende-Verschl\u00fcsselung und\/oder verschl\u00fcsselte E-Mail-Postf\u00e4cher entschieden, dann erstellen Sie E-Mail-Richtlinien f\u00fcr ihre Benutzung. Geben Sie Ihren Mitarbeitern Schulungen und bieten Sie Weiterbildungen an. Immerhin kritisieren <a href=\"https:\/\/www.security-insider.de\/die-sorge-um-e-mail-sicherheit-waechst-stetig-a-725437\" target=\"_blank\" rel=\"noopener noreferrer\">circa 80 Prozent der befragten IT-Administratoren<\/a> das Verhalten von Mitarbeitern, was das Thema E-Mail-Sicherheit angeht. Auch bei Schulungen unterst\u00fctzen Sie <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">die IT-Dienstleister des IT-SERVICE.NETWORK<\/a>.<\/p>\n<h3>Was ist zu tun? \u2013 Checkliste zur E-Mail-Verschl\u00fcsselung<\/h3>\n<ul>\n<li>\u00dcberlegen Sie, f\u00fcr welche E-Mails Sie Transport- (Punkt-zu-Punkt-) und\/oder Inhaltsverschl\u00fcsselungen (Ende-zu-Ende-Verschl\u00fcsselungen) nutzen m\u00f6chten:\n<ul>\n<li>Mit Punkt-zu-Punkt-Verschl\u00fcsselungen sind die Metadaten wie am Kontakt beteiligte E-Mail-Adressen, Betreffzeilen u.\u00c4. gesch\u00fctzt.<\/li>\n<li>Mit Ende-zu-Ende-Verschl\u00fcsselungen sind die Inhalte und Anh\u00e4nge Ihrer E-Mails gesch\u00fctzt.<\/li>\n<li>\u00dcberlegen Sie, ob die Standardisierung von Verschl\u00fcsselungsverfahren f\u00fcr Ihr Unternehmen sinnvoll ist.<\/li>\n<\/ul>\n<\/li>\n<li>Nutzen Sie einen zuverl\u00e4ssigen Webclient:\n<ul>\n<li>Stellen Sie sicher, dass Ihr Webclient \u00fcber eine <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/04\/ssl-zertifikat\/\">SSL-verschl\u00fcsselte HTTPS-Verbindung<\/a> verf\u00fcgt und die M\u00f6glichkeit einer Transportverschl\u00fcsselung anbietet.<\/li>\n<li>Stellen Sie sicher, dass Ihr Webclient mit der von Ihnen favorisierten Inhaltsverschl\u00fcsselungssoftware kompatibel ist.<\/li>\n<li>Erw\u00e4gen Sie, ob <a href=\"https:\/\/www.linux-community.de\/ausgaben\/LinuxUser\/2015\/03\/Sichere-re-Mailanbieter\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Verschl\u00fcsselung eines ganzen E-Mail-Postfachs<\/a> sinnvoll ist.<\/li>\n<li>Bedenken Sie, dass US-Anbieter amerikanischem Recht unterstellt sind (Stichpunkt <a href=\"https:\/\/de.wikipedia.org\/wiki\/Globale_%C3%9Cberwachungs-_und_Spionageaff%C3%A4re\" target=\"_blank\" rel=\"noopener noreferrer\">NSA-Aff\u00e4re<\/a>).<\/li>\n<\/ul>\n<\/li>\n<li>Stellen Sie sicher, dass Sie mindestens alle E-Mails mit besonders sensiblen oder personenbezogenen Informationen, die <a href=\"https:\/\/dsgvo-gesetz.de\/art-9-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">nach DSGVO<\/a> verpflichtend zu verschl\u00fcsseln sind, auch verschl\u00fcsseln.<\/li>\n<li>Verschl\u00fcsseln Sie besonders sensible Daten mit Passw\u00f6rtern, die Sie Ihren Kontakten auf anderem Kommunikationsweg zukommen lassen.<\/li>\n<li>Sch\u00fctzen Sie Ihre Daten mithilfe einer <a href=\"https:\/\/www.cit-professionals.de\/email-verschluesselung-fuer-wen-ist-das-sinnvoll\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verschl\u00fcsselung durch einen VPN-Tunnel<\/a>.<\/li>\n<li>Bieten Sie Schulungen und Weiterbildungsma\u00dfnahmen f\u00fcr Ihre Mitarbeiter an und erstellen Sie ggf. einen firmeninternen Leitfaden zur E-Mail-Verschl\u00fcsselung.<\/li>\n<li>Ziehen Sie bei Bedarf einen externen <a href=\"https:\/\/it-service.network\/\">IT-Dienstleister<\/a> hinzu, der sich um die m\u00f6glichst sichere und effiziente Verschl\u00fcsselung Ihrer E-Mails k\u00fcmmert.<br \/>\n<div id=\"attachment_4735\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4735\" class=\"wp-image-4735 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Unverschl\u00fcsselte-E-Mails-als-Postkarten-300x196.png\" alt=\"Unverschl\u00fcsselte E-Mails als Postkarten\" width=\"300\" height=\"196\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Unverschl\u00fcsselte-E-Mails-als-Postkarten-300x196.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Unverschl\u00fcsselte-E-Mails-als-Postkarten-768x501.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/Unverschl\u00fcsselte-E-Mails-als-Postkarten.png 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4735\" class=\"wp-caption-text\">Immer wieder werden unverschl\u00fcsselte E-Mails mit Postkarten verglichen. (Bild: pixabay.de\/clker-fre-vector-images; Montage: Robin Laufenburg)<\/p><\/div><\/li>\n<\/ul>\n<div class=\"mceTemp\"><\/div>\n<h3>Fazit: Welche E-Mail-Verschl\u00fcsselung ist die richtige?<\/h3>\n<p>Beh\u00e4lt man die anfangs verwendete Postkarten-Metaphorik bei, entspricht eine mit Transportverschl\u00fcsselung verschickte E-Mail im \u00fcbertragenen Sinn einer Postkarte, die sich w\u00e4hrend ihrer Zustellung in einem unbeschrifteten Briefumschlag befindet, jedoch vom abholenden und zustellenden Postboten herausgeholt und potentiell gelesen wird. Eine E-Mail, die \u00fcber Ende-zu-Ende-Verschl\u00fcsselung \u00fcbertragen wird, ist hiernach ein verschlossener Brief, auf dem Informationen zu Absender und Empf\u00e4nger verzeichnet sind.<br \/>\nSie sollten sich \u00fcberlegen, mit welcher \u201eVersandart\u201c Sie Ihrem Kommunikationspartner vertrauliche Informationen mitteilen w\u00fcrden. Ob die Ende-zu-Ende-Verschl\u00fcsselung, die Transportverschl\u00fcsselung und\/oder auch verschl\u00fcsselte Anh\u00e4nge und E-Mail-Postf\u00e4cher zum Einsatz kommen, sollte anhand der Vertraulichkeit der per E-Mail verschickten Inhalte sowie der tats\u00e4chlichen Gebrauchstauglichkeit abgewogen werden.<br \/>\nMit der Ende-zu-Ende-Verschl\u00fcsselung sch\u00fctzen Sie lediglich den Inhalt von E-Mails, die Metadaten wie Betreffzeilen aber nicht. Mit der Transportverschl\u00fcsselung werden E-Mails jedoch unverschl\u00fcsselt zwischengespeichert.<br \/>\nF\u00fcr eine ganzheitliche Sicherheitsl\u00f6sung bietet es sich an, sowohl eine Ende-zu-Ende-Verschl\u00fcsselung als auch eine Transportverschl\u00fcsselung einzurichten. Lassen Sie sich von <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">einem regionalen IT-Dienstleister des IT-SERVICE.NETWORK<\/a> hierzu beraten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nahezu jedes Unternehmen ist auf einen sicheren E-Mail-Verkehr angewiesen. Nicht selten werden sogar vertrauliche Firmen- und Kundendaten per E-Mail versandt. Die E-Mail-Verschl\u00fcsselung ist hierbei die einzige M\u00f6glichkeit, sensible Daten via E-Mail sicher zu verschicken. Doch wie sieht eine optimale E-Mail-Verschl\u00fcsselung aus?<\/p>\n","protected":false},"author":13,"featured_media":4179,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[931,449,315],"class_list":["post-4168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-e-mail-sicher","tag-e-mail-verschluesselung","tag-verschluesselungsverfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>E-Mail-Verschl\u00fcsselung: E-Mails ideal verschl\u00fcsseln<\/title>\n<meta name=\"description\" content=\"Die E-Mail-Verschl\u00fcsselung ist die einzige M\u00f6glichkeit, sensible Daten via E-Mail zu verschicken. Was ist die ideale E-Mail-Verschl\u00fcsselung?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"E-Mail-Verschl\u00fcsselung: E-Mails ideal verschl\u00fcsseln\" \/>\n<meta property=\"og:description\" content=\"Die E-Mail-Verschl\u00fcsselung ist die einzige M\u00f6glichkeit, sensible Daten via E-Mail zu verschicken. Was ist die ideale E-Mail-Verschl\u00fcsselung?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-14T07:20:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"856\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\",\"name\":\"E-Mail-Verschl\u00fcsselung: E-Mails ideal verschl\u00fcsseln\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg\",\"datePublished\":\"2018-11-14T07:20:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"Die E-Mail-Verschl\u00fcsselung ist die einzige M\u00f6glichkeit, sensible Daten via E-Mail zu verschicken. Was ist die ideale E-Mail-Verschl\u00fcsselung?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg\",\"width\":1280,\"height\":856},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die E-Mail-Verschl\u00fcsselung ## Wie Unternehmen E-Mails ideal verschl\u00fcsseln\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"E-Mail-Verschl\u00fcsselung: E-Mails ideal verschl\u00fcsseln","description":"Die E-Mail-Verschl\u00fcsselung ist die einzige M\u00f6glichkeit, sensible Daten via E-Mail zu verschicken. Was ist die ideale E-Mail-Verschl\u00fcsselung?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/","og_locale":"de_DE","og_type":"article","og_title":"E-Mail-Verschl\u00fcsselung: E-Mails ideal verschl\u00fcsseln","og_description":"Die E-Mail-Verschl\u00fcsselung ist die einzige M\u00f6glichkeit, sensible Daten via E-Mail zu verschicken. Was ist die ideale E-Mail-Verschl\u00fcsselung?","og_url":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-11-14T07:20:25+00:00","og_image":[{"width":1280,"height":856,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/","url":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/","name":"E-Mail-Verschl\u00fcsselung: E-Mails ideal verschl\u00fcsseln","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg","datePublished":"2018-11-14T07:20:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"Die E-Mail-Verschl\u00fcsselung ist die einzige M\u00f6glichkeit, sensible Daten via E-Mail zu verschicken. Was ist die ideale E-Mail-Verschl\u00fcsselung?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/11\/A1.jpg","width":1280,"height":856},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Die E-Mail-Verschl\u00fcsselung ## Wie Unternehmen E-Mails ideal verschl\u00fcsseln"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/4168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=4168"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/4168\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/4179"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=4168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=4168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=4168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}