Checkliste: Wie tausche ich sensible Daten via E-Mail sicher aus?

Eine unverschlüsselte E-Mail ist eine elektronische Postkarte. Besonders wenn vertrauliche Informationen nur für den Absender und Empfänger dieser E-Mail bestimmt sind, sollten Sie die E-Mail nur in einem „geschlossenen Briefumschlag“ verschlüsselt versenden. Grundlage für diese Checkliste ist der Standard „OpenPGP“ der „Public Key Infrastructure“ (PKI) [1].

  • Setzen Sie E-Mail-Verschlüsselung erfolgreich im Alltag ein
    • Erzeugen Sie Ihr persönliches Schlüsselpaar bestehend aus öffentlichem und privatem Schlüssel [1], um die PKI-basierte Anwendungsform zu nutzen
    • Sind die technischen Voraussetzungen einmal eingerichtet (z.B. mittels Gpg4Win), können Sie Ihre E-Mails auch digital signieren
  • Halten Sie Ihren privaten Schlüssel geheim
    • Speichern Sie Ihren privaten Schlüssel nur in einem geschützten Verzeichnis auf dem Rechner. Dritten sollte der Zugang verwehrt bleiben
    • Verwenden Sie Ihren privaten Schlüssel nur auf dem eigenen Rechner
    • Achten Sie auf den notwendigen Basisschutz Ihres Rechners [2] und wählen Sie für Ihren privaten Schlüssel ein neues, starkes Passwort [1]
  • Archivieren Sie eine Sicherungskopie Ihres privaten Schlüssels
    • Führen Sie regelmäßig Datensicherungen auf einem externen Medium durch 
    • Bewahren Sie Ihre Sicherung geschützt und entfernt von den Originaldaten auf
  • Erste Hilfe, falls Ihr privater Schlüssel in falsche Hände gelangt ist
    • Übermitteln Sie das bei der Erstellung Ihres Schlüsselpaars generierte „Revoke-Zertifikat“ einem Verzeichnisdienst der PKI, um Ihr verlorenes Schlüsselpaar für ungültig zu erklären
    • Erstellen Sie nach einem Verlust ein neues Schlüsselpaar
  • Überprüfen Sie den öffentlichen Schlüssel des Empfängers
    • Nutzen Sie das transparente Netzwerk „Web of Trust“ um die Echtheit des öffentlichen Schlüssels Ihres Empfängers zu prüfen [1]
    • Erleichtern Sie die Suche und Verifikation Ihres öffentlichen Schlüssels, indem Sie diesen auf Ihrer Webseite darstellen

Weiterführende Informationen zu diesem Thema:

[1] http://ratgeber.it-sicherheit.de IT-Sicherheitstipps und Hintergrundinfos

[2] https://it-sicherheit.de/sn/

http://www.mittelstand-digital.de

http://www.ec-net.de

Autoren

Deborah Busch, FH Gelsenkirchen, Institut für Internet-Sicherheit

Dipl.-Inform.(FH) Sebastian Spooren, FH Gelsenkirchen, Institut für Internet-Sicherheit

Prof. Dr. (TU NN) Norbert Pohlmann, FH Gelsenkirchen, Institut für Internet-Sicherheit