E-Mail-End-to-End Sicherheit

Eine Information wurde früher entweder auf einer Schreibmaschine getippt oder mithilfe eines Textverarbeitungssystems in ein IT-System eingegeben und anschließend ausgedruckt. Der Ausdruck wurde eigenhändig unterschrieben, in einen Briefumschlag gesteckt und vertraulich an den gewünschten Empfänger gesendet. Der Empfänger erkannte an der Unversehrtheit des Umschlags, dass die Information vertraulich übermittelt worden war. Nach dem Öffnen des Briefs konnte der Empfänger an der eigenhändigen Unterschrift die Echtheit des Absenders oder des Autors überprüfen. Die eigenhändige Unterschrift ist zudem eine rechtsgültige Unterschrift.

E-Mail-Sicherheit bedeutet, die gleiche IT-Sicherheit bei E-Mails zu haben, die auch für Briefe gilt. Die Funktionen der E-Mail-Sicherheit bieten hierzu das Verfahren der digitalen Signatur in Verbindung mit einem digitalen Zeitstempel an, dass in seiner Vertraulichkeit einer echten Unterschrift gleichkommt. Die Verschlüsselung des Dokuments hat die gleiche Wirkung wie der zugeklebte Briefumschlag.

Methoden, die eine End-to-End-Sicherheit für die E-Mail anbieten, sind: S/MIME und PGP

S/MIME – Secure/Multipurpose Internet Mail Extensions

Secure/Multipurpose Internet Mail Extensions (S/MIME) ist ein weltweit etablierter Standard für verschlüsselte und signierte E-Mails. Es basiert auf dem X.509-Zertifikatssystem und wird von den meisten professionellen E-Mail-Clients (z. B. Outlook, Apple Mail, Thunderbird) unterstützt.

Mit S/MIME können:

  • E-Mails digital signiert werden (Nachweis der Authentizität)
  • Inhalte verschlüsselt werden (Schutz der Vertraulichkeit)
  • Anhänge sicher mitgesendet werden
  • Zertifikate zentral verwaltet und automatisiert ausgerollt werden

S/MIME eignet sich besonders für Organisationen mit zentralem Management und hohen rechtlichen Anforderungen – z. B. im Behördenumfeld oder bei Geschäftsverträgen.

Vertrauensmodell-SMIME

Pretty Good Privacy – PGP

Pretty Good Privacy (PGP) und sein offener Nachfolger OpenPGP sind Alternativen zu S/MIME, die auf einem dezentralen Vertrauensmodell („Web of Trust“) beruhen. Statt zentraler Zertifizierungsstellen kommen hier selbst erzeugte Schlüsselpaare zum Einsatz, die durch persönliche Bestätigungen gegenseitig verifiziert werden können.

Vorteile:

  • Plattformunabhängig und quelloffen
  • Flexible Nutzung über Zusatzprogramme (z. B. Gpg4win, Thunderbird mit Enigmail)
  • Besonders geeignet für Privatpersonen, NGOs und KMU

PGP ist technisch ebenso sicher wie S/MIME, erfordert jedoch etwas mehr Benutzerinteraktion und ist in Unternehmensumgebungen schwieriger zu automatisieren.

web trust

Kombination aus Signatur und Verschlüsselung

Beide Verfahren – S/MIME und PGP – ermöglichen nicht nur die Verschlüsselung, sondern auch die digitale Signatur. Diese ist vergleichbar mit einer handschriftlichen Unterschrift: Sie belegt, dass die Nachricht von einer bestimmten Person stammt und nicht verändert wurde.

In Verbindung mit einem Zeitstempel lässt sich zudem beweisen, wann eine Nachricht verschickt wurde – was für rechtliche Gültigkeit entscheidend sein kann. In vielen Geschäftsprozessen, etwa beim Versand von Verträgen oder Angeboten, ersetzt diese digitale Signatur bereits heute die klassische Unterschrift.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN
Skip to content