E-Mail Verschlüsselung

E-Mail-Verschlüsselung zwischen Unternehmen serverbasiert umsetzen

Um Daten oder E-Mails zukunftssicher zwischen Geschäftspartnern auszutauschen oder lokal auf dem PC zu sichern, wurden Sicherheitstechnologien mit neuartigen Verschlüsselungsalgorithmen entwickelt. Eines der Haupteinsatzgebiete ist die E-Mail-Verschlüsselung, dank derer verhindert wird, dass unbefugte Dritte Zugriff auf sensible Daten erhalten und diese manipulieren können. Vor allem Unternehmen sollten ihre E-Mails verschlüsseln, damit die Daten entsprechend geschützt werden.
Anfrage senden

3 Gründe für den Einsatz einer E-Mail-Verschlüsselung im Unternehmensumfeld

Vertraulichkeit

Unverschlüsselte E-Mail-Inhalte können jederzeit von Dritten gelesen und zur Schädigung des Unternehmens missbraucht werden

Datenschutz

Sichere Übertragung von Nachrichten, die dem Datenschutz unterliegen bzw. vertraulich behandelt werden sollen

Compliance

Einhaltung interner Compliance Richtlinien und geforderten Verfahrensanweisungen - Lieferanten werden zunehmend zur Verschlüsselung aufgefordert

E-Mail-Verschlüsselung - So funktioniert's

Sind die E-Mails verschlüsselt, kann ein Angreifer zwar darauf zugreifen, sie aber nicht lesen. Bei der E-Mail-Verschlüsselung werden daher unkodierte Texte oder Dokumente mithilfe eines Verschlüsselungsverfahrens in eine unleserliche Zeichenfolge umgewandelt. Somit können vertrauliche E-Mails sicher an den Empfänger geleitet werden, ohne dass Dritte auf diese zugreifen oder sie manipulieren können.

Für die Verschlüsselung von Emails werden kryptographische Verfahren verwendet. Durch Kryptographie als Maßnahme der E-Mail-Verschlüsselung für Unternehmen sollen unter anderem die folgenden drei Ziele erreicht werden: Integrität – damit die E-Mails und deren Inhalte im Rahmen der Kommunikation nicht unbemerkt verfälscht oder manipuliert werden können. Vertraulichkeit – damit Unbefugte vertrauliche Nachrichten oder E-Mails nicht lesen können. Authentizität – damit die Echtheit des Absenders einer Nachricht für die Kommunikationspartner überprüfbar ist.

E-Mail-Verschlüsselung - Darum müssen Unternehmen handeln

Mit steigender Digitalisierung werden insbesondere in Unternehmen zunehmend auch sensible Daten in Form von Geschäftsbriefen, Terminen und Kundendaten via unverschlüsselter E-Mail kommuniziert.

Über 60% der Menschen sind sich des Sicherheitsrisikos bei der Internetkommunikation jedoch gar nicht bewusst und treffen keine entsprechenden Sicherheitsmaßnahmen zur E-Mail-Verschlüsselung. Dabei ist es anzuraten, dass Unternehmen sämtliche geschäftlichen E-Mails mit sensiblen und unternehmenskritischen Informationen verschlüsseln.

Werden Daten unverschlüsselt versendet, sind sie sozusagen öffentlich. Ist die Verschlüsselung von Emails nicht gegeben, können die Inhalte stets mitgelesen, gespeichert, verändert oder gelöscht werden. Ein weiteres Sicherheitsproblem besteht darin, dass bei einer Nicht-Authentifizierung von E-Mails nicht nur die Inhalte, sondern auch die Absenderadresse gefälscht werden kann. Dies gilt es dringend zu vermeiden. E-Mails verschlüsseln ist daher die einzige Möglichkeit, zu verhindern, dass sensible Inhalte an unbefugte Dritte geraten.

1 Mio

verschlüsselte Nachrichten
werden pro Tag über procilon Krypto-Systeme versendet.
Zahlen aktualisieren sich nicht

E-Mail verschlüsseln mit S/MIME
Secure / Multipurpose Internet Mail Extensions

In den Anfangszeiten von E-Mail konnten die Benutzer nur einfachen Text versenden. Anfang der 90er Jahre wurde MIME (Multipurpose Internet Mail Extension) entwickelt, um Bilder, Sounds und Anhänge mitzusenden.

Das Problem:

MIME hat keinerlei Sicherheitsfeatures. Auch stellt MIME keine Erweiterung von SMTP sondern eine Definition von Headern und dem Aufbau einer Nachricht dar. Daher muss MIME vom Client des Senders als auch des Empfängers unterstützt werden.

Die Lösung:

S/MIME Gateway-Lösungen wie proGOV werden in die Mailkette des eigenen Unternehmens integriert und erledigen diese Vorgänge vollautomatisch. Anwender brauchen sich weder um die Verwaltung der Zertifikate, noch um die Prozesse der Signatur oder das Ver- und Entschlüsseln zu kümmern.

Was ist S/MIME?

S/MIME kombiniert symmetrische (RC2), asymmetrische (RSA) und Hash-Verfahren (SHA-1) um ein praktikables, effizientes E-Mailprotokoll zu erhalten. S/MIME beruht auf dem Prinzip der hybriden Verschlüsselung. Das bedeutet, es gibt jeweils einen privaten Schlüssel und einen öffentlichen Schlüssel.

Um eine verschlüsselte Nachricht zu schicken, benötigt der Sender den öffentlichen Schlüssel des Empfängers und seinen eigenen privaten Schlüssel. Der öffentliche Schlüssel kann frei verteilt werden, da geheime Nachrichten wiederum nur mit dem privaten Schlüssel dechiffrierbar also entschlüsselbar sind. Öffentliche Schlüssel werden in der Regel auf der Unternehmenswebseite zur Verfügung gestellt.

Beispiel: Um mit procilon verschlüsselt zu kommunizieren, benötigen Kommunikationspartner unseren Public Key - den öffentlichen Schlüssel der procilon.

Wie und wofür wird eine Verschlüsselung mit S/MIME eingesetzt?

Das S-MIME Verfahren wird zur Verschlüsselung (Schutz vor unberechtigtem Lesen), Sicherstellung der Authentizität (klare Erkennbarkeit eines Absenders) und der Sicherung der Integrität (Daten sollen den Empfänger unverändert erreichen) von Nachrichten verwendet.

Um eine Verschlüsselung mit dem S/MIME-Verfahren einzusetzen, benötigt man ein Schlüsselpaar, bestehend aus privatem und öffentlichen Schlüssel. Hierfür bedient man sich entsprechender X.509 Zertifikate. Sinnvoll ist es, das Zertifikat einer offiziellen Zertifizierungsstelle zu benutzen, da diese von den meisten Betriebssystemen als vertrauenswürdig eingestuft werden. procilon bietet Signaturen und Zertifikate akkreditierter Zertifizierungsstellen (TrustCenter) an.

Signatur mit S/MIME

Neben der Verschlüsselung bietet SMIME auch eine Signaturfunktion. Hierzu wird ein Hashwert über die Nachricht gebildet und dieser mit dem privaten Schlüssel des Absenders verschlüsselt. Übertragen wird schließlich ein Paket, bestehend aus verschlüsseltem Hash, Originalnachricht, X.509 Zertifikat des Absenders und dem Verschlüsselungsalgorithmus.

Der Empfänger erhält dieses Paket (S/MIME Message) und verifiziert das Absenderzertifikat anhand der Signatur. Er entnimmt dem Zertifikat den öffentlichen Schlüssel und entschlüsselt den verschlüsselten Hashwert. Das System des Empfängers bildet aus der Originalnachricht den Hashwert und vergleicht diesen mit dem entschlüsselten Hash. Bei Übereinstimmung wurde die Nachricht auf dem Transportweg nicht verändert.

E-Mails verschlüsseln mit zertifizierten procilon Lösungen

procilon Verschlüsselungslösungen ermöglichen eine sichere elektronische Kommunikation und rechtskonforme Datenübermittlung über das Internet. Somit können offene Transportwege automatisch und ohne Aktion des Mitarbeiters abgesichert werden, darunter fällt auch die Verschlüsselung von Emails. Mit procilon profitieren Sie von hochwertigen Software-Lösungen zur E-Mail-Verschlüsselung für Unternehmen - ohne zusätzliche Hardware.

REFERENZEN
  • Täglich werden 4,4 Millionen Nachrichten über unsere Verschlüsselungs-Lösungen versendet. Das sind 1,6 Milliarden pro Jahr!
  • Mehrere hundert Einrichtungen des Öffentlichen Dienstes vertrauen auf procilon Lösungen für E-Mail-Verschlüsselung und den automatisierten Datenaustausch zwischen Fachanwendungen.
KUNDENSTIMMEN
  • referenz krz lemgo

    "procilon bietet für die Datenautobahn höchste Sicherheit auf modernster Technologie für die Bereiche Authentifizierung, die Erstellung bis hin zum nachträglichen Verifizieren digitaler Signaturen, sowie die sichere Archivierung von Dokumenten."

    - REINHOLD HARNISCH, GESCHÄFTSFÜHRER
    KOMMUNALES RECHENZENTRUM LEMGO

  • referenz bundesnotarkammer

    „Alle derzeit amtierenden 8.000 Notare tauschen ausschließlich elektronisch Daten mit dem Handelsregister, dem Zentralen Testamentsregister und dem Vorsorgeregister aus. Durch den Einsatz komfortabler und rechtssicherer Signaturtechnik wird das Vertrauen der Bürger in moderne notarielle Dienstleistungen gestärkt."

    - WALTER BÜTTNER, IT-DIREKTOR
    BUNDESNOTARKAMMER

  • referenz stadt zwickau

    „Da wir auf der einen Seite die Firma procilon als Hersteller von zugelassenen Drittprodukten für den elektronischen Rechtsverkehr identifiziert hatten und auf der anderen Seite erste Erfahrungen mit dem Unternehmen bei Mitgliedsverbänden vorlagen, können unseren Mitgliedern einen attraktiven Zugang zum procilon-Angebot vermitteln. Damit ist der Grundstein für eine partnerschaftliche Zusammenarbeit gelegt, die auch zukünftige Entwicklungen berücksichtigt."

    - ULRICH HÜTTENBACH, GESCHÄFTSFÜHRER, LEITER VERWALTUNG VERBANDSORGANISATION
    BUNDESVEREINIGUNG DER DEUTSCHEN ARBEITGEBERVERBÄNDE

  • referenz stadt zwickau

    „Wir sind [...] in der Lage, noch schneller auf vielfältigste Anfragen zu reagieren und ganz nebenbei dazu beizutragen, die zunehmende Erwartungshaltung der Bürger an kurze Reaktionszeiten durch Behörden zu erfüllen."

    - DIRK WOLFRAM, DV-ORGANISATOR
    STADT ZWICKAU

  • referenz citeq münster

    „Die Online-Formulare verbessern den Bürgerservice und reduzieren die Verwaltungskosten. Die Formulare, die wir heute den Münsteranern zur sicheren und komfortablen Online-Kommunikation anbieten, sind aber erst der Anfang."

    - STEFAN SCHOENFELDER, BETRIEBSLEITER
    CITEQ, STÄDTISCHER IT-DIENSTLEISTER MÜNSTERS

  • referenz infra fürth

    „Was früher schon sehr gut war, ist mit der Erweiterung von unserem System proGOV energy nochmals verbessert worden. Gerade im Bereich der Administration, des E-Mail- Handlings und der speziellen Anforderungen unseres Marktes ist procilon hier wirklich ein großer Wurf gelungen!"

    - MARTIN HOFMANN, LEITER RECHENZENTRUM
    INFRA FÜRTH DIENSTLEISTUNG GMBH

  • referenz unfallkasse baden-württemberg

    „Egal ob DALE- Dokumente, Unfallanzeigen (EUAZ) aus Extranet-Anwendungen oder auch elektronische Krankenakten, unsere Prozesse ermöglichen es nun, Daten aus den verschiedensten Verfahren hoch qualitativ und papierlos zu bearbeiten, zu signieren und dem weiteren Bearbeitungsprozess automatisiert zuzuführen. Das betrifft neben den gescannten Dokumenten auch die per E-Mail eingehenden Daten."

    - SIEGFRIED TRETTER, ABTEILUNGSLEITER FINANZEN BEITRAG UND IUK
    UNFALLKASSE BADEN-WÜRTTEMBERG

  • referenz kreiskrankenhaus prignitz

    "[...] Das, was in Vorbereitung des Projektes besprochen wurde, ist vollständig umgesetzt worden. Die Verschlüsselung der Datenübertragung via Mail-Kommunikation mit dem Medizinischen Dienst der Krankenkasse erfolgt vollständig automatisiert durch die eingesetzte Lösung proGOV Med."

    - JÖRG BECKER, IT-LEITER
    KREISKRANKENHAUS PRIGNITZ

  • referenz sis schwerin

    „Mit der Integration des neuen Personalausweises bieten wir unseren Bürgern den derzeit höchsten Sicherheitsstandard in Bezug auf die Gewährleistung der Identität von Personen verbunden mit informationeller Selbstbestimmung. In Bezug auf einfachste Handhabung durch den Bürger oder eine sinnvolle Verbesserung interne Arbeitsabläufe gibt es keine Alternative auf dem Markt"

    - MATTHIAS EFFENBERGER, GESCHÄFTSFÜHRER
    SCHWERINER IT-UND SERVICE GMBH KOMMUNALER IT-DIENSTLEISTER DER LANDESHAUPTSTADT SCHWERIN

E-Mail-Verschlüsselung - kryptographische Verfahren

Symmetrische Verschlüsselung

Bei dem symmetrischen Verschlüsselungsverfahren wird für die Email-Verschlüsselung und auch für die Entschlüsselung derselbe Schlüssel verwendet. Dabei müssen sich die Kommunikationspartner auf einen Schlüssel einigen, bevor sie die verschlüsselte Nachricht versenden. Der Schlüssel sollte dabei über einen sicheren Kanal kommuniziert werden, sodass Unbefugte keinen Zugriff darauf haben. Selbst wenn die E-Mail abgefangen wird, sind dank der Email-Verschlüsselung die Integrität und Vertraulichkeit weiterhin gegeben.

Asymmetrische Verschlüsselung

Die asymmetrische E-Mail-Verschlüsselung wird auch als Public Key Verfahren bezeichnet und minimiert das Sicherheitsrisiko beim gegenseitigen Austausch der Schlüssel. Jeder Nachrichtenempfänger verfügt über einen öffentlichen und einen geheimen Schlüssel. Der öffentliche Schlüssel des Empfängers wird für das Verschlüsseln der Nachricht verwendet. Die Nachricht kann dann nur von dem Inhaber des geheimen privaten Schlüssels entschlüsselt werden. Somit müssen sich Sender und Empfänger nicht auf einen geheimen Schlüssel einigen, jedoch muss der Absender über eine Kopie des öffentlichen Schlüssels des Empfängers verfügen.

Hybride Verschlüsselungsverfahren

Oft kommen hybride Verfahren zur E-Mail-Verschlüsselung zum Einsatz. Sie benutzen sowohl symmetrische als auch asymmetrische Verfahren, um die E-Mails zu verschlüsseln. Die ursprüngliche Nachricht wird dabei von einem zufälligen symmetrischen Schlüssel verschlüsselt, einem sogenannten Session Key. Mit ihm werden dann die entsprechenden Daten verschlüsselt. Der Session Key wird zusätzlich mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Empfänger entschlüsselt diesen dann mit seinem privaten Schlüssel. Mit dem „entschlüsselten“ Schlüssel kann schließlich die Nachricht entschlüsselt werden.

Verschlüsselung mit dem S/MIME-Verfahren

Um ein praktikables, effizientes E-Mailprotokoll zu erhalten kombiniert S/MIME symmetrische, asymmetrische und Hash-Verfahren.

DOWNLOADS
procilon Produktbeschreibung proGOV
Produktbeschreibung

Secure Mail Gateway & mehr | proGOV

procilon Referenz Kreiskrankenhaus Prignitz
Referenz

KKH Prignitz
Verschlüsselte Kommunikation mit dem MdK

procilon Referenz Kliniken Bezirk Oberbayern
Referenz

Kliniken Bezirk Oberbayern - Verschlüsselte E-Mail-Kommunikation

Teletrust Handreichung Stand der Technik
Leitfaden

TeleTrust Handreichung "Stand der Technik"
| Gleich anfordern

HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

WEBINAR "digital, verbindlich & rechtskonform kommunizieren mit proGOV"

Wie Verwaltungen auch neue Aufgabenstellungen durch den Einsatz bewährter Standardlösungen bewältigen können.

jetzt Aufzeichnung anschauen
Hinweis: Durch die Nutzung der Website stimmen Sie der Verwendung von Cookies zu.