Warum Unternehmen E-Mail-Verschlüsselung brauchen

Cyber incidents (Cyber-Zwischenfälle) gehören zu den größten Risiken für Unternehmen. Ein wichtiger Beitrag zur Prävention von Cyber-Zwischenfällen und Datenpannen stellt die verschlüsselte Kommunikation dar. Insbesondere der E-Mail-Kommunikation.

S/MIME und PGP sind die bekanntesten und „gängigsten“ Lösungen für die E-Mail-Verschlüsselung. Beide Methoden existieren bereits seit den 1990er Jahren, jedoch haben sie sich bis heute weder im privaten Bereich noch in der Geschäftskorrespondenz flächendeckend durchsetzen können.

Für Unternehmen ist die E-Mail nach wie vor das Kommunikationsmittel der Wahl und aus der heutigen Geschäftswelt nicht mehr wegzudenken. Schließlich ist sie das Medium, das jeder kennt und nutzt.

Verschlüsselung funktioniert. Richtig implementierte und starke Verschlüsselungssysteme sind eine der wenigen Dinge, auf die man sich verlassen kann.

Edward Snowden, US-Whistleblower

Für Geschäftskommunikation, die regelmäßig sensible Daten enthält, muss E-Mail jedoch erst noch sicher gemacht werden. Dies erreicht man mit Verschlüsselung. Sie ermöglicht es Unternehmen, ihre wertvollste Ressource – die eigenen Daten – vor unbefugtem Zugriff zu schützen.

Unternehmen benötigen also E-Mail-Verschlüsselung – und mit S/MIME und PGP gibt es schon seit Jahrzehnten Lösungen für diesen Zweck. Doch trotzdem hat keine der beiden Methoden Unternehmen bei der Verschlüsselung ihrer Geschäftskommunikation flächendeckend unterstützen können. Wie kann das sein?

Der Grund hierfür wird klar, wenn man sich etwas genauer ansieht, wie S/MIME und PGP eigentlich funktionieren und welche Anforderungen der Geschäftswelt sie erfüllen.

In der Praxis: 

S/MIME und PGP zur Verschlüsselung von E-Mails in der privaten und geschäftlichen Kommunikation

 

S/MIME und PGP: Nicht miteinander kompatibel

Zunächst ist es wichtig zu wissen, dass die E-Mail-Verschlüsselungsverfahren S/MIME und PGP nicht miteinander kompatibel sind. Um die eigenen E-Mails durch Verschlüsselung mit S/MIME oder PGP zu schützen, müssen Unternehmen bzw. Nutzer erst entscheiden, welches Verfahren sie anwenden möchten – und dann abklären, ob sie dieses mit dem jeweiligen Kontaktpartner auch anwenden können. Es kann also nötig werden, dass der Mehraufwand betrieben werden muss, beide Verschlüsselungsverfahren parallel zu nutzen.

Für den privaten Nutzer gibt es keine Einheitslösung

Was den Einsatz von S/MIME und PGP zusätzlich im privaten Bereich deutlich erschwert: Es gibt nicht „das eine S/MIME“ oder „das eine PGP“, welches Nutzer zur E-Mail-Verschlüsselung einsetzen können. E-Mail ist nämlich in vielen Formen im Einsatz: Es gibt verschiedene E-Mail-Programme, die auf dem eigenen System installiert sein können und unterschiedliche Browser, mit welchen E-Mail genutzt werden kann. Die konkrete Einbindung von E-Mail-Verschlüsselung mit S/MIME und PGP ist jeweils von den individuell vorliegenden Umständen bei demjenigen abhängig, der verschlüsseln möchte. Den einen Weg, mit dem alle S/MIME und PGP für die E-Mail-Verschlüsselung nutzen können, sprich eine Einheitslösung für alle Anwender – das gibt es leider nicht.

Für Endnutzer muss die E-Mail-Verschlüsselung „einfach funktionieren“. Das heißt es muss in der Praxis möglich sein, Nachrichten auch ohne tiefgreifende technische Vorkenntnisse oder Vorbedingungen verschlüsselt zu versenden. Im Idealfall sollte der Nutzer hierfür so wenig wie möglich selbst tun müssen, schließlich ist nicht jeder IT-Administrator. Vor allem an diesem kritischen Punkt, der Anwenderfreundlichkeit, haben S/MIME und PGP für den Endnutzer deutliche Mängel. Dies liegt an der Art und Weise, wie diese beiden Verschlüsselungsmethoden funktionieren und auch daran, was der Nutzer alles tun muss, um sie einzurichten.

Für Unternehmen funktioniert Sicherheit nur über Nutzerfreundlichkeit und -akzeptanz

Auch bei Lösungen für S/MIME und PGP speziell für den Einsatz von Verschlüsselung in Unternehmen gibt es Unterschiede in der konkreten Ausgestaltung und dem Funktionsumfang. Für Unternehmen gehen die Anforderungen jedoch noch weiter. Auch sie benötigen eine Lösung für die geschützte Geschäftskommunikation, die auf einfache Weise nutzbar ist und E-Mail als beliebtes Medium der Belegschaft – und deren Kommunikationspartnern – beibehält. Hierfür ist entscheidend, dass der Zugewinn an Sicherheit nicht zu Lasten der Nutzerfreundlichkeit geht. Jegliche Sicherheitslösung kann nur dann unternehmensweit wirksam umgesetzt werden, wenn die Nutzer diese akzeptieren und folglich auch anwenden. Selbst die kleinste Hürde in der Anwendung ist oftmals zu hoch und kann so auch die technisch beste Lösung scheitern lassen. Es kann also gar nicht einfach genug sein.

Warum für Unternehmen Verschlüsselung für die Kommunikation allein nicht ausreicht

In der modernen Geschäftswelt hat die Kommunikation von und mit Unternehmen aber auch große Schnittmengen mit Bereichen wie Datenschutz, IT-Sicherheit, Compliance, der Automatisierung von Kommunikationsprozessen, etc.. Dies bringt Anforderungen und Bedürfnisse mit sich, die über die reine Verschlüsselung weit hinausgehen und von Kommunikationslösungen ein deutliches Mehr einfordern. Viele Lösungen für Unternehmen, welche Sicherheit für E-Mails mittels der gängigen E-Mail-Verschlüsselungsmethoden ermöglichen, sind zwar anwendungsfreundlicher für die Nutzer als es S/MIME und PGP für den Privatgebrauch sind. Jedoch greifen sie dennoch zu kurz und leisten nicht den Mehrwert, der für die heutige Geschäftskommunikation den Unterschied macht.

Cryptography without system integrity is like investing in an armoured car to carry money between a customer living in a cardboard box and a person doing business on a park bench.

Gene Spafford, US Professor of Computer Science and Computer Security Expert

S/MIME:

Grundprinzip und Funktionsweise von S/MIME-Verschlüsselung

S/MIME („Secure Multipurpose Internet Mail Extension“) wurde 1995 entwickelt und 1999 definiert. Mit diesem Verfahren können Nachrichten verschlüsselt und signiert werden, sodass deren Inhalt für unbefugte Dritte nicht lesbar ist und der Empfänger weiß, dass der angegebene Absender auch tatsächlich derjenige ist, der die Nachricht verschickt hat. Es kann individuell bestimmt werden, ob eine Nachricht verschlüsselt und/oder signiert werden soll. S/MIME wird heutzutage von den meisten E-Mail-Clients unterstützt und erfordert für die Nutzung im privaten Bereich keine weitere Softwareinstallation. Um E-Mail-Verschlüsselung mit S/MIME nutzen zu können, sind grundsätzlich zwei Dinge erforderlich:

  1. Das X.509 Zertifikat muss für den betreffenden Nutzer bezogen werden.
  2. Dieses Zertifikat muss anschließend in den jeweiligen E-Mail-Client des Nutzers eingebunden werden.

In der konkreten Umsetzung gibt es jedoch für beide Punkte jeweils noch einige Zwischenschritte, die vom jeweiligen Nutzer erfolgreich durchlaufen werden müssen.

Der Einsatz von S/MIME bei Unternehmen läuft heutzutage meist über spezielle Unternehmenslösungen von Drittanbietern. Die konkrete Implementierung solcher Lösungen für die E-Mail-Verschlüsselung, die auf Basis von S/MIME funktionieren, gestaltet sich individuell und wird von den IT-Experten, in der Regel dem jeweiligen Admin, ausgeführt.

E-Mail-Verschlüsselung mit S/MIME – ein hybrides Verschlüsselungsverfahren 

Die Verschlüsselung mit S/MIME funktioniert mit Schlüsselpaaren. Jeder Kommunikationspartner verfügt über einen öffentlichen sowie einen privaten Schlüssel. Es handelt sich in diesem Punkt um ein asymmetrisches Verschlüsselungsverfahren, da beide Parteien unterschiedliche Schlüssel benutzen. Die Verschlüsselung erfolgt durch den Absender, der mittels eines Session Keys im Rahmen einer symmetrischen Verschlüsselung die Nachricht codiert. Der Session Key wird dann mit dem öffentlichen Schlüssel des Empfängers asymmetrische verschlüsselt. Da in diesem Verfahren sowohl die symmetrische Verschlüsselung (mit dem Session Key) als auch die asymmetrische Verschlüsselung (mit dem öffentlichen Schlüssel) zum Einsatz kommen, spricht man bei S/MIME von einer hybriden Verschlüsselung.

Bei der Entschlüsselung decodiert der Empfänger wiederum die verschlüsselte Nachricht mit seinem privaten Schlüssel. Damit dies kein anderer tun kann ist es daher wichtig, den privaten Schlüssel sorgsam aufzubewahren und sicherzustellen, dass niemand Zugang zu diesem erhält.

Signieren von Nachrichten mit S/MIME

Das Signieren von E-Mails dient dazu, die Identität des Absenders zu authentifizieren und übermittelt dem Empfänger gleichzeitig den öffentlichen Schlüssel des Absenders. Dadurch kann der Empfänger zweifelsfrei überprüfen, ob die E-Mail auch wirklich vom angegebenen Absender stammt. Im Unternehmensumfeld ist dies daher besonders für die Abwehr von Phishing-Angriffen interessant. Beim Signieren wird bei S/MIME einer zu versendenden E-Mail mit dem privaten Schlüssel des Absenders eine einzigartige Signatur angefügt. Auf der Empfängerseite wird dann mittels des öffentlichen Schlüssels des Absenders die Signatur überprüft. Sollte hierbei etwas nicht stimmen, wird dies dem Empfänger angezeigt und er muss davon ausgehen, dass die Nachricht manipuliert wurde.

Schlüsselaustausch unter Kommunikationspartnern als Grundvoraussetzung für den verschlüsselten E-Mail-Verkehr

Für die verschlüsselte E-Mail-Kommunikation mit S/MIME muss der eigene öffentliche Schlüssel den gewünschten E-Mail-Kommunikationspartnern bekannt sein. Dies funktioniert zum einen, wie bereits zuvor erwähnt, über die Signatur: Mit dieser wird dem Empfänger nämlich gleichzeitig der öffentliche Schlüssel des Absenders übermittelt. Neben der Möglichkeit, den öffentlichen Schlüssel direkt an die entsprechenden Kontakte zu übermitteln, kann dieser auch auf einen externen Schlüsselserver hochgeladen werden. Weitere Methoden sind die Veröffentlichung auf der eigenen Webseite oder die Übermittlung in physischer Form, zum Beispiel auf einem USB-Stick. Letzteres ist in der Praxis aber unüblich und eher umständlich. Mit dem öffentlichen Schlüssel werden dann alle E-Mails an den Schlüsselinhaber verschlüsselt. Ohne den Austausch der öffentlichen Schlüssel funktioniert S/MIME nicht.

Entschlüsselung von Nachrichten mit S/MIME

Entschlüsselt werden die mittels S/MIME verschlüsselten E-Mails dann wiederum mit dem privaten Schlüssel des Empfängers. Dieser entschlüsselt den Session Key, mit welchem anschließend die verschlüsselte Nachricht dechiffriert werden kann.

Der private Schlüssel darf deshalb nur seinem Besitzer bekannt sein und muss auch durch ein Passwort geschützt werden. Falls der private Schlüssel nämlich in die Hände Dritter fallen sollte, ist die gesamte Kommunikation betroffen, für welche dieser Schlüssel galt. Also nicht bloß eine E-Mail oder die Korrespondenz mit einem Kontaktpartner, sondern alles.

S/MIME-Zertifikate zur Schlüsselgenerierung

Für den Einsatz von S/MIME zur E-Mail-Verschlüsselung wird ein X.509 Zertifikat benötigt. Dieses kann der private Nutzer bei diversen Anbietern erhalten oder aber selbst eines erzeugen. Letztere Möglichkeit ist zwar kostenfrei jedoch recht aufwändig, da man selbst dafür Sorge tragen muss, dass das eigene Zertifikat auch akzeptiert wird. Es ist dann notwendig, zuerst ein sogenanntes Stammzertifikat zu erstellen, das alle Kontaktpartner für den E-Mail-Austausch importieren müssen, bevor dann schließlich die öffentlichen Schlüssel ausgetauscht werden. Meistens werden daher anerkannte Zertifizierungsstellen genutzt, um an Zertifikate zu gelangen.

Bei Sicherheit besser auf Nummer sicher gehen!

Da es um die E-Mail-Sicherheit mittels Verschlüsselung geht ist es wichtig, einen Zertifikatsanbieter auszuwählen, der seriös ist und über eine gute Reputation verfügt – auch wenn dies bedeutet, dass die Zertifikate kostenpflichtig sind. Kostenfreie Zertifikate funktionieren zwar auch, haben aber in der Regel eine kürzere Gültigkeitsdauer. Zudem ist zu bedenken, dass bei manchen Anbietern kostenfreier Zertifikate der private Schlüssel vom Server erzeugt wird und den Anbietern somit ebenfalls bekannt ist. Dies widerspricht jedoch klar dem Prinzip, dass der private Schlüssel nur dem Eigentümer bekannt sein sollte, damit die Entschlüsselung von E-Mails von keinem Dritten durchgeführt werden kann. Falls der private Schlüssel jedoch in die falschen Hände gelangen sollte, beispielsweise bei erfolgreichen Hackerangriffen auf solche Anbieter, besteht die Gefahr, dass die mit S/MIME verschlüsselte E-Mail-Kommunikation keine effektive Schutzwirkung mehr bietet.

Zertifizierungsstellen und Zertifikatsklassen

Zertifizierungsstellen bieten den Vorteil, dass sie sicherstellen, dass öffentliche Schlüssel und deren Eigentümer wirklich zusammengehören, sprich dass also der Schlüssel zum intendierten Empfänger gehört und eine E-Mail tatsächlich vom angegebenen Absender stammt. Dies ist ein Vorteil gegenüber PGP, wo es diese Gewissheit in dieser Form so nicht gibt.

Für die Zertifikate gibt es verschiedene Klassen; zu welcher Klasse ein Zertifikat gehört, hängt davon ab, wie derjenige überprüft wird, der das Zertifikat beziehen möchte:

  • Klasse 1: Es wird überprüft, ob die angegebene E-Mail-Adresse existiert
  • Klasse 2: Zusätzlich zur E-Mail-Adresse wird der Name und ggf. das Unternehmen schriftlich bestätigt
  • Klasse 3: Der Bezieher des Zertifikats muss seine Identität authentifizieren, z.B. mit Hilfe des Personalausweises
  • Klasse 4: Der Zertifikatsinhaber weist seine Identität durch persönliches Erscheinen bei der entsprechenden Zertifizierungsstelle nach. Dies wäre für die Authentifizierung der eigenen Identität zwar am sichersten, ist jedoch unpraktikabel und teuer und daher keine Option, die tatsächlich Anwendung in der Praxis findet.

Auf die Sicherheit bei der E-Mail-Verschlüsselung mit S/MIME Zertifikaten haben diese Klassen keine Auswirkung; sie sagen lediglich etwas darüber aus, ob/wie der Antragssteller des Zertifikats seine Identität bestätigt hat. Die Zertifikate sind von begrenzter Gültigkeit, welche meist ein Jahr beträgt (es gibt aber auch solche, die länger gültig sind). Um S/MIME dauerhaft und verlässlich benutzen zu können, ist es daher unbedingt erforderlich sicherzustellen, stets ein aktuell gültiges Zertifikat zu besitzen.

Für die erfolgreiche Ausstellung eines Zertifikats müssen anbieterspezifisch einige Schritte durchlaufen werden. Nachdem das Zertifikat erfolgreich ausgestellt wurde kann es meist heruntergeladen werden oder der private Nutzer erhält eine E-Mail; diese enthält dann die entsprechende URL, unter welcher es abgerufen werden kann.

Manuelles Einrichten von S/MIME

Insgesamt ist die Einrichtung von S/MIME einfacher umzusetzen als bei PGP. In den vergangenen Jahren wurden die technischen Voraussetzungen geschaffen, S/MIME in verschiedenen Konfigurationen zu unterstützen.

S/MIME im E-Mail-Client

Nachdem das S/MIME Zertifikat bezogen wurde, muss ein persönliches Zertifikat generiert und dann installiert werden. Anschließend müssen im E-Mail-Client die jeweils notwendigen Einstellungen vorgenommen werden, damit dieser S/MIME unter Zuhilfenahme des entsprechenden Zertifikats verwendet. Gewöhnlich wird der E-Mail-Client nach Abschluss der Konfiguration dann neu gestartet.

S/MIME für Windows

Wer nicht über Microsoft Office/Outlook verfügt, kann E-Mail-Verschlüsselung mit S/MIME über den kostenlosen E-Mail-Client Thunderbird lösen. Dieser muss zuvor jedoch installiert und das Benutzerkonto konfiguriert werden. Erst dann können die folgenden Schritte vorgenommen werden, um S/MIME einzurichten:

  • S/MIME Zertifikat generieren: Entweder man erstellt dieses selbst oder man bezieht ein Zertifikat von einer offiziellen Zertifizierungsstelle. Für letzteres kann man kostenlose oder kostenpflichtige Anbieter in Anspruch nehmen. Es gilt jedoch unbedingt zu beachten, dass es sich um einen glaubwürdigen Anbieter handelt!
  • E-Mail-Adresse angeben, für die das Zertifikat ausgestellt werden soll
  • Die anbieterspezifischen Schritte durchführen, um das Zertifikat zu erstellen; dieses wird dann an die angegebene E-Mail-Adresse gesendet
  • Das persönliche Passwort für den Gebrauch des Zertifikats abspeichern oder ggf. ausdrucken
  • Das Zertifikat im E-Mail-Postfach herunterladen und am gewünschten Speicherort ablegen
  • Im Thunderbird E-Mail-Client die Konto-Einstellungen öffnen und im Menü „Sicherheit“ „Zertifikate verwalten“ auswählen
  • Unter „Ihre Zertifikate“ das Zertifikat importieren; hierfür muss das entsprechende Passwort eingegeben werden

Nach dem Durchlaufen all dieser Schritte kann in Thunderbird nun über das Sicherheitsmenü eine zu versendende E-Mail mit S/MIME signiert und verschlüsselt werden. Es ist auch möglich, das Signieren und Verschlüsseln für den E-Mail-Versand standardmäßig einzustellen. 

S/MIME für macOS and iOS

Endgeräte von Apple sind mit ihrem „Mail“-Client von Haus aus in der Lage, S/MIME für die E-Mail-Verschlüsselung einzusetzen. Dies macht es für Nutzer einfacher, da sie daher keine weitere Software zu installieren brauchen und sich gleich das nötige Zertifikat besorgen können. Die Erstellung dieses Zertifikats funktioniert auch hier, indem die Webseite des gewünschten Zertifikatsanbieters aufgerufen wird und der Nutzer die erforderlichen Daten eingibt (siehe Vorgehensweise für Windows). Das Zertifikat muss dann heruntergeladen und an einem passenden Speicherort abgelegt werden. Anschließend kann es geöffnet und in die Schlüsselbundverwaltung eingefügt werden. Zu guter Letzt ist ein Neustart des Mail-Programms notwendig, um die Einrichtung von S/MIME abzuschließen. Falls die E-Mail-Verschlüsselung mit S/MIME auch auf den mobilen Endgeräten genutzt werden soll, sprich auf dem iPhone oder dem iPad, so ist eine Umwandlung des Zertifikats vom Format .p7s in das Format .p12 erforderlich. Dies kann über die Schlüsselbundverwaltung durchgeführt werden. Das Zertifikat im neuen Format wird dann per E-Mail an die gewünschten Endgeräte versendet.

S/MIME für Android

Auch für die Nutzung von S/MIME auf Android muss zunächst ein entsprechendes Zertifikat bezogen werden (für die Beschreibung der Vorgehensweise siehe das Kapitel zu S/MIME für Windows). Für Android ist das Einrichten von S/MIME dann jedoch aufwendiger als bei Apple.

Für die Integration von S/MIME sind Nutzer auf Anwendungen angewiesen, die aus dem Google Play Store bezogen werden können. Hierfür gibt es auch kostenfreie Optionen; bei diesen muss man dann jedoch mit Werbung rechnen. Es werden häufig auch Plug-ins benötigt, um das Zertifikat importieren zu können. Auch diese können aus dem Google Play Store heruntergeladen werden. Nach dem erfolgreichen Importieren des Zertifikats können in der Anwendung schließlich die jeweiligen S/MIME-Einstellungen vorgenommen werden.

Geht das auch einfacher? S/MIME-Lösungen in Unternehmen

Klingen die beschriebenen Einrichtungswege für S/MIME nach praktikablen Lösungen für den Geschäftsalltag in Unternehmen? Wohl kaum. Spätestens wenn man einmal kurz überschlägt, für wie viele Mitarbeiter bei der manuellen Einrichtung all diese Schritte zu durchlaufen wären – und wie viele derer Kontaktpartner dies potenziell ebenso tun müssten! Von Hürden in der eigentlichen Nutzung von S/MIME bei der E-Mail-Verschlüsselung einmal ganz abgesehen.

Mehr Einflussnahme für den Admin mit Gateway-Lösungen

Es gibt diverse Anbieter am Markt, die sich auf den Einsatz von S/MIME für die E-Mail-Verschlüsselung in Unternehmen spezialisiert haben. Deren Lösungen reduzieren für ihre Firmenkunden den Aufwand, den der unternehmenseigene Admin bei der eigenständigen, manuellen Einrichtung von S/MIME für die Belegschaft sonst gehabt hätte. In der Regel handelt es sich bei solchen Produkten um Gateway-Lösungen; andernfalls wäre der Einsatz von S/MIME sehr aufwendig. Zudem würde dann auch vieles auf der individuellen Benutzerebene stattfinden. Dies wäre jedoch kritisch, da eine große Abhängigkeit vom korrekten Nutzerverhalten entstünde und der Admin somit weniger Möglichkeiten hätte, bezüglich IT-Sicherheit und Compliance zentral Einfluss zu nehmen.

Ein Mail-Gateway bringt den Vorteil, dass der Admin Spielraum für eine unternehmensspezifische Konfiguration hat. So kann er eine Archivierung für das eigene Unternehmen anbinden oder zentral die Verschlüsselung festlegen. Gleichzeitig handelt es sich dann aber, trotz des Einsatzes von S/MIME, um keine Ende-zu-Ende-Verschlüsselung mehr, da vom Absender bis zum Gateway für die E-Mail keine Verschlüsselung besteht. Als konkretes Beispiel: Von Outlook bis zum Exchange Server würde es sich um eine ganz gewöhnliche (und somit unverschlüsselte) E-Mail handeln.

Die Implementierung dauert bei solchen S/MIME-Lösungen kürzer und die Nutzerfreundlichkeit für die Anwender ist besser, als es bei „regulärem S/MIME“, wie beispielsweise im privaten Bereich, der Fall ist.

Auch bei den S/MIME-Lösungen bleiben diverse Grundprobleme für Unternehmen bestehen

  • Größenbeschränkungen für Dateianhänge
    Oftmals enthalten nicht die Nachrichten an sich, sondern vielmehr die angefügten Dateianhänge die schützenswerten Daten, die der Verschlüsselung bedürfen. Dabei kommen schnell Dateigrößen von mehr als 25 MB zusammen. Weil man sich jedoch in der regulären E-Mail-Infrastruktur bewegt, sind solche Dateien für die Mailserver zu groß und können somit nicht verschlüsselt zwischen Sender und Empfänger übertragen werden. Manche der S/MIME-Lösungen haben für den Transfer großer Dateien zwar zusätzliche Module, die hinzugebucht werden können – dies ist in der Regel jedoch mit einem Aufpreis verbunden.

  • Ad hoc
    Auch wenn unterschiedliche S/MIME-Lösungen untereinander funktionieren und die Verschlüsselung stattfindet: Alle, die kein S/MIME benutzen (und das ist weiterhin die deutliche Mehrheit), sind hierbei außen vor und von der ad hoc Kommunikation ausgeschlossen. Es gibt für Empfänger ohne S/MIME zwar Ausweichsansätze, z.B. die Bereitstellung der Nachricht in einem Webmailer; hier muss der Empfänger sich aber zunächst einmal mit Benutzernamen und Passwort einloggen. Es entsteht also eine weitere Hürde, was der Nutzerfreundlichkeit auf Empfängerseite abträglich ist. *

  • Statische Schlüsselpaare
    Bei S/MIME-Lösungen sind statische Schlüsselpaare im Einsatz: Bei der Verschlüsselung kommt der öffentliche Schlüssel zum Einsatz, bei der Entschlüsselung der private Schlüssel. Diese verändern sich während ihrer gesamten Gültigkeitsdauer nicht und bleiben für alle Korrespondenz gleich. Falls also ein privater Schlüssel kompromittiert sein sollte und Dritte Zugriff auf den Geschäftsverkehr haben, kann nicht nur eine E-Mail des Betroffenen eingesehen werden, sondern auch rückwirkend alle Daten, die mit dem kompromittierten Schlüssel entschlüsselt werden können. Falls der Nutzer nichts von dem unbefugten Zugriff bemerkt, sind sogar sämtliche künftig eingehenden Nachrichten und Dateien betroffen, bis ein neuer Schlüssel verwendet wird.

  • Metadaten wie die Betreffzeile werden unverschlüsselt übertragen
    Während mit S/MIME die Nachrichten durch Verschlüsselung in der Übertragung geschützt sind, sind Metadaten wie die Betreffzeile davon ausgenommen. Doch auch im Betreff werden oftmals schützenswerte Daten übertragen, die gerade in der Summe wertvolle und personenbezogene Rückschlüsse zulassen. Diese können beispielsweise für Social Engineering Angriffe missbraucht werden.

*Was für den Empfänger ohne S/MIME hinzukommt: Bei eingehenden sowie ausgehenden E-Mails über Portallösungen, also außerhalb des eigenen E-Mail-Postfachs, ist die unternehmenseigene Archivierung nicht angebunden. Falls E-Mails auf Empfängerseite also beispielsweise archiviert werden sollen, so muss dies jedes Mal manuell vom jeweiligen Nutzer durchgeführt werden, worauf der Admin freilich keinerlei Einfluss hat. Für die Compliance des Unternehmens kann dies große Probleme aufwerfen.

S/MIME für die E-Mail-Verschlüsselung – ein Fazit

Mit den Lösungen diverser Anbieter wird die E-Mail-Verschlüsselung für Unternehmen zwar praxistauglicher – in der Einrichtung von S/MIME für den Admin und in der Anwendung von Verschlüsselung für die Nutzer in der Belegschaft.

Gleichwohl muss man sich im Klaren darüber sein, dass es auch deutliche Abstriche gibt. Die sichere digitale Kommunikation für Unternehmen stößt auch mit S/MIME-Lösungen an Grenzen, wenn es darum geht, mit jedermann ad hoc in den einfachen Austausch zu treten, in dem alles verschlüsselt übertragen wird – auch Betreffzeile und große Dateien. Zudem müssen alle Kommunikationspartner eine Lösung auf Basis von S/MIME nutzen, damit der verschlüsselte Austausch von E-Mails auch hürdenfrei funktioniert. Kontakte, die S/MIME nicht im Einsatz haben und „im Club“ sind, haben spürbare Nachteile.

Die Verschlüsselung auf S/MIME-Basis führt somit dazu, dass verschlüsselte E-Mails nicht mehr länger

  • zwischen jedermann,
  • zu jeder Zeit und
  • auf einfache Weise 

ausgetauscht werden können. So wird die Verschlüsselung letztlich doch zu einer Hürde für die Nutzerfreundlichkeit. Dadurch verliert E-Mail aber ein gutes Stück ihres wichtigsten Vorteils.

Nachteile durch den Verbleib in der E-Mail-Infrastruktur

Die Nutzung von Kommunikationslösungen, die in ihrem Ansatz in der E-Mail-Infrastruktur verbleiben, bringen außerdem potenzielle Risiken durch Man-in-the-Middle-Attacken mit sich. Denn auch wenn E-Mails in der Übertragung mit SSL/TLS geschützt sind, so liegen sie auf den Mail-Servern unterwegs unverschlüsselt vor. Was hinzukommt sind die Größenbeschränkungen des Mailservers beim Versand und Empfang von Dateien und die Tatsache, dass oft Redundanzen bei der Datenablage entstehen. So verkommt der Mailserver schnell zum Datenfriedhof, was zusätzliche Kosten für das Unternehmen nach sich zieht. Zudem kommt es auch zu potenziellen DSGVO-Verstößen, wenn die Übersicht verloren geht, welche Daten wo und wie lange gespeichert sind.

Gemeinsam mit der zunehmenden Automation von Kommunikationsvorgängen und der Anpassbarkeit an die unternehmensspezifische IT-Sicherheit ist gerade die Compliance ein wichtiger Bereich, in dem moderne Kommunikationslösungen den Unternehmen einen Mehrwert bieten müssen. Hier greifen viele S/MIME-Lösungen jedoch oftmals zu kurz.

Wie sieht es mit E-Mail-Verschlüsselung mittels PGP aus, wie ist diese Methode in Anschaffung und Einrichtung? Und welche Schritte sind zu durchlaufen, um PGP zur Verschlüsselung der E-Mail-Kommunikation einzusetzen?

Hiking Atmosphere Horizontal
Download
Herunterladen: Best practise für E-Mail-Sicherheit

Erfahren Sie mehr über eine erfolgreiche E-Mail-Verschlüsselung mit unseren 10 praktischen Überlegungen.

Cryptshare For Outlook E Mail Classification
Download
Herunterladen: Cryptshare for Outlook

Tauschen Sie vertrauliche Nachrichten und Anhänge jeder Größe aus. Per E-Mail, direkt und bequem aus Outlook heraus.

Pointsharp Cryptshare For Notes
Download
Herunterladen: Cryptshare for Notes and Domino

Tauschen Sie vertrauliche Nachrichten und große Anhänge aus. Per E-Mail, direkt und bequem aus HCL Notes heraus. Außerdem können Sie per Cryptshare nahtlos aus Ihren Domino Anwendungen versenden.

PGP

Grundprinzip und Funktionsweise von PGP-Verschlüsselung

PGP („Pretty Good Privacy“) wurde bereits 1991 entwickelt. Mit diesem Verfahren können Nachrichten, so auch E-Mails, verschlüsselt und/oder signiert werden. Das Verschlüsseln verhindert, dass die Nachrichten von unbefugten Dritten gelesen werden können. Die Signatur stellt sicher, dass die Nachricht authentisch ist, also sie wirklich vom Absender stammt, und dass ihre Integrität gegeben ist, also sie nach dem Signieren nicht verändert oder ersetzt wurde.

E-Mail-Verschlüsselung mit PGP – ein hybrides Verschlüsselungsverfahren

Bei PGP funktioniert das Verschlüsselungsverfahren mit Schlüsselpaaren, die pro Kommunikationspartner aus einem öffentlichen und einem privaten Schlüssel bestehen. Da beide Parteien unterschiedliche Schlüssel nutzen, handelt es sich in diesem Punkt prinzipiell um ein asymmetrisches Verschlüsselungsverfahren. Diese Verfahren erfordern jedoch sehr viel Rechenleistung, weshalb nicht die komplette Nachricht mit dem öffentlichen Schlüssel codiert wird. Die Verschlüsselung erfolgt mit sogenannten Session-Schlüsseln, welche symmetrisch sind und jedes Mal zufällig und neu erstellt werden. Mit dem öffentlichen Schlüssel des Empfängers wird dann der Session-Schlüssel asymmetrisch verschlüsselt und an die versendete Nachricht angefügt. Auf diese Weise kann die benötigte Rechenleistung merklich reduziert werden, was vor allem beim Versenden von Nachrichten an mehrere Empfänger von Bedeutung ist. Durch die Kombination von asymmetrischer Verschlüsselung (durch die öffentlichen Schlüssel) und symmetrischer Verschlüsselung (durch die Session-Schlüssel) handelt es sich bei PGP um eine hybride Verschlüsselung.

Signieren von Nachrichten mit PGP

Beim Signieren mittels PGP wird aus dem Klartext der jeweiligen Nachricht durch eine kryptologische Hashfunktion (SHA-256) ein eindeutiger Fingerprint generiert, welcher dann mit dem privaten Schlüssel des Absenders verschlüsselt und an die Nachricht angefügt wird. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders dann überprüfen, ob die Nachricht tatsächlich vom Absender stammt oder ob sie von Dritten manipuliert wurde.

Schlüsselaustausch unter Kommunikationspartnern als Grundvoraussetzung für den verschlüsselten E-Mail-Verkehr

Damit verschlüsselte E-Mail-Kommunikation überhaupt stattfinden kann, muss der eigene öffentliche Schlüssel den gewünschten E-Mail-Kommunikationspartnern bekannt sein. Deshalb ist es nötig, diesen entweder direkt an die entsprechenden Kontakte zu übermitteln oder ihn auf einen externen Schlüsselserver hochzuladen. Mit dem öffentlichen Schlüssel werden dann alle E-Mails an den Schlüsselinhaber verschlüsselt. Der Austausch der öffentlichen Schlüssel ist wesentlicher Bestandteil, ohne den PGP nicht funktioniert. Dieser Vorgang erfordert – abhängig davon, welche Form von PGP genutzt wird – einige Zwischenschritte, die für jeden einzelnen Kommunikationspartner durchgeführt werden müssen.

Da es jedoch möglich ist, dass sich eine Person mit einem öffentlichen Schlüssel als jemand anderes ausgibt, bedarf es einer Überprüfung der Authentizität dieses Schlüssels.

„Web of Trust“, das PGP-Vertrauensnetz – ein dezentraler Ansatz zur Überprüfung der Schlüssel-Authentizität

Für die Überprüfung der Schlüssel-Authentizität gibt es bei PGP einen dezentralen Ansatz, das sogenannte „Web of Trust“. Dieser basiert darauf, dass die Teilnehmer im „Web of Trust“ sich gegenseitig das Vertrauen bekunden und durch das Signieren von öffentlichen Schlüsseln bestätigen, dass diese zum angegebenen Eigentümer gehören. Es handelt sich hierbei also um einen manuellen Prozess ohne zentrale Instanz. Bei GnuPG, einem freien Verschlüsselungssystem welches konform gegenüber dem OpenPGP-Standard ist, erfolgt die Ermittlung eines Werts über die Vertrauenswürdigkeit eines Schlüssels durch die Software selbst. Wenn nämlich bereits bestehende Signierungen eines öffentlichen Schlüssels von Nutzern vorgenommen wurden, denen im Web of Trust vertraut wird, wird daraus der entsprechende Grad der Vertrauenswürdigkeit abgeleitet. Je mehr den entsprechenden Nutzern vertraut wird, desto höher fällt der Grad der Glaubwürdigkeit für den Schlüssel aus, der von diesen als vertrauenswürdig eingestuft wurde. Jedes Signieren eines Schlüssels erstellt jeweils ein Zertifikat (welches als digitale Bestätigung fungiert). Jedes Zertifikat, das ein öffentlicher Schlüssel von den Teilnehmern im Web of Trust erhält, wird dann an ihn angehängt. Je mehr solcher Zertifikate ein Schlüssel erhält, desto höher ist die Sicherheit, dass der Schlüssel und der angegebene Besitzer auch wirklich zusammengehören.

Nachteile des Web of Trusts

All dies erfordert von den Nutzern jedoch technisches Vorwissen und ist für weniger versierte Einsteiger weder einfach noch intuitiv zu handhaben. Zudem sind öffentliche Schlüssel auch mit personenbezogenen Daten verbunden. Die Signaturen der Schlüssel durch andere Personen enthalten nämlich eine Liste all jener, welche ihn geprüft und die Identität des Schlüsselinhabers bestätigt haben. Bezüglich des Datenschutzes ist das ein Aspekt, dessen man sich als Nutzer bewusst sein sollte. Und auch was die Datensouveränität anbelangt gibt es für PGP-Nutzer eine Einschränkung: Sobald öffentliche Schlüssel nämlich auf einen Schlüsselserver hochgeladen wurden, können diese nicht mehr gelöscht werden. Da sich Schlüsselserver global untereinander synchronisieren, sind hochgeladene Schlüssel schnell überall abrufbar (egal, von wem sie hochgeladen wurden und egal, ob diejenigen auch die Besitzer der Schlüssel sind). Das heißt, dass auch die zugehörige E-Mail-Adresse publiziert und für jedermann auffindbar ist. Nach dem Hochladen auf einen Schlüsselserver haben Nutzer im „Web of Trust“ folglich keinen Einfluss mehr auf die Verbreitung der Daten.

Entschlüsselung von Nachrichten mit PGP

Entschlüsselt werden die verschlüsselten E-Mails dann wiederum mit dem privaten Schlüssel; dieser darf nur seinem Besitzer bekannt sein und muss auch durch ein Passwort geschützt werden. Falls der private Schlüssel nämlich in die Hände Dritter fallen sollte, ist die gesamte Kommunikation betroffen, für welche dieser Schlüssel galt. Also nicht bloß eine E-Mail oder die Korrespondenz mit einem Kontaktpartner, sondern alles.

Fazit: S/MIME und PGP für die E-Mail-Verschlüsselung

S/MIME und PGP funktionieren innerhalb der E-Mail-Infrastruktur. Dies bringt die bereits erwähnten Größenbeschränkungen für Dateianhänge mit sich, wie sie die Mailserver vorgeben.

Was ist Efail und was bedeutet es für S/MIME und PGP?

Efail zeigte 2018 die Möglichkeit, E-Mail-Verschlüsselung mit S/MIME und PGP erfolgreich zu umgehen. Forscher fanden bedeutende Sicherheitslücken aufgrund welcher mit S/MIME und PGP verschlüsselte E-Mails von Dritten entschlüsselt und gelesen werden konnten. Ausgangspunkt war die Abhängigkeit von der regulären Funktionsweise von E-Mail-Clients.

Ansatzpunkt für Hacker oder Geheimdienste: E-Mail-Infrastruktur lässt Man-in-the-middle Attacken zu

Die Schwachstellen, die bei Efail aufgedeckt wurden, liefen über Man-in-the-middle Attacken. Diese sind vor allem dann möglich, wenn eine effektive Transportverschlüsselung wie z.B. TLS (Transport Layer Security) nicht gegeben ist. Doch selbst wenn die Verschlüsselung auf dem Übertragungsweg mit TLS stattfindet, so liegen E-Mails auf den Mail-Servern unterwegs unverschlüsselt vor. E-Mails werden von Sender zu Empfänger nämlich nicht auf direktem Wege übertragen, sondern über Zwischenstationen (Mail-Server), die für die Kommunikationspartner nicht so ohne weiteres nachvollziehbar sind.

Dieser Umstand macht es Dritten einfacher, E-Mails unterwegs abzufangen. Geheimdienste beispielsweise können auf diese Weise E-Mails abfangen und entsprechend kategorisiert speichern. Die Entschlüsselung kann dann zu einem späteren Zeitpunkt angegangen werden, zum Beispiel indem gezielt versucht wird, an den privaten Schlüssel zu gelangen oder wenn die für die Entschlüsselung notwendige Rechenleistung verfügbar ist.

Schwachstelle: E-Mail-Clients

Wenn der Zugriff des Angreifers auf die verschlüsselte E-Mail sowie die Möglichkeit hatte, an den Empfänger der selbst eine (von ihm selbst abgewandelte) E-Mail zu senden, so konnten S/MIME und PGP erfolgreich umgangen werden. Durch die Verschlüsselung sind die Inhalte der E-Mails zunächst zwar vor fremden Blicken geschützt. Dieser Schutz konnte aber durch die Art und Weise, wie der E-Mail-Client mit E-Mails umgeht, ausgehebelt werden. Bei Efail wurde nämlich ausgenutzt, dass die Clients meist standardmäßig aktive Inhalte ausführen und externe Inhalte nachladen.

Die eine Möglichkeit für einen erfolgreichen Angriff war es, eine unterwegs abgefangene verschlüsselte E-Mail zu manipulieren, indem Dritte sie mit HTML-Code ergänzten, welcher zum Beispiel ein Bild nachlud, bevor die E-Mail dann zum Empfänger weiterging. Beim Empfänger wurde diese E-Mail dann wie gewohnt mit dessen privaten Schlüssel entschlüsselt. Um dann das Bild nachladen zu können schickte der regulär konfigurierte Client (HTML ist also aktiviert) dann den entschlüsselten Text an den Angreifer. Diese Lücke betraf sowohl PGP als auch S/MIME. Auch wenn das Problem bei dieser Sicherheitslücke nicht die Verschlüsselung an sich war, so waren E-Mails trotz des Einsatzes von S/MIME und PGP nicht vor unbefugten Dritten geschützt. Dieses Problem konnte zunächst behoben werden, indem das Nachladen von externen Bildern ausgeschaltet wurde. Der Ansatz, HTML ebenso auszuschalten wäre jedoch eher kontraproduktiv gewesen, da aufgrund der hohen HTML-Verbreitung in dem Falle dann vieles auch in normalen (sprich unverschlüsselten) E-Mails nicht mehr gelesen werden könnte.

Ein weiteres Sicherheitsproblem von S/MIME und PGP trat beim Einsatz von sogenannter “direct exfiltration“ zutage, die auf einem Implementierungsfehler des MIME-Standards in E-Mail-Clients beruhte. Der genaue Ablauf ist technisch sehr komplex; vereinfacht dargestellt lief es wie folgt ab: Abgefangene E-Mails wurden manipuliert, indem vor und nach dem verschlüsselten Text der E-Mail gewisse Ergänzungen implementiert wurden. Nach einigen Zwischenschritten wurde letztlich der entschlüsselte Text vom E-Mail-Client des Empfängers in eine URL kopiert und an einen Server gesendet, der vom Angreifer kontrolliert wurde. Dieser bekam so über die URL den entschlüsselten Text der E-Mail.

S/MIME und PGP – was bleibt?

Bei näherer Betrachtung all der Schritte, die für die Einrichtung und Anwendung von S/MIME und PGP durchlaufen werden müssen, wird sehr schnell klar, weshalb sich diese beiden Methoden in der E-Mail-Verschlüsselung für den privaten Gebrauch und auch für Unternehmen nicht durchsetzen konnten:

  • Für die Nutzung im privaten Bereich sind sie zu aufwändig, zu technisch und zu komplex für die Anwender.
  • Im Einsatz bei Unternehmen sind sie selbst in Form von Verschlüsselungslösungen diverser Anbieter immer noch zeit- und kostenintensiv – und im Leistungsumfang eingeschränkt.

Sichere Kommunikation kann so nicht spontan und einfach stattfinden – und ist in den meisten Fällen auf diejenigen reduziert, die ebenfalls S/MIME und PGP im Einsatz haben. Zudem schränkt die Abhängigkeit von der E-Mail-Infrastruktur und der Funktionsweise von E-Mail-Clients nicht nur den Leistungsumfang ein, sondern kann wie bei Efail auch die Sicherheit direkt beeinträchtigen.

E-Mail-Verschlüsselung mit S/MIME oder PGP sind daher nicht die praktikabelsten Optionen in der Geschäftswirklichkeit und haben sich deshalb aus triftigen Gründen nie in der Breite durchsetzen können. Gleichwohl besteht für Unternehmen weiterhin die dringende Notwendigkeit sicherer digitaler Kommunikation, zumal die Anforderungen der modernen Geschäftswelt über die reine Verschlüsselung hinausgehen.

Wir müssen über Verschlüsselung nicht denken als eine Art geheime, schwarze Kunst. Sie ist ein grundlegender Schutz.
 

Edward Snowden, US Whistleblower

Nutzerfreundliche Alternative zu S/MIME und PGP: Cryptshare

Sicher und nutzbar für alle!

Die gute Nachricht: Es gibt auch Alternativen zu S/MIME und PGP, die sichere E-Mail-Verschlüsselung sowie Anwendbarkeit erfüllen – und Unternehmen zudem bedeutenden Mehrwert in Bereichen wie Compliance und Automation bieten.

E-Mail-Verschlüsselung und moderne Geschäftskommunikation mit Sicherheit ganz einfach – mit Cryptshare

Welche Anforderungen der Geschäftskommunikation S/MIME und PGP nicht erfüllen

E-Mails sind durch S/MIME und PGP verschlüsselt und auf dem Übertragungsweg gesichert (Ausnahme siehe Efail). Jedoch erfüllt der Einsatz von S/MIME und PGP ganz wesentliche Anforderungen an die moderne digitale Kommunikation nicht oder nicht ausreichend – und geht somit an der Wirklichkeit für Unternehmen vorbei. Dies bringt spürbare Nachteile mit sich:

E-Mail verliert ihre Attraktivität für die Geschäftskommunikation.

E-Mail als verbreitete Nachrichtenform ist für den Austausch mit jedermann einfach und ad hoc für alle nutzbar – in der B2B- und gerade auch in der B2C-Kommunikation ist dies von zentraler Wichtigkeit. Dieser Schlüsselvorteil wird durch die Komplexität von S/MIME und PGP völlig ausgehebelt. Selbst bei vollständig eingerichteter S/MIME- oder PGP-Lösung ist keineswegs gesichert, dass die Empfängerseite dieselbe Lösung benutzt und der Austausch verschlüsselter Nachrichten per E-Mail somit reibungslos stattfinden kann. 

Schatten-IT wird oft nicht verhindert, sondern schlimmstenfalls begünstigt.

Für Anwender komplexe Lösungen wie S/MIME und PGP laufen Gefahr, von der Belegschaft nicht akzeptiert zu werden. Besonders dann, wenn Nutzer zusätzliche Aufgaben übernehmen müssen. Als Folge wird im Geschäftsalltag dann weiter per unverschlüsselter E-Mail versendet. Oder Benutzer weichen gar auf unautorisierte (doch einfach handhabbare) Alternativlösungen aus, besonders wenn die eigene Kommunikationslösung beim Kontaktpartner nicht im Einsatz ist. Ergebnis für Unternehmen: Schatten-IT (Link zur Unterseite), ergo Unterminierung der Datensicherheit und höhere Verletzlichkeit für Cyberangriffe.

Implementierung von S/MIME und PGP ist potenziell zeit- und kostenintensiv und die Belastung für IT-Administratoren hoch.

Komplexe und technisch aufwändige Lösungen sind ein Albtraum für unternehmenseigene IT-Administratoren. Vom Roll-out bis zur Betreuung in der Anwendung durch die Endnutzer erfordern sie umfangreiche Schulungen – und bleiben trotzdem anfällig für Anwenderfehler.

Metadaten und Betreffzeile bleiben unverschlüsselt.

S/MIME und PGP verschlüsseln zwar den Inhalt von E-Mail-Nachrichten – Informationen zum Betreff, Absender und Empfänger werden jedoch unverschlüsselt gesendet…und können Hackern damit wertvolle Informationen für Social-Engineering-Angriffe bieten.

Das Problem der großen und sensiblen Dateianhänge wird nicht gelöst.

Umfangreiche Dateien, die an E-Mails angefügt werden – und oftmals sehr sensible Daten enthalten – werden durch S/MIME und PGP nicht geschützt und daher unverschlüsselt übertragen. Denn die Größenbeschränkung von Mailservern für E-Mail-Anhänge bleibt unverändert bestehen.

Mit Cryptshare zusätzlichen Mehrwert für die digitale Kommunikation Ihres Unternehmens

Cryptshare bietet Unternehmen eine Alternative, die Sicherheit mit Nutzerfreundlichkeit verbindet – und dabei weit über die Möglichkeiten von S/MIME und PGP hinausgeht.

Als sicherer digitaler Transferdienst bietet Cryptshare Ihnen nämlich Verschlüsselung nicht nur von E-Mails, sondern auch von Betreffzeile und Dateianhängen. Für Ihren Informationsaustausch gibt es keine Größenbeschränkung, sodass Sie problemlos auch Dateien mit mehreren Gigabytes versenden können. Alle Transfervorgänge werden hierbei protokolliert, somit ist Nachvollziehbarkeit für die Compliance Ihres Unternehmens gegeben.

Datenhoheit statt Datenfriedhöfe

Die Aufbewahrungsdauer von Transfers auf dem Cryptshare Server kann durch eine individuelle Konfiguration passend auf Ihr Unternehmen zugeschnitten werden, sodass Datenfriedhöfe effektiv verhindert werden. Das hilft nicht nur Ihrer Compliance beim Datenschutz, sondern spart Ihnen zusätzlich bares Geld.

Nutzerfreundlichkeit für alle Anwender

Was Cryptshare besonders macht: Es wurde von Beginn an so konzipiert, dass die Bedienbarkeit für wirklich jedermann möglich ist – intuitiv und ohne tiefe Fachkenntnisse. Jeder IT-Administrator wird bestätigen: Wirksame Sicherheit funktioniert nur im Zusammenspiel mit hoher Nutzerfreundlichkeit!

Die Nutzerfreundlichkeit endet jedoch nicht bei der eigenen Belegschaft, sondern erstreckt sich sogar auf deren Kommunikationspartner: Cryptshare funktioniert nämlich bidirektional, das heißt alle Kommunikationspartner können nicht nur Nachrichten und Dateien von Ihnen empfangen, sondern auch an Sie versenden. Ad hoc und ohne jegliche Vorbedingungen – Internetzugang und Webbrowser reichen völlig aus, um sicher digital mit Ihnen zu kommunizieren.

Mit Cryptshare entfallen:

  • Zertifikate kaufen und erneuern
  • Schlüssel austauschen
  • Nutzerkonten anlegen und verwalten
  • Softwareinstallationen

Integrationen in die vertraute Arbeitsumgebung & mittels API Anbindung an das hauseigene Tool

Mit Cryptshare profitieren Ihre Mitarbeiter weiterhin vom Schlüsselvorteil von E-Mail und können ad hoc in den Austausch mit Dritten treten. Integrationen in Outlook und HCL Notes ermöglichen der Belegschaft die sichere Geschäftskommunikation direkt aus der vertrauten Arbeitsumgebung heraus. Dank der Cryptshare API ist es zudem möglich, Cryptshare auch direkt an das hauseigene Tool anzubinden oder von einem Prozess erzeugte Informationen zu versenden. Für den Empfänger eines Cryptshare Transfers spielt es keinerlei Rolle, ob der Transfer von einer Person oder einem System verschickt wurde.

Falscher Empfänger oder falscher Anhang ausgewählt und bereits versendet? Kein Problem!

Was, wenn die Sachbearbeiterin aber plötzlich bemerkt, dass sie versehentlich eine falsche Datei gesendet oder den Transfer gar an den falschen Empfänger geschickt hat? Ein Fehler, der schließlich fast jedem schon einmal passiert ist – und sehr unangenehme Konsequenzen haben kann: Dies kann einen DSGVO-Verstoß bedeuten oder gar den Verlust von firmeneigenem geistigen Eigentum. Keine Sorge, denn auch hierfür hat Cryptshare eine Lösung! Mit der Zurückziehen-Funktion ist dies nicht länger ein Risiko: Die Sachbearbeiterin kann auch nach dem Versenden eines Transfers als Absenderin nachträglich den Zugang zu den irrtümlich verschickten Dateien blockieren. Damit kann sie ihr Missgeschick schnell korrigieren und den versehentlichen Verlust von Daten für ihr Unternehmen verhindern.

Atmosphere Team Desk Web App
Download
Herunterladen: Cryptshare - Functions and Security

Erfahren Sie, wie Cryptshare und die damit verbundenen Produkte im Hinblick auf die verwendeten Sicherheitsmaßnahmen funktionieren.

Use Case Region J C A Mtland H C A Rjedalen
Generic Page

Wir helfen Ihnen, sicherer zu werden. Sowohl beim Zugriff auf Anwendungen vor Ort als auch beim Teilen sensibler Daten und großer Dateien mit externen Partnern per E-Mail.

Atmosphere Shipping
Lösung

Unsere Lösungen zum Versenden großer Dateien bieten Ihnen eine intuitiv zu bedienende Lösung, die sowohl den Arbeitsaufwand als auch das Risiko aus der Gleichung nimmt.