Kann Cryptshare Ende-zu-Ende verschlüsseln?

Ende-zu-Ende-Verschlüsselung (E2EE)

 

Immer wieder wird mir die Frage gestellt, ob Cryptshare auch Ende-zu-Ende verschlüsseln kann. Hier muss ich dann immer die Gegenfrage stellen: „Was wird darunter genau verstanden?“. Für mich ist mit Ende-zu-Ende-Verschlüsselung (E2EE) tatsächlich erstmal jeweils das Ende der Kommunikationskette gemeint, also vom Client zum Client.

Warum dies aber in der Praxis oft nicht zielführend ist, beantworten mir die Fragestellenden dann häufig selbst:

Nachteile der Ende-zu-Ende-Verschlüsselung

  • Aufwändiger Betrieb, direkt am Client
  • Voraussetzungen: Software, Schlüssel oder Zertifikat am Endgerät
  • Keine Archivierung
  • Keine Sicherheit (Schadsoftware, Datenabfluss)
  • Schwierige Backupszenarien
  • Urlaubs- oder Krankheitsregelung
  • Weggang des Mitarbeiters. Was passiert mit dem privaten Schlüssel?

Das bedeutet:

Wenn die Übertragung vom Absender bis in den digitalen Posteingang des Empfängerunternehmens (analog: Empfang/Zentrale/Poststelle) sichergestellt ist, kann anschließend eine interne Verteilung beim Empfängerunternehmen über die vorhandene Infrastruktur realisiert werden.

Oftmals will man doch gar nicht Anwenderinnen und Anwendern auf der Empfängerseite ein weiteres Stück Software zumuten, sondern diese sollen ihre gewohnten Prozesse beibehalten.

Es ist vollkommend ausreichend, wenn die schützenswerten Informationen vom absendenden Client bis ins empfangende Unternehmen/Organisation sicher übertragen werden. Genauso auch andersherum.

Vorteile, die sich aus dem Verzicht von Ende-Zu-Ende-Verschlüsselung ergeben

 

Ende-zu-Ende-Verschlüsselung: Betriebskosten

Sehr geringer Betriebsaufwand, da das System zentral verwaltet wird und man nicht wieder zurück zum einzelnen Clientmanagement gehen muss, das schont die TCO.

Ende-zu-Ende-Verschlüsselung: Infrastruktur

Nutzung der bereits vorhandenen IT-Sicherheitsinfrastruktur auf beiden Seiten (Mailgateway, Firewall, Content- und Schadsoftwareprüfung, DLP, uvm.), in die viel Geld investiert wurde, anstatt dies mit Ende-zu-Ende auszuhebeln. Das ist nutzerfreundlich und schafft Akzeptanz.

 

Ende-zu-Ende-Verschlüsselung: Archivierung

Die Möglichkeit, die Informationen auf beiden Seiten zu archivieren oder direkt automatisiert in ein zentrales Dokumenten-Management-System (DMS) zu übergeben, um für die Anwenderinnen und Anwender eine ideale Weiterverarbeitung zu schaffen, anstatt Hürden in der Kommunikation aufzubauen. Das führt zu einer beschleunigten Kommunikation.

Ende-zu-Ende-Verschlüsselung: Zertifikatsverwaltung

Die Kommunikation funktioniert für Externe mit den Bordmitteln ihrer Systeme und setzt keine Softwareinstallation und Zertifikatsverwaltung voraus. Somit wird Kommunikation zwischen Menschen ermöglicht anstatt verhindert.

Was ist Ende-zu-Ende-Verschlüsselung (E2EE) und wie funktioniert es?

Bei der Ende-zu-Ende-Verschlüsselung (englisch: End-to-End-Encryption, E2EE abgekürzt) werden Informationen direkt bei den Kommunikationspartnern ver- und entschlüsselt. So wird beispielsweise eine Datei vor der Übertragung beim Absender verschlüsselt. Die bei der Übertragung beteiligten Knotenpunkte (wie etwa Service-Provider) können auf die verschlüsselten Informationen nicht zugreifen, sondern lediglich Absender und Empfänger-Informationen ermitteln, die für die Zustellung der Datei nötig sind. Die Entschlüsselung findet nach Übertragung auf der Empfängerseite statt.

Bei der Verschlüsselung und Entschlüsselung kommen kryptographische Verfahren zum Einsatz. Etwa symmetrische oder asymmetrische Verschlüsselungen mit öffentlichen Schlüsseln (Public Key) und privaten Schlüsseln (Private Key).

Das Konzept der Ende-zu-Ende-Verschlüsselung gilt als sehr sicher und schütz Informationen zuverlässig vor unerwünschtem Zugriff Dritter. Dennoch ergeben sich daraus auch einige praktische Nachteile, auf die wir auf dieser Seite eingehen.

E-Mail-Sicherheit Insights

Internationale Ressourcen zu E-Mail-Sicherheit, die Sie interessieren könnten: