Sie sind hier: Startseite » Markt » Tipps und Hinweise

E-Mails müssen für Empfänger lesbar sein


Fünf Herausforderungen bei der E-Mail-Verschlüsselung in der Cloud
Es wäre zu einseitig, On-Premise als per se sicher und die Cloud als grundsätzlich unsicher zu betrachten


Von Marcel Mock, CTO und Mitbegründer von totemo

Software-as-a-Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schnell. Besonders nach den kritischen Schwachstellen im Microsoft Exchange Server Anfang März erhöht dieser Aspekt die Attraktivität von Microsoft 365 (M365) als SaaS-Lösung.

Allerdings dürfen sich Unternehmen nicht darauf verlassen, dass sie damit rundum geschützt sind. Bis ein Patch bereitsteht, vergehen mitunter einige Tage, in denen Angreifer auf dem Server gespeicherte E-Mails abgreifen könnten. Sind sie unverschlüsselt, können alle Informationen kopiert und gelesen werden. Das ist aber nicht alles. Folgende fünf Herausforderungen cloud-basierter E-Mail-Infrastrukturen müssen Unternehmen berücksichtigen.

1. Der Datenschutz muss sichergestellt sein
Die Datenschutz-Grundverordnung (DSGVO) der EU schreibt den Schutz personenbezogener Daten vor – auch in E-Mails. Unternehmen sollten diese immer verschlüsselt versenden. So stellen sie die Compliance sicher und schützen persönliche Daten oder Geschäftsgeheimnisse.

Es wäre zu einseitig, On-Premise als per se sicher und die Cloud als grundsätzlich unsicher zu betrachten. Verschlüsselung ist deshalb sowohl bei E-Mails, die in der Cloud liegen, als auch bei On-Premise-Infrastrukturen essenziell. Ist die Cloud alleiniger Speicher aller E-Mails, werden zusätzliche Maßnahmen für den Datenschutz umso wichtiger. Die bestehenden Sicherheitskontrollen für den physisch abgegrenzten Zugriffsbereich des Unternehmens greifen dann nicht mehr.

2. Unternehmen brauchen die Hoheit über ihre Daten
M365 hat eine eigene Verschlüsselungstechnologie integriert. Damit schützen Unternehmen zwar E-Mails und Dokumente zunächst, geben mittel- bis langfristig aber die Hoheit über ihre Daten ab. Das ist so, als würde man jemandem eine verschlossene Geldkassette anvertrauen und den Schlüssel mit Klebestreifen an der Unterseite befestigen.

Microsoft wird für sich selbst diesen Schlüssel vermutlich nicht nutzen. Doch der „Cloud Act“ von 2018 erlaubt US-Behörden Zugriff auf Daten, die auf Servern von US-Unternehmen gespeichert sind – auch im Ausland und rückwirkend. Sicherer ist es darum, wenn die Kontrolle über die Schlüssel im eigenen Unternehmen bleibt.

3. Die Verschlüsselung muss nutzerfreundlich sein
Verschlüsselung ist kein einfaches Thema. Diese zum Beispiel mit S/MIME-Zertifikaten selbst in die Hand zu nehmen, setzt technisch sehr versierte Mitarbeiter voraus und ist oft keine gute Vorgehensweise.

Damit eine Verschlüsselung nicht am Widerstand der Mitarbeiter scheitert, muss sie also nutzerfreundlich sein. Idealerweise läuft die Verschlüsselung automatisiert und im Hintergrund ab. Die Anwender müssen sich dann nicht um die Verwaltung von Schlüsseln und Zertifikaten sowie die Registrierung der Nutzer kümmern – sie können sich ihren eigentlichen Aufgaben widmen.

4. Die E-Mails müssen für den Empfänger lesbar sein
Wenn Unternehmen E-Mails verschlüsseln, müssen Kommunikationspartner einbezogen werden. Es gibt verschiedene Verschlüsselungsstandards wie S/MIME und (Open)PGP, die untereinander nicht kompatibel sind. Viele KMU und die meisten Privatnutzer haben außerdem weder die Technologie noch das Know-how, um Nachrichten zu entschlüsseln.

Unternehmen müssen sich auf die Vielfalt der Verschlüsselungsstandards einstellen und sich flexibel an den Standard der Partner anpassen können. Das bedeutet auch, eine Alternative anzubieten, falls diese keine Verschlüsselung einsetzen, damit verschlüsselte Mails nicht ungelesen bleiben.

5. Was passiert mit alten, unverschlüsselten E-Mails?
Wenn Unternehmen mit ihrer E-Mail-Infrastruktur zu M365 migrieren, gilt die Verschlüsselung nur für neue Nachrichten. Was passiert mit den unverschlüsselten E-Mails, die vom On-Premise-Server in die Cloud umziehen? Sie sollten nicht im Klartext erhalten bleiben, denn damit können sie von Angreifern gelesen werden.

Wie Unternehmen den Herausforderungen begegnen
Unternehmen sollten einerseits mit einer Verschlüsselung ihrer E-Mails für mehr Sicherheit und Datenschutz sorgen. Andererseits möchten sie die Hoheit über ihre Daten behalten, Altlasten schützen und eine nutzerfreundliche Lösung sowohl für Kommunikationspartner als auch für Mitarbeiter bieten.

Unabhängige E-Mail-Verschlüsselungslösungen sind dafür notwendig. Diese automatisieren das Schlüssel- und Zertifikatsmanagement und verschlüsseln bestehende Postfächer vor der Migration. Bei der Auswahl können serviceorientierte Unternehmen darauf achten, dass die Lösung möglichst viele Verschlüsselungsstandards unterstützt und eine alternative Methode für E-Mail-Empfänger ohne passende Ausstattung bietet. Das erst macht Microsoft 365 zum sicheren E-Mail-Speicher in der Cloud. (totemo: ra)

eingetragen: 17.06.21
Newsletterlauf: 06.09.21

totemo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • DevOps-Modell in der Cloud

    Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud - sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

  • Auf die SaaS-Backup-Lösung kommt es an

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro. Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2-Richtlinie betroffen.

  • SaaS: Umfassendes Datenmanagement hilft

    Ransomware ist und bleibt eines der höchsten Risiken für Unternehmen. Laut Aussagen von Security-Experten sind knapp 60 Prozent der Unternehmen Opfer eines Ransomware-Angriffs - Tendenz steigend. Nach Angaben von Microsoft haben Cyber-Bedrohungen, die es auf Software-as-a-Service (SaaS)-Umgebungen abgesehen haben, stark zugenommen. Demnach wurden 7.000 Passwort-Angriffe pro Sekunde blockiert (allein in Entra ID) und Phishing-Attacken sind um 58 Prozent gestiegen. Anders gesagt: SaaS-Daten sind durch Ransomware und andere Bedrohungen überproportional gefährdet.

  • Risiken der Workload-Migration

    Die Mobilität von Workloads, insbesondere die Verlagerung virtueller Maschinen (VMs) in verschiedene Umgebungen, ist eine wesentliche Fähigkeit für moderne IT-Prozesse. Ob es um die Migration von VMs zur Optimierung der Ressourcennutzung, die Gewährleistung der Geschäftskontinuität oder die Verlagerung von Workloads in die Cloud zur Skalierbarkeit geht - der Prozess ist mit Herausforderungen behaftet.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen