E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

Beitrag teilen

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder S/MIME, die für die E-Mail-Kommunikation bereits als erprobte und zuverlässige Schutzmaßnahme gilt.

Verschlüsselte Mails werden bis dato von nur etwas mehr als der Hälfte (55 Prozent) der deutschen Unternehmen genutzt. Das hat eine Umfrage von YouGov im Auftrag von mailbox.org, dem auf Datenschutz und Datensicherheit spezialisierten E-Mail-Dienst aus Berlin, ergeben. Die Umfrage wurde im Juli 2022 durchgeführt und basiert auf Online-Interviews mit mehr als 500 IT-Entscheidern in kleinen und mittelgroßen deutschen Unternehmen aus verschiedenen Branchen.

Anzeige

Nur jedes 2. Unternehmen verschlüsselt E-Mails

Im Rahmen der Umfrage wurden die Entscheider zudem zu den Gründen befragt, warum sie für ihre E-Mail-Kommunikation keine Ende-zu-Ende-Verschlüsselung verwenden. Fast die Hälfte (49 Prozent) gab an, dass von ihren Kunden keine verschlüsselte Kommunikation erwartet wird, bei 37 Prozent wird intern im Unternehmen keine Notwendigkeit für verschlüsselte Kommunikation gesehen und 22 Prozent finden die Einrichtung und Verwaltung von E-Mail-Verschlüsselung zu kompliziert.

Diese Begründungen, obwohl auf den ersten Blick nachvollziehbar, basieren oftmals auf falschen Annahmen, fehlenden Informationen oder sind schlicht zu kurzfristig gedacht. Peer Heinlein, Geschäftsführer von mailbox.org und selbst Linux- und Mailserver-Spezialist, kommentiert die drei meistgenannten Gründe:

Grund #1: „Unsere Kunden erwarten keine verschlüsselte Kommunikation.“

„Das sollte kein Argument sein! Verschlüsselung schützt nicht nur die Kommunikation der Kunden, sondern auch die eigene. Das sollte für verantwortungsbewusste Unternehmen, unabhängig von Kundenerwartungen ein Muss sein, wenn sie ihre eigene Zukunft sichern wollen. Zudem gibt es bei geschäftlicher Kommunikation, ganz besonders im internationalen Umfeld, noch rechtliche Vorgaben und Compliance-Standards zu beachten, die – ebenfalls unabhängig von Kundenerwartungen – einfacher zu erfüllen sind, wenn entsprechende Maßnahmen und Prozesse von Anfang an etabliert sind.“

Grund #2: „Das Unternehmen sieht keinen Bedarf für verschlüsselte Kommunikation.“

„Es ist unmöglich zu sagen, ob eine belanglose Information von heute zukünftig zum brisanten Detail wird. Trotzdem hat verschlüsselte Kommunikation in Unternehmen oft so lange keine strategische Priorität, bis tatsächlich eine Verletzung von Datenschutz und Datensicherheit vorliegt. Aber dann ist es zu spät und die Verantwortlichen müssen sich den finanziellen, rechtlichen und Reputationsfolgen eines solchen Vorfalls stellen. Die effektivere und für das Unternehmen weniger schädliche Vorgehensweise ist es, diese Risiken in jedem Fall präventiv zu minimieren und von Anfang an auf Ende-zu-Ende-Verschlüsselung zu setzen.“

Grund #3: „Die Einrichtung und Verwaltung der E-Mail-Verschlüsselung ist zu kompliziert.“

„Gerade wenn Unternehmen versuchen, ihre E-Mail-Infrastruktur komplett selbst bereitzustellen, dürfte dies der Fall sein. Selbst wenn die entsprechenden IT-Experten und -Ressourcen dafür inhouse vorhanden sind, müssen diese üblicherweise auch noch zahlreiche andere IT-bezogene Aufgaben übernehmen. Zusätzlich noch eine nahtlose Ende-zu-Ende-Verschlüsselung sämtlicher E-Mail-Kommunikation zu gewährleisten, kann viele IT-Teams tatsächlich an ihre Grenzen bringen.

Glücklicherweise gibt es dafür eine einfache Lösung: Ein auf E-Mail-Hosting mit besonderem Fokus auf Datenschutz spezialisierter Dienstleister kann Unternehmen dabei unterstützen, Ende-zu-Ende-Verschlüsselung für die E-Mail-Kommunikation einzurichten und auf dem aktuellen Stand zu halten, ohne dass dafür intern Personal und Ressourcen vorgehalten werden müssen. So bietet mailbox.org beispielsweise eine Einrichtung einer PGP-Verschlüsselung für seine Nutzer mit nur einem Mausklick an – alle notwendigen Schritte, von der Generierung des Schlüssels bis zur Bereitstellung auf PGP-Schlüssel-Servern, werden automatisch erledigt.“

Mehr bei Mailbox.org

 


Über mailbox.org

Der deutsche E-Mail-Spezialist mailbox.org zeigt, dass sich Digitale Souveränität, Sicherheit und Datenschutz auch mit Komfort und umfangreichen Features vereinen lassen. Neben klassischen E-Mail-Kernfunktionen erhalten sicherheitsbewusste Privat- und Geschäftskunden auf Basis einer Open Source-Lösung auch Kalender, Adressbuch, Aufgabenverwaltung, Online-Textverarbeitung und einen Cloud-Speicher.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen