E-Mail-Verschlüsselung in der Cloud

E-Mail-Verschlüsselung in der Cloud

Beitrag teilen

Fünf Herausforderungen bei der E-Mail-Verschlüsselung in der Cloud: Liegen E-Mails unverschlüsselt auf dem Server, können alle Informationen von Angreifern kopiert und gelesen werden.

Software as a Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schnell. Besonders nach den kritischen Schwachstellen im Microsoft Exchange Server Anfang März erhöht dieser Aspekt die Attraktivität von Microsoft 365 (M365) als SaaS-Lösung.

Anzeige

Allerdings dürfen sich Unternehmen nicht darauf verlassen, dass sie damit rundum geschützt sind. Bis ein Patch bereitsteht, vergehen mitunter einige Tage, in denen Angreifer auf dem Server gespeicherte E-Mails abgreifen könnten. Sind sie unverschlüsselt, können alle Informationen kopiert und gelesen werden. Das ist aber nicht alles. Folgende fünf Herausforderungen cloud-basierter E-Mail-Infrastrukturen müssen Unternehmen berücksichtigen.

1. Der Datenschutz muss sichergestellt sein

Die Datenschutz-Grundverordnung (DSGVO) der EU schreibt den Schutz personenbezogener Daten vor – auch in E-Mails. Unternehmen sollten diese immer verschlüsselt versenden. So stellen sie die Compliance sicher und schützen persönliche Daten oder Geschäftsgeheimnisse.

Es wäre zu einseitig, On-Premise als per se sicher und die Cloud als grundsätzlich unsicher zu betrachten. Verschlüsselung ist deshalb sowohl bei E-Mails, die in der Cloud liegen, als auch bei On-Premise-Infrastrukturen essenziell. Ist die Cloud alleiniger Speicher aller E-Mails, werden zusätzliche Maßnahmen für den Datenschutz umso wichtiger. Die bestehenden Sicherheitskontrollen für den physisch abgegrenzten Zugriffsbereich des Unternehmens greifen dann nicht mehr.

2. Unternehmen brauchen die Hoheit über ihre Daten

M365 hat eine eigene Verschlüsselungstechnologie integriert. Damit schützen Unternehmen zwar E-Mails und Dokumente zunächst, geben mittel- bis langfristig aber die Hoheit über ihre Daten ab. Das ist so, als würde man jemandem eine verschlossene Geldkassette anvertrauen und den Schlüssel mit Klebestreifen an der Unterseite befestigen.

Microsoft wird für sich selbst diesen Schlüssel vermutlich nicht nutzen. Doch der „Cloud Act“ von 2018 erlaubt US-Behörden Zugriff auf Daten, die auf Servern von US-Unternehmen gespeichert sind – auch im Ausland und rückwirkend. Sicherer ist es darum, wenn die Kontrolle über die Schlüssel im eigenen Unternehmen bleibt.

3. Die Verschlüsselung muss nutzerfreundlich sein

Verschlüsselung ist kein einfaches Thema. Diese zum Beispiel mit S/MIME-Zertifikaten selbst in die Hand zu nehmen, setzt technisch sehr versierte Mitarbeiter voraus und ist oft keine gute Vorgehensweise.

Damit eine Verschlüsselung nicht am Widerstand der Mitarbeiter scheitert, muss sie also nutzerfreundlich sein. Idealerweise läuft die Verschlüsselung automatisiert und im Hintergrund ab. Die Anwender müssen sich dann nicht um die Verwaltung von Schlüsseln und Zertifikaten sowie die Registrierung der Nutzer kümmern – sie können sich ihren eigentlichen Aufgaben widmen.

Marcel Mock, CTO und Mitbegründer von totemo (Bild: totemo)

Marcel Mock, CTO und Mitbegründer von totemo (Bild: totemo)

4. Die E-Mails müssen für den Empfänger lesbar sein

Wenn Unternehmen E-Mails verschlüsseln, müssen Kommunikationspartner einbezogen werden. Es gibt verschiedene Verschlüsselungsstandards wie S/MIME und (Open)PGP, die untereinander nicht kompatibel sind. Viele KMU und die meisten Privatnutzer haben außerdem weder die Technologie noch das Know-how, um Nachrichten zu entschlüsseln.

Unternehmen müssen sich auf die Vielfalt der Verschlüsselungsstandards einstellen und sich flexibel an den Standard der Partner anpassen können. Das bedeutet auch, eine Alternative anzubieten, falls diese keine Verschlüsselung einsetzen, damit verschlüsselte Mails nicht ungelesen bleiben.

5. Was passiert mit alten, unverschlüsselten E-Mails?

Wenn Unternehmen mit ihrer E-Mail-Infrastruktur zu M365 migrieren, gilt die Verschlüsselung nur für neue Nachrichten. Was passiert mit den unverschlüsselten E-Mails, die vom On-Premise-Server in die Cloud umziehen? Sie sollten nicht im Klartext erhalten bleiben, denn damit können sie von Angreifern gelesen werden.

Wie Unternehmen den Herausforderungen begegnen

Unternehmen sollten einerseits mit einer Verschlüsselung ihrer E-Mails für mehr Sicherheit und Datenschutz sorgen. Andererseits möchten sie die Hoheit über ihre Daten behalten, Altlasten schützen und eine nutzerfreundliche Lösung sowohl für Kommunikationspartner als auch für Mitarbeiter bieten.

Unabhängige E-Mail-Verschlüsselungslösungen sind dafür notwendig. Diese automatisieren das Schlüssel- und Zertifikatsmanagement und verschlüsseln bestehende Postfächer vor der Migration. Bei der Auswahl können serviceorientierte Unternehmen darauf achten, dass die Lösung möglichst viele Verschlüsselungsstandards unterstützt und eine alternative Methode für E-Mail-Empfänger ohne passende Ausstattung bietet. Das erst macht Microsoft 365 zum sicheren E-Mail-Speicher in der Cloud.

Mehr bei totemo.com

 


Über totemo

Der Schweizer Softwarehersteller totemo ag bietet Lösungen für den sicheren Austausch geschäftlicher Informationen. totemo schützt E-Mail-Kommunikation und Datentransfer durch Verschlüsselung und legt dabei besonderen Wert auf optimale Nutzerfreundlichkeit – natürlich auch auf mobilen Geräten.
Die patentierte und FIPS-140-2-validierte totemo-Sicherheitsplattform ermöglicht eine schnelle und einfache Integration in jede bestehende IT-Infrastruktur.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen

[starbox id=USER_ID]