Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

35 Jahre E-Mail

Am 3. August 1984 um 10:14 Uhr wurde in Deutschland die erste E-Mail empfangen. Die damaligen wissenschaftlichen Mitarbeiter des Telematik-Instituts der Universität Karlsruhe, Werner Zorn und Michael Rotert, richteten den ersten deutschen Mailserver ein. 

In ihren Postfächern landete eine E-Mail von Laura Breeden aus Massachusetts. Den beiden gelang damit ein erfolgreicher Anschluss an das US-amerikanische Computer Science Network (CSNET), das als Vorläufer des Internets gilt. Welchen Erfolg die elektronische Post einst haben würde, malte sich vor 35 Jahren wohl noch niemand aus. Mittlerweile zählt sie als das Kommunikationsmittel schlechthin.

Die erste in Deutschland empfangene E-Mail brauchte aufgrund fehlender Standleitungen fast 24 Stunden, um im gewünschten Postfach anzukommen. Außerdem kostete der Versand einer einzelnen E-Mail 20 Cent pro DIN-A4-Seite. Dies ist gegenwärtig nicht mehr vorstellbar. Inzwischen erreicht sämtliche elektronische Post ihren Empfänger binnen weniger Sekunden, und Bytes werden nicht mehr einzeln abgerechnet. Die E-Mail ist sowohl im Unternehmensumfeld als auch bei Privatpersonen zum beliebtesten Kommunikationsmittel überhaupt avanciert. Und nicht nur das: Eine E-Mail-Adresse ist derweil der Grundstein jeglicher Handlungen im Internet und somit fester Bestandteil des digitalisierten Alltags geworden.

Sicherheitsaspekt im Blick behalten

Was sich neben den technischen Entwicklungen der letzten 35 Jahre gewandelt hat, sind die Anforderungen, die eine E-Mail heutzutage erfüllen muss. Denn bei all den Vorzügen des E-Mail-Verkehrs gilt es zu beachten, dass elektronische Post häufig personenbezogene Daten beinhaltet, die ein attraktives Ziel für Hacker darstellen. Obwohl das erste Verschlüsselungsverfahren schon 1991 von Phil Zimmermann entwickelt wurde, ist der Einsatz von E-Mail-Verschlüsselung und -Signatur noch immer sehr gering. Das unter dem Namen Pretty Good Privacy (PGP) bekannt gewordene Public-Key-Verfahren verfolgte ursprünglich das Ziel, Bürger und Bürgerbewegungen vor der Überwachung durch Geheimdienste abzuschirmen. Derart wurde sichergestellt, dass sich Kommunikationspartner nur mit dem entsprechenden Paar aus öffentlichem und geheimem Schlüssel austauschen konnten. Selbst wenn sich eine unbefugte Person Zugriff zu einer E-Mail verschaffte, blieb ihr auf diese Weise der Inhalt ohne den entsprechenden Schlüssel verwehrt.

Das Verschlüsselungsverfahren ist – neben anderen – unter dem Namen OpenPGP auch noch heute im Einsatz. Weiterhin werden E-Mails abgefangen und Personen und Gruppen gezielt ausspioniert. Beispiele wie Industriespionage, Kontrollmechanismen von totalitären Regimes oder das Ausspähen von Finanz- und Gesundheitsdaten zeigen die Brisanz der Thematik. Hinzu kommt, dass branchenspezifische Rahmenbedingungen und gesetzliche Anforderungen wie die Datenschutz-Grundverordnung (DSGVO) Unternehmen vor die Aufgabe stellen, personenbezogene Informationen zu schützen. Doch davon abgesehen: Wer möchte schon, dass sich E-Mails, die sensible Daten beinhalten, wie eine Postkarte lesen lassen?

Benutzerfreundliche Lösung gefordert

Zur Gewährleistung einer sicheren Kommunikation sollten E-Mails mit einer fortgeschrittenen Signatur versehen sein und eine Leitungs- sowie Inhaltsverschlüsselung einsetzen. Dabei ist es wichtig, eine moderne Lösung zu nutzen, die kein übermäßig technisches Know-how benötigt, einfach zu bedienen ist und sich nahtlos in bestehende Infrastrukturen integrieren lässt. So wird nach wie vor auch eine spontane Kommunikation über den gebräuchlichen E-Mail-Client sichergestellt. Darüber hinaus sollte eine solche Lösung zum einen alle gängigen Verschlüsselungstechnologien wie S/MIME, OpenPGP, TLS oder Domainverschlüsselung unterstützen. Zum anderen muss ein geschützter E-Mail-Verkehr auch dann möglich sein, wenn der externe Empfänger selbst keine Verschlüsselungslösung verwendet.

Bei all der Beliebtheit, die die E-Mail berechtigterweise in den vergangenen Jahren erreicht hat, darf der Sicherheitsaspekt nicht außer Acht gelassen werden. E-Mail-User sollten sich nochmals intensiver mit dem Thema Verschlüsselung und Signatur auseinandersetzen, so dass sich keine unerwünschten Personen mehr Zugriff zu vertraulichen Informationen verschaffen können. Denn ein verschlüsselter und signierter E-Mail-Versand muss nicht zwangsläufig mit Mehraufwand verbunden sein.

Günter Esch, Geschäftsführer
Günter Esch
Geschäftsführer, SEPPmail Deutschland GmbH
Ausrufezeichen
Jul 23, 2019

Datenschutzrechtliche Erwägungen für die kommenden Monate

Technologie hat die Eigenschaft uns auf Trab zu halten. Und obwohl ständiger Wandel und…
Efail E-Mail-Security
Jul 17, 2019

Der Kampf gegen Efail geht weiter

Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein…

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Automation

Automation First überholt Cloud-First

Der Trend zur Automatisierung wird schon seit einiger Zeit immer größer. Ein Treiber…
Tb W190 H80 Crop Int 984eb78709e91a652148d6f219c898e5

Es führt kein Weg an der Cloud vorbei

Eine aktuelle Umfrage des Bitkom-Verbands zeigt: die Mehrheit der Unternehmen sieht sich…
Teufel

Legacy-Migration: Auf Teufel komm raus in die Cloud?

Die Migration in die Cloud gilt als eine gute Möglichkeit zur Modernisierung von…
Cloud

Die sechs Cloud-Anwendungstrends der kommenden Monate

Bis 2023 werden 75 Prozent der gesamten IT-Ausgaben in Technologien der sogenannten…
Mann in mitten von Rechnungen

Input Management in der Cloud

Input-Management-Lösungen sind für viele Unternehmen heute Standard. Doch gerade im…