Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

35 Jahre E-Mail

Am 3. August 1984 um 10:14 Uhr wurde in Deutschland die erste E-Mail empfangen. Die damaligen wissenschaftlichen Mitarbeiter des Telematik-Instituts der Universität Karlsruhe, Werner Zorn und Michael Rotert, richteten den ersten deutschen Mailserver ein. 

In ihren Postfächern landete eine E-Mail von Laura Breeden aus Massachusetts. Den beiden gelang damit ein erfolgreicher Anschluss an das US-amerikanische Computer Science Network (CSNET), das als Vorläufer des Internets gilt. Welchen Erfolg die elektronische Post einst haben würde, malte sich vor 35 Jahren wohl noch niemand aus. Mittlerweile zählt sie als das Kommunikationsmittel schlechthin.

Die erste in Deutschland empfangene E-Mail brauchte aufgrund fehlender Standleitungen fast 24 Stunden, um im gewünschten Postfach anzukommen. Außerdem kostete der Versand einer einzelnen E-Mail 20 Cent pro DIN-A4-Seite. Dies ist gegenwärtig nicht mehr vorstellbar. Inzwischen erreicht sämtliche elektronische Post ihren Empfänger binnen weniger Sekunden, und Bytes werden nicht mehr einzeln abgerechnet. Die E-Mail ist sowohl im Unternehmensumfeld als auch bei Privatpersonen zum beliebtesten Kommunikationsmittel überhaupt avanciert. Und nicht nur das: Eine E-Mail-Adresse ist derweil der Grundstein jeglicher Handlungen im Internet und somit fester Bestandteil des digitalisierten Alltags geworden.

Sicherheitsaspekt im Blick behalten

Was sich neben den technischen Entwicklungen der letzten 35 Jahre gewandelt hat, sind die Anforderungen, die eine E-Mail heutzutage erfüllen muss. Denn bei all den Vorzügen des E-Mail-Verkehrs gilt es zu beachten, dass elektronische Post häufig personenbezogene Daten beinhaltet, die ein attraktives Ziel für Hacker darstellen. Obwohl das erste Verschlüsselungsverfahren schon 1991 von Phil Zimmermann entwickelt wurde, ist der Einsatz von E-Mail-Verschlüsselung und -Signatur noch immer sehr gering. Das unter dem Namen Pretty Good Privacy (PGP) bekannt gewordene Public-Key-Verfahren verfolgte ursprünglich das Ziel, Bürger und Bürgerbewegungen vor der Überwachung durch Geheimdienste abzuschirmen. Derart wurde sichergestellt, dass sich Kommunikationspartner nur mit dem entsprechenden Paar aus öffentlichem und geheimem Schlüssel austauschen konnten. Selbst wenn sich eine unbefugte Person Zugriff zu einer E-Mail verschaffte, blieb ihr auf diese Weise der Inhalt ohne den entsprechenden Schlüssel verwehrt.

Das Verschlüsselungsverfahren ist – neben anderen – unter dem Namen OpenPGP auch noch heute im Einsatz. Weiterhin werden E-Mails abgefangen und Personen und Gruppen gezielt ausspioniert. Beispiele wie Industriespionage, Kontrollmechanismen von totalitären Regimes oder das Ausspähen von Finanz- und Gesundheitsdaten zeigen die Brisanz der Thematik. Hinzu kommt, dass branchenspezifische Rahmenbedingungen und gesetzliche Anforderungen wie die Datenschutz-Grundverordnung (DSGVO) Unternehmen vor die Aufgabe stellen, personenbezogene Informationen zu schützen. Doch davon abgesehen: Wer möchte schon, dass sich E-Mails, die sensible Daten beinhalten, wie eine Postkarte lesen lassen?

Benutzerfreundliche Lösung gefordert

Zur Gewährleistung einer sicheren Kommunikation sollten E-Mails mit einer fortgeschrittenen Signatur versehen sein und eine Leitungs- sowie Inhaltsverschlüsselung einsetzen. Dabei ist es wichtig, eine moderne Lösung zu nutzen, die kein übermäßig technisches Know-how benötigt, einfach zu bedienen ist und sich nahtlos in bestehende Infrastrukturen integrieren lässt. So wird nach wie vor auch eine spontane Kommunikation über den gebräuchlichen E-Mail-Client sichergestellt. Darüber hinaus sollte eine solche Lösung zum einen alle gängigen Verschlüsselungstechnologien wie S/MIME, OpenPGP, TLS oder Domainverschlüsselung unterstützen. Zum anderen muss ein geschützter E-Mail-Verkehr auch dann möglich sein, wenn der externe Empfänger selbst keine Verschlüsselungslösung verwendet.

Bei all der Beliebtheit, die die E-Mail berechtigterweise in den vergangenen Jahren erreicht hat, darf der Sicherheitsaspekt nicht außer Acht gelassen werden. E-Mail-User sollten sich nochmals intensiver mit dem Thema Verschlüsselung und Signatur auseinandersetzen, so dass sich keine unerwünschten Personen mehr Zugriff zu vertraulichen Informationen verschaffen können. Denn ein verschlüsselter und signierter E-Mail-Versand muss nicht zwangsläufig mit Mehraufwand verbunden sein.

Günter Esch, Geschäftsführer
Günter Esch
Geschäftsführer, SEPPmail Deutschland GmbH
Ausrufezeichen
Jul 23, 2019

Datenschutzrechtliche Erwägungen für die kommenden Monate

Technologie hat die Eigenschaft uns auf Trab zu halten. Und obwohl ständiger Wandel und…
Efail E-Mail-Security
Jul 17, 2019

Der Kampf gegen Efail geht weiter

Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein…
GRID LIST
Cloud

4 Grundlagentipps für erfolgreiches Cloud-Management

IT-Verantwortliche müssen sich heutzutage mit den verschiedensten Herausforderungen…
6G hinter Großstadt-Kulisse

„6G“ - die Ära der optischen Glasfaser-Übertragung

Ultraschnelle elektro-optische Modulatoren konvertieren Datenströme von der drahtlosen…
Netzwerk - Globus - Leute

Die SD-WAN-Revolution

Die neueste SD-WAN-Generation revolutioniert derzeit das WAN ebenso stark wie die…
Wolken, Vogelschwarm in Pfeilformation

Erfolgreiches Manövrieren bei Hybrid-Cloud-Problemen

Die Fähigkeit Workloads einfach zwischen On-Prem und Public Cloud zu migrieren, soll der…
Team

Datensicherung in der Multi-Cloud: eine Wunschliste

Für die meisten Unternehmen sind Daten ihr wertvollstes Kapital. Dies macht…
Cloud

Cloud-Transformation: Wolkig mit Aussicht auf Innovation

In der Arbeitswelt ist die Zeit der Insellösungen vorbei. Stattdessen müssen moderne…