
Artwork ist KI generiert
E‑Mail-Kommunikation
Wir beschließen die Vertraulichkeit im Zuge der TOMs. Der Schwerpunkt liegt diesmal beim Thema E‑Mail-Kommunikation. Welche Verschlüsselungen gibt es? S/MIME ist dabei einer der Stichpunkte.
20. Oktober 2023 | 29:01 min
Transkript
Begrüßung
[Michael] Schönen guten Morgen. Hallo.
[René] Schönen guten Morgen. Ja, dann auch von mir nochmal guten Morgen in die Runde. Ja, heute geht es nochmal um die TOMS, also gerade auch der Schwerpunkt Vertraulichkeit. Wir haben jetzt zuletzt einmal über Passwörter, Kennwortsicherheit gesprochen, MFA und im letzten Teil war es dann eben Zutritt, Zugriff und Zugangskontrolle. Und heute gehen wir schwerpunktmäßig auf die E‑Mail-Kommunikation, also vor allem, was Vertraulichkeit, Verschlüsselung angeht, ja, was es da für Möglichkeiten gibt, um eben seinen E‑Mail-Verkehr zu schützen. Genau.
[Michael] Wir gucken uns heute mal das Mysterium der E‑Mail-Kommunikation an und fangen mit so ein paar Basics an, wenn wir in die Richtung Vertraulichkeit gehen. Wer darf auf mein Postfach zugreifen? Wie greife ich auf mein Postfach zu? Von wo greife ich aufs Postfach zu? Wer sollte vielleicht nicht darauf zugreifen können? Und so weiter und so fort und gehen dann weiter in das Thema Verschlüsselung as S/MIME und in die tiefere Technik rein.
Technische Grundlagen der E‑Mail Kommunikation
[Michael] Sehr cool. Freitag, geiles Thema. Lass uns loslegen. Thema E‑Mail. Wir fangen an bei Adam und Eva. Ich glaube, jeder von uns weiß, was E‑Mail ist und jeder von uns schickt Dutzende von E‑Mails. Jeden Tag rüber. Und die E‑Mails, René, technische Seite, kläre uns ganz kurz auf. E‑Mails liegen lokal auf dem Rechner, gehen auf dem Server. Erzähl technisch so ganz kurz mal so ein Überblick, wie die E‑Mail von mir zu dir kommt, von A nach B, wie das funktioniert und wie der Aufbau ganz grob ist, dass wir so einen Einstieg kriegen. Genau.
[René] Es ist so, E‑Mails liegen je nachdem, wie man es eingerichtet hat. Da gibt es unterschiedliche Herangehensweisen. Wenn man einen ganz normalen Hoster hat, Strato als einer der bekanntesten, dann ist es so, wenn man da jetzt nicht Microsoft 365 oder so hinterhat, liegen die E‑Mails erstmal beim Hoster. Die empfangen dann E‑Mails auf jeden Fall. Und es ist so, je nachdem, wie man es am Rechner einrichtet, da gibt es auch zwei Möglichkeiten, POP und IMAP. Und bei POP rufe ich die E‑Mails tatsächlich ab beim Hoster. Dann verschwinden sie dort und liegen auf meinem Rechner lokal. Oder es gibt eben die Möglichkeit per IMAP. Das heißt, ich rufe eigentlich immer nur die Ordnerstruktur beim Hoster auf und dann liegen die E‑Mails dort. Das ist schon mal der erste Unterschied. Und wenn wir dann von Microsoft 365 sprechen, dann ist es so, dass wir dann die E‑Mails gar nicht beim Hoster und nicht bei uns liegen haben. Sie liegen wirklich bei Microsoft im Exchange Online und werden von da eigentlich auch nur verwaltet. Das heißt, ich gucke mir die an und schicke dann darüber auch und die Sachen liegen halt alle ausschließlich dort.
[Michael] Das bedeutet natürlich, der regulatorische, wenn man von der datenschutztechnischen Seite oder von der Informationssicherheitsseite reingrätscht in die ganze Sache. Wenn ich die Daten oder meine E‑Mails bei einem Hoster liegen habe, was die Regel ist. Ich werde gleich nochmal fragen, ob es wirklich noch POP3 Zugänge gibt und ob das technisch überhaupt noch umgesetzt wird. Aber in dem Moment, wo ich einen Hosted Exchange habe oder habe einen IMAP Zugriff, dann ist es so, dass die Daten beim Hoster liegen und dann muss ich mit dem Hoster einen entsprechenden Datenschutzvertrag, einen AV-Vertrag abschließen, weil der wird dann natürlich zu meinem Auftragsverarbeiter. Das ist nochmal so von einem regulatorischen Hintergrund. Und ganz kurz noch, POP3 kenne ich von früher. Ist das noch Stand der Technik, wird das noch genutzt und erst recht im Businessumfeld oder ist das nicht echt wirklich eine tote Kiste?
[René] Stand der Technik ist es natürlich nicht mehr, aber es gibt durchaus noch Unternehmen, die das einsetzen. Dann aber eher kleine, muss man fairerweise sagen. Es hat einfach damit zu tun, dass einige sich da ein ganz, ganz günstiges Hosting-Paket holen und sagen, okay, dieses Paket hat so gut wie gar keinen Speicher. Also ich kann meine Mails da nicht lange liegen lassen, dann ist mein Postfach voll und dafür nutzen einige das immer noch. Aber gerade über Microsoft 365 wird das jetzt immer irrelevanter und das ist auch gut so.
[Michael] Gut, dann halten wir uns an diesem POP-Thema auch gar nicht so lange auf, weil das ist … War nur Vollständigkeit. Alles cool. Ich fand es auch interessant zu hören, dass es das überhaupt noch gibt. Ich dachte für mich wäre das Thema durch. Okay, super. Das heißt, wir haben geklärt, dass E‑Mails in der Regel bei einem Hoster liegen und aber mit dem Rechner oder mit dem eigenen Endgerät, so will ich es mal ausdrücken, so elektronisiert werden. Auch das in der Regel, wir sind so ein bisschen in der Microsoft-Welt unterwegs, auch das nennen wir einfach mal als Klassiker. Logischerweise, es wird mit Outlook gemacht. Das heißt, du hast ein Outlook-Software auf dem Rechner, die die E‑Mails lesen kann. Bleiben wir bei Outlook, ganz klassische Sache. Und du kriegst den Zugriff oder kriegst den Zugang zu deinem Outlook, ganz einfach, indem du dich einfach auf deinem Computer einloggst. Du loggst dich auf deinem Rechner ein, auf dem Rechner ist Microsoft drauf, du machst Outlook auf und es macht gerade Zöng und du hast Zugriff auf deine E‑Mails. Und da ist so die erste Sache, wo ich mal reingrätschen will, wenn wir über E‑Mail-Kommunikation reden und wir reden über E‑Mails, dann müssen wir logischerweise auch betrachten, was ich oder wir beide sehr wahrscheinlich in der Praxis immer wieder erfahren, sind so Dinge, so Schlagworte wie, ja, aber wenn ich im Urlaub bin, müssen meine Mitarbeiter ja meine E‑Mails lesen können und wenn ich im Urlaub bin oder wenn ich mal krank werde, muss jemand Zugriff auf meine E‑Mails haben. Also teile ich mal kurz mein Passwort für meinen PC, also meinen User-Passwort und meinen User-Zugang auf den PC mit meinen Mitarbeitern oder mit meinen Kollegen, damit meine Kollegen bei Abwesenheit darauf zugreifen können.
Zugriffsrechte und Passwortsicherheit
[Michael] Und zum Thema PC-Zugang gehen wir jetzt nicht tiefer drauf ein, das haben wir in der vorherigen Folge mal besprochen, kann gerne nachgehört werden, aber wie sieht das denn aus mit Scheren von Passwörtern, Zugängen von Passwörtern, wie ist denn da die technische Umsetzung, wie ist denn die Erfahrung bei dir an dieser Stelle, wie wird es denn praktisch gehandhabt und wie wäre es gut, wenn man es handhaben würde?
[René] Ja, also das ist auch sehr durchwachsend, das ist so und so. Also gibt es durchaus, dass Scherenwörter für Postfächer auch geteilt werden, dass dann eben das Postfach für den Zeitraum meinetwegen dann noch eingerichtet wird, aber mittlerweile, ich kann es nur immer wieder sagen, durch Microsoft 365 wird das hinfällig. Es ist halt so, dass der Administrator in dem Augenblick, wenn jetzt jemand in Urlaub geht oder so, dieses Postfach zuweisen kann. Das heißt, der andere hat überhaupt gar keine Notwendigkeit darin, irgendwie selber aktiv zu werden, das Kennwort zu wissen oder sonst was. Also wir können alle Möglichkeiten bereitstellen, ob ich darüber senden will oder nur im Auftrag darüber senden will oder eben direkt das Postfach einfach nur einsehen kann. Also da gibt es ganz viele Möglichkeiten, es ist viel einfacher als vorher und ein ganzes Stück sicherer.
[Michael] Das heißt runtergebrochen, keiner muss sein Passwort teilen, wenn er in den Urlaub geht. Keiner muss sein Passwort an den Chef weitergeben oder sonst irgendwas. Passwörter sind selbst eigene, persönliche Passwörter, die gehören an keinen, zu keiner Zeit weitergegeben. Und wenn wirklich, kommt im Anschluss darauf, warum das auch schlecht ist, wenn wirklich ein weiterer Mitarbeiter Zugang auf ein persönliches E‑Mail-Postfach kriegen soll, kann es der Admin über entsprechende Richtlinien und Einstellungen so steuern, dass das bei dem Mitarbeiter, der drauf gucken soll, eben im Outlook auch aufpoppt. Der richtet einen ganz klassischen Konto, eine Weiterleitung, was auch immer ein und dann sind die Daten eben bei dem Mitarbeiter, der es lesen soll und es gibt keine Notwendigkeit zum Teilen von irgendwelchen Passwörtern und sonst irgendwas für die Zugriffe von Outlook. Das ist glaube ich.
[René] Als ITler muss ich da nochmal ganz kurz dazwischen. Bitte keine E‑Mails weiterleiten und im Ursprungspostfach liegen lassen. E‑Mail-Archivierung ist da auf jeden Fall ein Thema, sollte ja jeder haben, das Gesetz nicht vorgeschrieben. Und da ist es halt wirklich schwierig. Also dann Redundanzen zu schaffen, dass E‑Mails irgendwie doppelt in den Archiven liegen. Bitte bloß nicht machen. Dann lieber entweder aus dem Ursprungspostfach gleichzeitig löschen, also dass es eben da gar nicht liegen bleibt oder eben das ganze Postfach teilen.
[Michael] Ja, also das Weiterleiten von E‑Mails ist ein Spaß im Unternehmen. Also das gibt es ganz oft und dadurch, dass du ja GOBD hast und musst E‑Mail-Archivierung, ich glaube E‑Mail-Archivierung ist auch nochmal, wenn wir heute nicht mehr dazu kommen, nehmen wir dazu nochmal ein Thema, ist halt auch die Hölle in dem Moment, wo du weiterleitest, dann spammst du dir dein E‑Mail-Archiv dermaßen voll. Und erst recht, wenn du eine PowerPoint hinten dran hast, die noch 20 Megabyte groß ist und wenn du die dann mal eben schnell an 10 Leute verteilst, dann pumpt sich das E‑Mail-Archiv entsprechend auf. Ja, das ist richtig. Aber wo man drauf achten soll, wir sind jetzt bei dem Thema persönliches Postfach und wir sind beim Thema Teilen und Vertretungsregelung. Das ist ja das, worüber wir reden. Und da muss man nochmal ein bisschen differenzieren und dann sollte man sich das von der technischen und auch von der regulatorischen Seite nochmal angucken, weil ein personenbezogenes Postfach ist und bleibt ein personenbezogenes Postfach. Und auf jeden Fall sollten Unternehmen, das ist ganz, ganz wichtig, regulatorische Sicht, Regelungen mit den Mitarbeitern treffen, dass es untersagt ist, mit dem persönlichen Postfach private E‑Mails zu schreiben, weil das ist zwar ein persönliches Postfach, aber es ist kein privates Postfach. Das ist so ein bisschen Haarspalterei, aber man muss da ganz klar aufpassen. Es ist das Postfach persönlich für den Mitarbeiter, für seine Tätigkeit im Unternehmen. Es ist nicht dafür gedacht, mit dieser E‑Mail-Adresse Arztbriefe auszutauschen, was ich in der Praxis schon gesehen habe, irgendwelche Amazon-Bestellungen auszulösen, irgendwelche Konzeptkarten zu bestellen, Tickets im Kino etc. Dieses Postfach ist nur für die persönliche, dienstliche Kommunikation gedacht. Und das muss man in Unternehmen klar regeln. Also da muss es eine Richtlinie, ein Stück Papier geben, wo drauf steht, lieber Mitarbeiter, du bist informiert und du darfst bitte mit diesem Postfach nichts Privates machen. Weil Hintergrund von der ganzen Sache ist, in dem Moment, wo ich es teile mit anderen, wenn wir über das Thema Abwesenheit reden, und wo ich über das Thema Archivierung rede, komme ich als Unternehmen und als Chef in einem Unternehmen in die größten Probleme und in die größte Rotation rein, wenn ich nicht ausschließen kann, dass private Daten da drin liegen. Und da muss bitte jedes Unternehmen aufpassen, muss entsprechende Regelungen treffen. In der Regel untersagt man die private Nutzung. Und selbst dann, da kannst du mir jetzt gleich was zu sagen, selbst dann bin ich ein Freund von Systempostfächern. Also von Postfächern, die nicht auf Personen bezogen sind, sondern Postfächer, die sich nennen Vertrieb-Ad, Einkauf-Ad, Technik-Ad und das dann entsprechend zuweisen kann. Und wie das funktioniert, René, kurz rein spoilern, erklär es nochmal kurz für alle die, was der Hintergrund ist, warum ich das meine.
Systempostfächer vs. persönliche Postfächer
[René] Ja, so bleiben wir bei Microsoft 365, weil das so einfach der aktuelle Fall ist. Es ist so, es gibt einfach auch keinen Grund dafür, diese Postfächer nicht anzulegen. Also wenn man jetzt sagen würde, es gibt jetzt Kostengründe oder keine Ahnung, aber das ist gar nicht der Fall. Das heißt, ich muss bei Microsoft ja nur meine Personen lizenzieren und kann dann x viele Postfächer freigegeben anlegen und die kann ich dann den einzelnen Personen zuweisen. Das heißt, ich könnte jetzt auch ein Info-Ad-Postfach haben, was dann nachher zwölf Leute sehen. Der Vorteil, den wir dabei haben, ist, dass auf so einer Info@-Adresse oder Einkauf oder was weiß ich was, dass da eben nur entsprechende Mails kommen, wie du ja gerade schon gesagt hast, also das heißt wirklich nur diesen Teil der E‑Mail-Kommunikation betreffen, also meinetwegen Bestellung, dann geht es wirklich nur um Bestellung. Und in diesem Bereich arbeitet ja am meisten mehr als eine Person und dann ist es so, dass ich über dieses Postfach sehen kann, wurde die Mail schon bearbeitet, was haben wir darauf geantwortet, keine Ahnung. Also wir teilen wirklich den ganzen Workflow miteinander und sehen genau, was die anderen gemacht haben oder ob eben noch was notwendig ist.
[Michael] Und genau das finde ich so super wichtig, weil dieses Shared-Postfach, lass uns mal beim Einkauf@ bleiben, wenn ich drei Leute im Einkauf sitzen habe und jeder handelt die Einkäufe mit seiner persönlichen E‑Mail-Adresse ab, dann ist immer die Frage, hast du es schon bestellt, ist das schon drin, hier du bist im Urlaub, da hattest du doch noch eine E‑Mail geschrieben, jetzt brauche ich nochmal Zugriff. Wenn ich aber permanent über ein System-Postfach das Ganze laufen lasse und das synchronisiere unter meinen drei Mitarbeitern, die dann in der Abteilung sitzen, dann ist es immer klar und jeder ist auf dem aktuellen Stand. Jeder kann einsehen, was ist reingekommen, was wurde gesendet. Ich kann natürlich den Ordner anlegen, das ist ein normales Postfach. Da kann ich einen bearbeitet, einen nicht bearbeitet, einen gesendet, einen Monat, wie auch immer ich mich organisiere und dann habe ich halt immer die Informationen, die ich benötige und der Benefit ist, ich ziehe sie aus dem persönlichen Postfach raus. Und in dem Moment, wo ich die Kunden oder mich selbst in meinem Unternehmen triggere mit System-Postfächern zu arbeiten, komme ich gar nicht mehr in das Thema rein, dass ich mir Gedanken machen muss, der geht jetzt in den Urlaub, wie kann ich denn an denen seine E‑Mails tragen, weil auf das ja nichts mehr kommt, weil der Hauptfokus echt das System-Postfach ist. Und das ist der riesen Benefit, den ich an dieser Stelle sehe.
[René] Ja, ich finde, wenn man jetzt wirklich das Ganze auf die Spitze treiben möchte, dann ist vielleicht Einkauf sogar nicht das Postfach, was so am kritischsten ist. Würde ich natürlich trotzdem genauso machen, aber wenn man so, nehmen wir mal, ich weiß nicht, ob es jeder kennt, aber viele kennen es ja, Reklamationen. Wie lange zieht sich eine Reklamation mit einem Hersteller oder mit einem Lieferanten hin? Und dann ist es ja wirklich schwierig, dass eine Person den gesamten Kommunikationsverkehr mit dem Hersteller oder Lieferanten selber durchführt. Das ist ja selten. So, und wenn man dann über vier Wochen da irgendwie eine Kommunikation hat, macht es natürlich Sinn, dass auch jeder die weiterführen kann und auch vor allem einsehen kann, was ist da bisher eigentlich gelaufen.
[Michael] Ja, das reduziert das in Kopiesätzen der einzelnen Mitarbeiter. Also wenn du es auf die persönliche E‑Mail reinkriegst, das wird dann an fünf Techniker weitergeleitet. Schaut mal, da ist jetzt das und das Problem gekommen und das streut sich dermaßen. Das ist immer wieder beim Thema Archivierung und Postfach aufpumpen und das habe ich halt in dem System-Postfach nicht, weil die Informationen an einer Stelle zentral für verschiedene berechtigte Mitarbeiter eben zur Verfügung stehen. Und das ist meiner Meinung nach in Unternehmen den Weg, den man einschlagen sollte, um da auf eine sichere Seite zu kommen.
[René] Ja, richtig. Sag mal, vorhin hast du es kurz gesagt, E‑Mails weiterleiten. Was sagst du denn so aus Datenschutzsicht? Kann man Mails, also sein eigenes Postfach einfach blind weiterleiten? Wäre das datenschutztechnisch in Ordnung, das zu tun?
[Michael] Also ich halte vom gesunden Menschenverstand nichts von weiterleiten, genau aus den Gründen, die du eben auch schon angesprochen hast, weil du einfach hochdupliziert und ich würde es auch sonst nicht machen. Aus Datenschutzsicht ist kritisch, weil auch wenn du es ausgeschlossen hast, die private Nutzung, es schleicht sich doch immer mal was rein und du hast immer mal auch so persönliche Dinge. Also für mich persönlich ist mein persönliches Postfach, mein persönliches Postfach, da geht keiner dran und da hat keiner dran zu gehen. Und wenn die da in irgendeiner Art und Weise dran müssen oder dran müssen, dann müssen wir halt mit Systempostfächern arbeiten oder es müssen temporäre Freigaben geben, aber es gibt keine pauschale Weiterleitung. Ich glaube, wenn wir das Thema Vertretung ansprechen, auch das ist noch mal ganz kurz wichtig, wenn ich jetzt von heute auf morgen krank werden würde, dann kann ich ja, wenn ich in die Firma komme, keinen Abwesenheitsagenten mehr einrichten. Da muss sich aber doch auch keiner auf meinen Rechner anlocken können, um den Abwesenheitsagenten zu aktivieren. Das kann man doch auch über die Admin-Oberfläche machen, oder? Hol uns noch mal ganz kurz technisch ab, weil ich glaube, das ist noch mal ein wichtiges Thema.
[René] Das ist auf jeden Fall möglich. Also für alle Produkte in der Microsoft-Welt, also wenn es jetzt wirklich um das Outlook geht, um Teams meinetwegen auch, also erstmal habe ich natürlich außer Ferne auch immer die Möglichkeit übers Handy oder was weiß ich, wenn ich ein Firmengerät habe, dass ich es darüber mache, oder eben der Administrator hat genauso die Möglichkeit, das direkt im Tenant zu machen, also im Microsoft-Account und kann es dann da über die Oberfläche direkt lösen. Das geht.
[Michael] Und da ist für mich der goldene Königsweg oder der Weg, den ich Unternehmen immer empfehle. Da steht in dem Abwesenheitsagenten, hey, schön, dass du dich an mich wendest. Danke, dass du dich bei mir meldest. Ich bin aktuell nicht im Unternehmen. Deine E‑Mail wird nicht weitergeleitet. Sollte es wichtig sein, wende dich bitte an und dann da natürlich Info-Ad, Vertrieb@, Buchhaltung@, etc. Da kann aber auch natürlich der Name vom Mitarbeiter stehen. Also wenn die Gisela die Vertretung von mir ist, dann kann ich da unten auch reinschreiben. Ich bin nicht da. Deine E‑Mail wird nicht weitergeleitet. Willst du was Wichtiges haben, schreib bitte gisela.xy an, die hilft dir. Und dann, das kann ich so regeln. Das kann ich so machen. Aber es gibt keine pauschale Weiterleitung von E‑Mails, sondern in dem Abwesenheitsagenten steht drin, ich bin nicht da. Wenn du was Wichtiges hast, schick es bitte nach da und da. Ansonsten warte, bis ich aus dem Urlaub zurückkomme. Und auch da nochmal, das ist nochmal so ein Running-Gag. Wenn ich nicht da bin, bin ich nicht da. Da steht nicht drin, ich bin jetzt drei Wochen auf der Malediven oder ich habe mir beim Skifahren die Haxen gebrochen und deswegen komme ich nicht, sondern ich bin entweder im Unternehmen oder ich bin nicht im Unternehmen. Und auch für alle anderen Mitarbeiter ist das auch immer, ich merke es halt immer mal so ein Nähkästchen. Ja, der Kollege ist nicht da, der hat einen Skiunfall gehabt. Oder hier, ich war diese Woche bei einer Datenschutzveranstaltung, da ging es zum Thema Informationssicherheit und Datenschutz. Und wirklich, hochkarätiges Publikum und der Redner auf der Bühne sagt, ja der Herr Schmitz ist leider verhindert und kann nicht kommen, der hat Corona. Denke ich mir, ich sitze da nur so schön drin und denke mir, ja schön, schön, schön. Einmal Artikel 9 Daten quer rüber gestreut. Das macht man nicht. Ein Mitarbeiter ist da oder ist nicht da. Aber man sagt nicht, dass er krank ist, dass er sich, das geht keinem von draußen was an.
[René] Aber das war doch ein Test. Das war Absicht, um euch zu testen.
[Michael] Das war kein Test und es haben auch nur die Kenner gelacht, sage ich es mal so. Das sind echt so Sachen, die gehen gar nicht.
E‑Mail Verschlüsselung und Datenschutz
[Michael] Aber lasst uns doch mal ganz kurz wieder nochmal zurückkommen, technisch organisatorische Maßnahmen. Wir haben, ich glaube, das Thema mit E‑Mail Zugriff, wer wie was kann, wie was regelt, ist ganz gut erklärt. Jetzt lasst uns mal rübergehen zur E‑Mail Verschlüsselung. Eine E‑Mail ist ja, bleiben wir bei mir und bei dir, wenn ich sie zu dir schicke, standardmäßig bitte wie verschlüsselt?
[René] Standardmäßig? Gar nicht.
[Michael] TLS oder?
[René] Ja, über die ganz normalen. Aber ich habe halt nicht zusätzlichen Schutz. Das heißt, TLS ist ja Standard oder SSL, eins von beiden, je nachdem was genutzt wird. Aber das ist auf jeden Fall der Standard. Darüber hinaus gibt es natürlich noch weitere Möglichkeiten.
[Michael] Das heißt, der Standard ist zwar schon keine Briefkarte mehr, um mal bildlich zu bleiben, aber es ist halt einfach nur, es liegt halt ein kleiner Briefumschlag dabei oder beziehungsweise deine Nachricht ist halt in einem stinknormalen Briefumschlag drin und ist für den Transport von A nach B so zu, dass er in dem Transportweg nicht geöffnet werden kann oder verschlüsselt ist. Aber jeder andere kann sich die abgreifen, kann den Schlüssel aufreißen, Briefumschlag aufreißen und könnte dann die Information lesen, wenn wir mal in der Sinnbildsprache drinnen bleiben.
[René] Ja, also da ist auch wirklich nur dieser öffentliche Schlüssel dahinter. Also sprich der Server-Schlüssel vom Hoster und dem Gegenüber. Also die tauschen sich ja aus. Das heißt, da bin ich auf jeden Fall bei so einer ganz einfachen Verschlüsselung. Ja, und darüber hinaus gibt es natürlich weitere Wege, um es zu stärken, also die Sicherheit zu verstärken. Also da, SMIME ist auf jeden Fall mittlerweile so der Stand der Dinge. Gibt es zwar schon ewig lange, seit 95 gibt es das schon, aber es ist halt so, dass es bisher noch keine Möglichkeit gibt, das zu knacken. Und SMIME ist so, dass wir dort ein Zertifikat kaufen. Also das wird zusätzlich gekauft und das Zertifikat hat zwei Möglichkeiten. Einmal ist es dafür da, dass ich meine eigene Identität dem Gegenüber bestätige. Das heißt, also da gibt es auch nochmal unterschiedliche. Einmal gibt es welche, das ist halt eine ganz normale digitale Versicherung. Man sagt halt dem Anbieter der Zertifikate, ja ich bin das. Dann macht er das. Es gibt aber auch die Möglichkeit, das noch sicherer zu machen, wo man sich mit einem Personalausweis authentifiziert. Das heißt, dann bin ich auf jeden Fall ganz, ganz sicher. Also das sind so verschiedene Stufen in diesen Zertifikaten, die es da gibt. Und so kann ich auf jeden Fall dem Gegenüber signalisieren, hey, ich bin es wirklich, meine Identität ist bestätigt. Im Outlook wird das auch angezeigt, indem vor der Mail oder hinter der Mail, je nachdem welche Outlook-Version man nutzt, so ein Badge angezeigt wird.
[Michael] Ist das dieser kleine, ist das das kleine Schloss, das kleine grüne Schloss, gell?
[René] Naja, Schloss ist tatsächlich sogar noch was anderes. Das ist eine vollständige Verschlüsselung. Also das ist so ein roter Badge, der wird dahinter angezeigt. Und der ist halt wirklich nur dafür da, dass meine Identität bestätigt ist. Und dann habe ich halt die Möglichkeit, dann nochmal zu sagen, okay, ich möchte die Mail verschlüsseln. Wenn wir von personenbesorgenen Daten sprechen, da sind wir dann wieder in deinem Bereich. Also wenn wir davon sprechen, sollten wir Mails auf jeden Fall verschlüsseln. Bedeutet, dass wir die Möglichkeit haben, die Mail wirklich so zu verschlüsseln, dass nur der Gegenüber das öffnen kann. Das passiert dadurch, dass so ein S‑MIME-Zertifikat mit zwei Schlüsseln versehen ist. Einmal der öffentliche Schlüssel. Der ist für alle einsehbar. Und es gibt noch einen privaten Schlüssel. Und dieser private Schlüssel wird wirklich nur zwischen diesen beiden Personen ausgetauscht, die gerade Kommunikation haben. Und was da auch ganz wichtig ist, dieser Schlüssel, der kann auch nicht generell aufgeschlüsselt werden und nachher das alles angreifbar wäre. Also wenn man jetzt eine Mail hat, die ursprünglich geschickt wird und die die empfangen wird, da kann man nichts mit anfangen, weil diese Schlüssel bei jeder Mail neu generiert werden. Und dadurch ist das ganze Verfahren halt auch so sicher.
[Michael] Und das ist auch das, was ich inzwischen, wenn ich bei Unternehmen bin, die viel mit personenbezogenen Daten umgehen und personenbezogene Daten im E‑Mail-Verkehr mit drin haben, das ist immer Stichwort Bewerberkommunikation und dem ganzen Kram, wo ich wirklich den Unternehmern ans Herz lege, macht euch Gedanken um eine Ende-zu-Ende-E-Mail-Verschlüsselung. Weil das ist ja das, was wir am Ende vom Tag jetzt gerade, was du so dargestellt hast, wo ich wirklich sage, verlasst euch nicht auf dieses Standard-TLS-Protokoll, was da kommt. Das ist nichts in der heutigen Zeit, sondern ihr habt so eine hohe E‑Mail-Kommunikation. Auch das, gehen wir rüber von der DSGVO in die Informationssicherheit. Wenn ich Zeichnungen von meinen Produkten hin und her schicke oder am Ende noch Entwicklungszeichnungen oder Gedanken und so einen ganzen Kram rüberschicke und das nicht mit verschlüsselten E‑Mails betreibe, dann öffne ich kriminellen Tür und Tor und wenn die Daten einmal weg sind, sind sie weg. Erst recht, wenn Know-how abfließt. Kannst den Leuten immer mit der DSGVO, mit Datenschutz und personenbezogener Daten kommen. Aber wenn du sagst, was ist denn mit deinen Entwicklungsdaten, was ist denn mit deinen Kerndaten, die du gerade per E‑Mail tauscht, vielleicht Entwickler, die remote arbeiten, die sich was hin und her jagen. Was ist denn da? Verschlüssel bitte deine Kommunikation. Und da ist S‑Main, glaube ich, der Standard, der sich inzwischen durchgesetzt hat beziehungsweise sich durchsetzen wird und state of the art ist.
[René] Genau. Und da gibt es halt, nur um das noch zu sagen, man kannte es immer, dass man die Zertifikate lokal für einen Rechner kauft, sie dort einrichtet und das ist mittlerweile auch überholt. Es gibt wirklich Systeme, die übernehmen das komplett. Dann braucht man gar nichts mehr am Rechner machen. Die Systeme erneuern das Zertifikat automatisch und so läuft es dann vor sich hin und funktioniert einfach.
[Michael] Gott sei Dank. Ich glaube, wie ich das vor vier oder fünf Jahren das erste Mal in Angriff genommen habe, dann hattest du das Problem, dass die Mails verschlüsselt im Archiv lagen. Schlüssel nicht mehr da, kommt es an die Archiv-E-Mail nicht mehr dran. Aber die Angst kann man nehmen. Wir sind 2023, es gibt Technik, die funktioniert. Also ihr könnt natürlich noch auf eure Archiv-Daten zugreifen und auf eure Outlook-Daten zugreifen. Der Schlüssel ist da vorgesetzt, der Schlüssel hängt im Exchange drin an der Stelle. Der ist vorgelagert. Und das machen. Für alle, die technisch affin sind und mal zum Chef gehen, mal ein Angebot erstellen lassen, sich mal Gedanken machen, wo man Schlüssel kaufen kann, machen. Es hilft das Unternehmen und es erhöht die Informationssicherheit exponentiell.