E-Mails sind fester Bestandteil jeder Unternehmenskommunikation – ob Rechnungen, Verträge oder Kundendaten. Doch wer seine Mails unverschlüsselt verschickt, riskiert ein Datenleck. Nach Art. 32 DSGVO müssen technische und organisatorische Maßnahmen den Schutz personenbezogener Daten gewährleisten. E-Mail-Verschlüsselung DSGVO-konform bedeutet, dass du den Inhalt deiner Nachrichten vor unbefugtem Mitlesen schützt. In diesem Artikel erfährst du, welche Verschlüsselungsverfahren es gibt, warum Transportverschlüsselung (TLS) oft nicht ausreicht und wann du auf Ende-zu-Ende-Lösungen (S/MIME oder PGP) setzen solltest.
Bulletpoints – E-Mail-Verschlüsselung & DSGVO
- TLS/SSL für Transport (Mindeststandard)
- Ende-zu-Ende (S/MIME/PGP) für sensible Daten
- Key Management: Private Schlüssel sicher speichern
- Regelmäßige Audits der E-Mail-Infrastruktur
1. Warum ist Verschlüsselung nötig?
Ein Großteil des E-Mail-Verkehrs läuft über mehrere Server, bevor die Nachricht beim Empfänger ankommt. Ohne Verschlüsselung könnten Hacker oder andere Unbefugte die Inhalte mitlesen. Zudem verlangen die DSGVO und teilweise auch Branchenstandards (z. B. im Gesundheitsbereich) eine angemessene Sicherung gegen Datenabgriff.
2. Arten der E-Mail-Verschlüsselung
- Transportverschlüsselung (TLS)
- Verschlüsselt die Verbindung zwischen den Mail-Servern.
- Nachteil: Auf den Servern selbst liegen Mails oft im Klartext.
- Ende-zu-Ende-Verschlüsselung (S/MIME, PGP/GPG)
- Nur Absender und Empfänger können die Nachricht im Klartext lesen.
- Erfordert Austausch von Zertifikaten oder Schlüsseln.
- Höchste Sicherheit, aber meist höherer Einrichtungsaufwand.
- Gateway-Verschlüsselung
- Das E-Mail-Gateway (Server) verschlüsselt ausgehende Mails automatisch, Empfänger muss ggf. ein Webportal nutzen.
- Praktisch für Unternehmen, die viele Mails automatisiert verschicken.
3. Umsetzung im Unternehmen
- Technische Basis: Richte TLS auf deinem Mailserver ein (z. B. „STARTTLS“).
- Schulungen: Mitarbeiter sollten wissen, wann sie sensible Infos senden und welche Tools zu verwenden sind (S/MIME-Client, PGP-Plugin).
- Richtlinien: Lege fest, welche Daten überhaupt per E-Mail verschickt werden dürfen (z. B. keine Kreditkartendaten im Klartext).
- Dokumentation: Halte fest, wie du die Verschlüsselung organisierst und wer für Schlüsselverwaltung zuständig ist.
4. Häufige Stolperfallen
- Halbe Transportverschlüsselung: Wenn einer der Mailserver kein TLS unterstützt, wird die Verbindung unverschlüsselt fortgesetzt.
- Private Schlüssel unsicher aufbewahrt: Bei S/MIME oder PGP kann das Leaken eines privaten Schlüssels alles kompromittieren.
- Altarchivierung ohne Schutz: Selbst wenn live verschlüsselt wird, liegen alte Mails oft unverschlüsselt auf Servern oder in Backups.
- Fehlende Prüfungen: Manche Anbieter behaupten TLS, aber legen E-Mails auf dem Server im Klartext ab.
FAQ – E-Mail-Verschlüsselung & DSGVO
Oft ja, wenn deine Kommunikation keine besonders sensiblen Daten enthält und beide Server TLS korrekt implementieren. Bei hochsensiblen Infos solltest du Ende-zu-Ende-Verschlüsselung erwägen.
Über eine interne PKI (Public Key Infrastructure) oder mit offiziellen Zertifikatsanbietern (z. B. DFN-PKI, GlobalSign). Jeder Nutzer bekommt ein persönliches Zertifikat.
Du solltest sensible Daten im Ruhezustand („at rest“) schützen. Verschlüsselung oder sichere Archivierung (z. B. via DMS-System) sind ratsam.