Skip to main content
Log in

Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Abstract

Zahlreiche Fälle abgefischter Informationen aus E-Mails belegen, dass sensible Informationen nicht auf „digitale Postkarten“ gehören. Viele Unternehmen und Organisationen haben dies erkannt. Bei der Einführung von E-Mail- Verschlüsselungslösungen sind jedoch unterschiedliche Anforderungen und mögliche Fallstricke zu beachten, die der folgende Beitrag überblicksartig beleuchtet.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Bitkom e.V.; Bachmann, Marc; Grimm, Franz; Shahd, Maurice. (2015). Spionage, Sabotage und Datendiebstahl–Wirtschaftsschutz im digitalen Zeitalter. https://www.bitkom.org/Bitkom/Publikationen/Spionage-Sabotage-und-Datendiebstahl-Wirtschaftsschutz-im-digitalen-Zeitalter.html.

    Google Scholar 

  2. Bitkom e.V. (2016). Verschlüsselung von E-Mails kommt nur langsam voran. https://www.bitkom.org/Presse/Presseinformation/Verschluesselung-von-E-Mails-kommt-nur-langsam-voran.html.

    Google Scholar 

  3. Wouters, P. (2015). Using DANE to Associate OpenPGP public keys with email addresses. https://datatracker.ietf.org/doc/draft-ietf-dane-open pgpkey/.

    Google Scholar 

  4. Littger, D. M., & Brandl, S. (2015). DsiN-Sicherheitsmonitor Mittelstand 2015. https://www.sicher-im-netz.de/sites/default/files/download/dsin_sicherheitsmonitor_2015_web.pdf.

    Google Scholar 

  5. Garfinkel, S. L., & Miller, R. C. (2005). Johnny 2: A User Test of Key Continuity Management with S/MIME and Outlook Express. https://groups.csail. mit.edu/uid/projects/secure-email/soups05.pdf.

    Book  Google Scholar 

  6. Ruoti, S., Andersen, J., Zappala, D., & Seamons, K. (2015). Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client. http://arxiv.org/abs/1510.08555.

    Google Scholar 

  7. Renaud, K., Volkamer, M., & Renkema-Padmos, A. (2014). Why Doesn’t Jane Protect Her Privacy? PETS 2014: The 14th Privacy Enhancing Technologies Symposium.

    Book  Google Scholar 

  8. Whitten, A., & Tygar, J. D. (1999). Why Johnny can’t Encrypt: A usability evaluation of PGP 5.0. 8th Usenix Security Symposium.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Hans-J. Giegerich.

Additional information

Hans-Joachim Giegerich ist Gründer und Geschäftsführer von Giegerich & Partner.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Giegerich, HJ. Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen. Datenschutz Datensich 40, 278–282 (2016). https://doi.org/10.1007/s11623-016-0596-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-016-0596-8

Navigation