Skip to main content
Log in

Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Abstract

Zahlreiche Fälle abgefischter Informationen aus E-Mails belegen, dass sensible Informationen nicht auf „digitale Postkarten“ gehören. Viele Unternehmen und Organisationen haben dies erkannt. Bei der Einführung von E-Mail- Verschlüsselungslösungen sind jedoch unterschiedliche Anforderungen und mögliche Fallstricke zu beachten, die der folgende Beitrag überblicksartig beleuchtet.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Bitkom e.V.; Bachmann, Marc; Grimm, Franz; Shahd, Maurice. (2015). Spionage, Sabotage und Datendiebstahl–Wirtschaftsschutz im digitalen Zeitalter. https://www.bitkom.org/Bitkom/Publikationen/Spionage-Sabotage-und-Datendiebstahl-Wirtschaftsschutz-im-digitalen-Zeitalter.html.

    Google Scholar 

  2. Bitkom e.V. (2016). Verschlüsselung von E-Mails kommt nur langsam voran. https://www.bitkom.org/Presse/Presseinformation/Verschluesselung-von-E-Mails-kommt-nur-langsam-voran.html.

    Google Scholar 

  3. Wouters, P. (2015). Using DANE to Associate OpenPGP public keys with email addresses. https://datatracker.ietf.org/doc/draft-ietf-dane-open pgpkey/.

    Google Scholar 

  4. Littger, D. M., & Brandl, S. (2015). DsiN-Sicherheitsmonitor Mittelstand 2015. https://www.sicher-im-netz.de/sites/default/files/download/dsin_sicherheitsmonitor_2015_web.pdf.

    Google Scholar 

  5. Garfinkel, S. L., & Miller, R. C. (2005). Johnny 2: A User Test of Key Continuity Management with S/MIME and Outlook Express. https://groups.csail. mit.edu/uid/projects/secure-email/soups05.pdf.

    Book  Google Scholar 

  6. Ruoti, S., Andersen, J., Zappala, D., & Seamons, K. (2015). Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client. http://arxiv.org/abs/1510.08555.

    Google Scholar 

  7. Renaud, K., Volkamer, M., & Renkema-Padmos, A. (2014). Why Doesn’t Jane Protect Her Privacy? PETS 2014: The 14th Privacy Enhancing Technologies Symposium.

    Book  Google Scholar 

  8. Whitten, A., & Tygar, J. D. (1999). Why Johnny can’t Encrypt: A usability evaluation of PGP 5.0. 8th Usenix Security Symposium.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Hans-J. Giegerich.

Additional information

Hans-Joachim Giegerich ist Gründer und Geschäftsführer von Giegerich & Partner.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Giegerich, HJ. Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen. Datenschutz Datensich 40, 278–282 (2016). https://doi.org/10.1007/s11623-016-0596-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-016-0596-8