TeleTrusT-Leitfaden "E-Mail-Verschlüsselung" veröffentlicht

PantherMedia / weerapat

Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden "E-Mail-Verschlüsselung" veröffentlicht, der den Themenkreis "E-Mail-Sicherheit" behandelt, Hintergründe erklärt und technische Vorschläge enthält.

https://www.teletrust.de/publikationen/broschueren/e-mail-verschluesselung/

Die E-Mail ist nach wie vor das Hauptkommunikationsmittel im Geschäftsleben. Täglich werden nach wie vor geschäftliche Informationen, auch unternehmenskritische Vorgänge und sensible Daten, im ungesicherten Modus versendet. Die übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gelöscht werden.

Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Sicherheit dar. Hinzu kommt ein weiterer Aspekt, der gerade beim Austausch von rechtlich relevanten Dokumenten wichtig ist: Wie kann ich sicher sein, mit wem ich kommuniziere? Auch hierfür gibt es technische Lösungen.

Peter Hansemann, Leiter des TeleTrusT-Arbeitskreises "Mail Security": "Ungeachtet der wachsenden Nutzung von Messengern bleibt E-Mail trotz aller Sicherheitsdefizite das meist genutzte Medium der elektronischen Kommunikation. TeleTrusT bietet mit der nunmehr 3. Auflage des Leitfadens zur E-Mail-Sicherheit eine praxisorientierte Handreichung für Unternehmen, aber auch für private Anwender, um ihre E-Mail-Kommunikation sicherer zu gestalten." 

Verwandte Artikel

Faktor Mensch ist weiterhin größtes Einfallstor für Cyberangriffe

Faktor Mensch ist weiterhin größtes Einfallstor für Cyberangriffe

Der Cyber-Sicherheitsrat Deutschland e.V. und sein Mitglied, die Perseus Technologies GmbH bieten zukünftig ein gemeinsames Awareness- und Schulungsangebot für Cybersicherheit an. Zahlen des Gesamtverbands der Deutschen Versicherungswirtschaft e....

Wie können die Anforderungen des BSI IT-Grundschutz in einer mobilen Infrastruktur umgesetzt werden?

Wie können die Anforderungen des BSI IT-Grundschutz in einer mobilen Infrastruktur umgesetzt werden?

Holger Schildt, Referatsleiter "BSI-Standards und IT-Grundschutz" leitet das für den IT-Grundschutz zuständige Referat und ist unter anderem für die BSI-Standards und die IT-Grundschutz-Bausteine verantwortlich. Im Gespräch erläutert...

Cybercrime-Detektive im Einsatz

Cybercrime-Detektive im Einsatz

Bei einem Sicherheitsvorfall sind spezielle Maßnahmen erforderlich. Gerichte verlangen, dass alle Schritte dokumentiert und Beweise gesichert wurden. Dafür existieren spezielle Tools.

: