SPONSORED-POST E-Mail-Verschlüsselungslösungen

Neue Wege für den sicheren Datenaustausch per E-Mail

Uhr
von Nadja Weilenmann, Solution Sales, T&N

Im digitalen Zeitalter ist das Thema Datensicherheit omnipräsent - auch beim Datenaustausch. Wir erklären, weshalb ­traditionelle E-Mail-Verschlüsselungsmethoden ausgedient haben und was es bei der Evaluation einer neuen Lösung zu ­beachten gilt.

Nadja Weilenmann, Solution Sales, T&N. (Source: zVg)
Nadja Weilenmann, Solution Sales, T&N. (Source: zVg)

Patientenakten, Personaldaten, Preiskalkulationen, Lohnabrechnungen: alles Informationen, die nicht in die falschen Hände geraten dürfen. Die meisten Unternehmen haben heute sichere IT-Umgebungen. Doch was ist, wenn die Daten das Unternehmensnetzwerk verlassen? Sobald eine E-Mail über das Internet an externe Empfänger übertragen wird, ist sie möglichen Angriffen ausgesetzt.

Traditionelle Verschlüsselungsmethoden und ihre Schwächen

Um Daten sicher per E-Mail zu übertragen, sind zusätzliche Massnahmen erforderlich. Bekannte E-Mail-Verschlüsselungsmethoden sind etwa S/MIME oder PGP. Die gängigen Verschlüsselungsmethoden erfüllen jedoch drei grundlegende Anforderungen nicht. Erstens, die Lösungen setzen eine meist komplexere Beschaffung und Einrichtung von öffentlichen und privaten Schlüsseln voraus. Sie können nicht ad hoc zwischen zwei Kommunikationsteilnehmern respektive ohne Einrichtungsprozedur eingesetzt werden. Zweitens, die Anwendung ist für Unternehmen und ihre Kunden teils sehr umständlich. Drittens, sie sind in Anschaffung und Betriebsführung teuer.

Herausforderung: grosser Datentransfer

Eine weitere Herausforderung beim Datenaustausch sind grosse Datenmengen, die nicht per E-Mail versendet werden können. Herkömmliche E-Mail-Verschlüsselungstools stossen hier schnell an ihre Grenzen. Einige Unternehmen benutzen für den Datenaustausch zusätzlich eine FTP- oder S/FTP-Lösung. Oder die Mitarbeiter greifen kurzerhand auf andere Hilfsmittel zurück, wie etwa per Post verschickte USB-Sticks oder unternehmensfremde File-Sharing-Lösungen wie Dropbox.

Checkliste: die wichtigsten Anforderungen an Software

Die Markterfahrung und Kundenbefragungen von Cryptshare (Cryptshare unterstützt mit der gleichnamigen Softwarelösung den sicheren Datenaustausch per E-Mail) zeigen, worauf Unternehmen bei der Auswahl eines Software­produkts für den sicheren Datenaustausch Wert legen. Die folgende Liste ist geordnet nach der Wichtigkeit, basierend auf der Anzahl der Kunden, die dieses Kriterium geäussert haben:

Usability: einfach zu bedienende und leicht zugängliche Lösung

Nachvollziehbarkeit: Möglichkeit zum Aufzeichnen von Transaktionen

Policy Management: Nutzungsrichtlinien sollen verwaltet und technisch durchgesetzt werden können

Grosse Dateien: Versand von grossen Dateien möglich, in einigen Fällen grösser als 100 Gigabyte

Flexible Bereitstellungsoptionen: verschiedene Bereitstellungsmethoden verfügbar

Integration: einfache Integration in die vorhandene IT- und Sicherheitsinfrastruktur

Corporate Design: Anpassung der Benutzeroberfläche an das Corporate Design

Jetzt tätig werden

Jüngste Bedrohungen, neue Gesetze (DSGVO) und einfachere Technologien sind mehr als ein guter Grund, genau jetzt tätig zu werden und bei der E-Mail-Kommunikation neue Wege einzuschlagen. Finanzielle Einsparungen durch Ersetzen veralteter Technologien machen den Deal perfekt.

Webcode
DPF8_190846