Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 40, Issue 5, pp 278–282 | Cite as

Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen

  • Hans-J. Giegerich
Schwerpunkt

Abstract

Zahlreiche Fälle abgefischter Informationen aus E-Mails belegen, dass sensible Informationen nicht auf „digitale Postkarten“ gehören. Viele Unternehmen und Organisationen haben dies erkannt. Bei der Einführung von E-Mail- Verschlüsselungslösungen sind jedoch unterschiedliche Anforderungen und mögliche Fallstricke zu beachten, die der folgende Beitrag überblicksartig beleuchtet.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Bitkom15]
    Bitkom e.V.; Bachmann, Marc; Grimm, Franz; Shahd, Maurice. (2015). Spionage, Sabotage und Datendiebstahl–Wirtschaftsschutz im digitalen Zeitalter. https://www.bitkom.org/Bitkom/Publikationen/Spionage-Sabotage-und-Datendiebstahl-Wirtschaftsschutz-im-digitalen-Zeitalter.html.Google Scholar
  2. [Bitkom16]
    Bitkom e.V. (2016). Verschlüsselung von E-Mails kommt nur langsam voran. https://www.bitkom.org/Presse/Presseinformation/Verschluesselung-von-E-Mails-kommt-nur-langsam-voran.html.Google Scholar
  3. [DANE15]
    Wouters, P. (2015). Using DANE to Associate OpenPGP public keys with email addresses. https://datatracker.ietf.org/doc/draft-ietf-dane-open pgpkey/.Google Scholar
  4. [DsiN15]
    Littger, D. M., & Brandl, S. (2015). DsiN-Sicherheitsmonitor Mittelstand 2015. https://www.sicher-im-netz.de/sites/default/files/download/dsin_sicherheitsmonitor_2015_web.pdf.Google Scholar
  5. [GM05]
    Garfinkel, S. L., & Miller, R. C. (2005). Johnny 2: A User Test of Key Continuity Management with S/MIME and Outlook Express. https://groups.csail. mit.edu/uid/projects/secure-email/soups05.pdf.CrossRefGoogle Scholar
  6. [RAZS15]
    Ruoti, S., Andersen, J., Zappala, D., & Seamons, K. (2015). Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client. http://arxiv.org/abs/1510.08555.Google Scholar
  7. [RVR14]
    Renaud, K., Volkamer, M., & Renkema-Padmos, A. (2014). Why Doesn’t Jane Protect Her Privacy? PETS 2014: The 14th Privacy Enhancing Technologies Symposium.CrossRefGoogle Scholar
  8. [WT99]
    Whitten, A., & Tygar, J. D. (1999). Why Johnny can’t Encrypt: A usability evaluation of PGP 5.0. 8th Usenix Security Symposium.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  1. 1.DreieichGermany

Personalised recommendations