Datenschutzerklärung - SecuMailer

Datenschutzerklärung

SecuMailer
SaaS-Dienste für sicheres E-Mail & Dokumentenversand

Stand: 24. Februar 2026

1. Verantwortlicher

Verantwortlich im Sinne der Datenschutz-Grundverordnung (DSGVO) und anderer nationaler Datenschutzgesetze sowie sonstiger datenschutzrechtlicher Bestimmungen ist:

SecuMailer

Straße/Nr.: Zilverparkkade 72
PLZ/Ort: 8232 WK, Lelystad, Niederlände
E-Mail: info@secumailer
Telefon: +31 (0) 320-337381
Geschäftsführer: Y. Hoogendoorn
Handelsregister: 69887594

2. Anwendungsbereich und Begriffsbestimmungen

Diese Datenschutzerklärung gilt für alle Verarbeitungen personenbezogener Daten, die im Rahmen der Nutzung unserer Website sowie unserer SaaS-Dienste (nachfolgend "Dienste") stattfinden. Dies umfasst insbesondere:

  • die sichere Übertragung von E-Mails gemäß dem gewählten Sicherheitsniveau
  • den gesicherten und/oder eingeschriebenen Versand von Dokumenten
  • die Kontaktaufnahme über unsere Website
  • vorvertragliche und vertragliche Kommunikation (B2B)

"Personenbezogene Daten" sind gemäß Art. 4 Nr. 1 DSGVO alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. "Verarbeitung" bezeichnet gemäß Art. 4 Nr. 2 DSGVO jeden Vorgang im Zusammenhang mit personenbezogenen Daten.

Unsere Dienste richten sich ausschließlich an Unternehmen und Geschäftskunden (B2B). Eine Nutzung durch Minderjährige ist nicht vorgesehen und wird von uns nicht wissentlich verarbeitet.

3. Rechtsgrundlagen der Verarbeitung

Soweit wir für Verarbeitungsvorgänge personenbezogener Daten eine Einwilligung der betroffenen Person einholen, dient Art. 6 Abs. 1 lit. a DSGVO als Rechtsgrundlage. Die wesentlichen Rechtsgrundlagen sind:

Art. 6 Abs. 1 lit. a DSGVO – Einwilligung (z. B. Cookies, Newsletter)
Art. 6 Abs. 1 lit. b DSGVO – Vertragserfüllung oder vorvertragliche Maßnahmen (z. B. Kontoerstellung, SaaS-Funktionalität, Rechnungsstellung)
Art. 6 Abs. 1 lit. c DSGVO – Rechtliche Verpflichtung (z. B. Aufbewahrungspflichten nach § 257 HGB, § 147 AO)
Art. 6 Abs. 1 lit. f DSGVO – Berechtigtes Interesse (z. B. Server-Logs, IT-Sicherheit, Betrugsbekämpfung, B2B-Akquise)

4. Datenverarbeitung beim Website-Besuch

4.1 Server-Logfiles

Wir haben immer die Position vertreten, dass wir keine auf Personen zurückführbaren Daten weitergeben, also keine E-Mails/Telefonnummern oder Namen, eine Funktion wie "Enhanced Conversions" (Weitergabe gehashter personenbezogener Daten) machen wir zum Beispiel auch nicht.

4.2 Hosting

Unsere Website wird bei einem professionellen Hosting-Dienstleister gehostet. Dieser verarbeitet die unter 4.1 genannten Daten als Auftragsverarbeiter im Sinne von Art. 28 DSGVO. Ein entsprechender Auftragsverarbeitungsvertrag (AVV) ist abgeschlossen. Der Hosting-Dienstleister verarbeitet Daten ausschließlich auf unsere Weisung und nicht für eigene Zwecke.

Dienstleister: Wordpress
Serverstandort: EU

5. Kontaktaufnahme

5.1 E-Mail-Kontakt

Wenn Sie uns per E-Mail kontaktieren, verarbeiten wir die von Ihnen übermittelten Daten (E-Mail-Adresse, Name, Nachrichteninhalt sowie ggf. weitere freiwillig angegebene Informationen) ausschließlich zur Bearbeitung Ihrer Anfrage.

5.2 Kontaktformular

Auf unserer Website steht ein Kontaktformular zur Verfügung. Bei Nutzung des Formulars werden folgende Daten erhoben:

  • Name (Pflichtfeld)
  • E-Mail-Adresse (Pflichtfeld)
  • Nachrichteninhalt (Pflichtfeld)
  • Zeitstempel der Übertragung

Zweck: Bearbeitung und Beantwortung Ihrer Kontaktanfrage; ggf. Diagnose technischer Probleme; keine Weitergabe an Dritte, kein Marketing

Rechtsgrundlage: Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse: Beantwortung Ihrer Anfrage); alternativ Art. 6 Abs. 1 lit. b DSGVO bei vorvertraglichem Kontext

Speicherdauer: Bis zur vollständigen Bearbeitung der Anfrage, max. 3 Monate; bei Entstehung einer Vertragsbeziehung bis Vertragsende + gesetzliche Verjährungsfrist (3 Jahre, § 195 BGB)

6. Geschäftliche Kommunikation (B2B)

6.1 Anfragen von Interessenten

Wenn Sie sich als Interessent an uns wenden (z. B. zur Vereinbarung einer Demo oder zur Anforderung eines Angebots), verarbeiten wir folgende Daten:

  • Name und Vorname der Kontaktperson
  • E-Mail-Adresse und Telefonnummer
  • Unternehmensname und Funktion/Position
  • Inhalt der Anfrage

Zweck: Bearbeitung und Nachverfolgung Ihres Interesses an unseren SaaS-Diensten; Planung von Demo-Terminen; Übersendung von Angeboten

Rechtsgrundlage: Art. 6 Abs. 1 lit. b DSGVO (vorvertragliche Maßnahmen auf Ihr Ersuchen hin); hilfsweise Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse: B2B-Akquise)

Speicherdauer: Bis zum Abschluss der Bearbeitung, max. 6 Monate; bei Vertragsabschluss: Vertragslaufzeit + 3 Jahre Verjährungsfrist (§ 195 BGB)

6.2 Kundenkommunikation

Im Rahmen bestehender Vertragsbeziehungen verarbeiten wir folgende Daten von Kontaktpersonen unserer Kunden:

  • Kontaktdaten (Name, E-Mail, Telefon)
  • Vertrags- und Abrechnungsdaten
  • Kommunikationsinhalte (E-Mail, Support-Tickets, Kundenportal)

Zweck: Vertragsabwicklung, Rechnungsstellung, technischer Support, Produktupdates, Kundenbetreuung

Rechtsgrundlage: Art. 6 Abs. 1 lit. b DSGVO (Vertragserfüllung); Art. 6 Abs. 1 lit. c DSGVO (gesetzliche Aufbewahrungspflichten, z. B. § 257 HGB); für B2B-Kontaktpersonen: Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse an geschäftlicher Kommunikation)

Speicherdauer: Vertragslaufzeit + 10 Jahre (handels- und steuerrechtliche Aufbewahrungspflichten gemäß § 257 HGB, § 147 AO); Support-Kommunikation: 3 Jahre nach Vertragsende

7. Spezifische SaaS-Verarbeitungen

7.1 Kontoerstellung und -verwaltung

Für die Nutzung unserer SaaS-Dienste steht ein Verwaltungskonto zur Verfügung. Verarbeitete Daten: E-Mail-Adresse und Telefonnummer.

Zweck: Einsicht in die Konfiguration ihres Anschlusses und Einsicht in den Status der E-Mail-Verarbeitung.

Rechtsgrundlage: Art. 6 Abs. 1 Buchst. b DSGVO

7.2 Sicherer E-Mail-Versand

Unser Dienst ermöglicht den sicheren Versand von E-Mails und Dokumenten. Die dabei verarbeiteten Daten (Absender, Empfänger, Metadaten der Übertragung) werden ausschließlich zur Erbringung des Dienstes verwendet. Inhalte werden gemäß dem gewählten Sicherheitsniveau verschlüsselt übertragen und verarbeitet.

Rechtsgrundlage: Art. 6 Abs. 1 lit. b DSGVO

7.3 Rolle als Auftragsverarbeiter

Soweit unsere Kunden über unsere Dienste eigene personenbezogene Daten (z. B. E-Mail-Adressen ihrer Kunden) verarbeiten, handeln wir ausschließlich als Auftragsverarbeiter gemäß Art. 28 DSGVO. Die Kunden sind in diesem Fall selbst Verantwortliche. Mit jedem Kunden wird ein Auftragsverarbeitungsvertrag (AVV) abgeschlossen. Eine Liste der von uns eingesetzten Unterauftragsverarbeiter ist auf Anfrage erhältlich.

7.4 Produktverbesserung und Analyse

Zur Verbesserung unserer Dienste können anonymisierte Nutzungsdaten analysiert werden. Eine Zuordnung zu einzelnen Personen erfolgt dabei nicht.

Rechtsgrundlage: Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse)

8. Cookies und Einwilligungen

8.1 Technisch notwendige Cookies

Wir setzen technisch notwendige Cookies ein, die für den Betrieb der Website und unserer Dienste unbedingt erforderlich sind. Diese Cookies ermöglichen grundlegende Funktionen wie:

  • Session-Verwaltung und Anmeldestatus
  • Sicherheitsfunktionen
  • Speicherung von Spracheinstellungen

Rechtsgrundlage: Art. 6 Abs. 1 lit. f DSGVO i. V. m. § 25 Abs. 2 TTDSG

Speicherdauer: Sitzungsende oder max. 1 Monat. Für diese Cookies ist keine Einwilligung erforderlich.

8.2 Analyse-Cookies (optional)

Mit Ihrer Einwilligung setzen wir Analyse-Tools ein, um das Nutzungsverhalten auf unserer Website statistisch auszuwerten. Die Daten werden anonymisiert oder pseudonymisiert erhoben.

Rechtsgrundlage: Art. 6 Abs. 1 lit. a DSGVO (Einwilligung)

Speicherdauer: Max. 14 Monate

8.3 Marketing-Cookies (optional)

Mit Ihrer Einwilligung können Cookies von Drittanbietern (z. B. Google Ads) gesetzt werden, um interessenbasierte Werbung anzuzeigen.

Rechtsgrundlage: Art. 6 Abs. 1 lit. a DSGVO (Einwilligung)

Speicherdauer: Bis zum Widerruf der Einwilligung

8.4 Einwilligungsmechanismus

Beim ersten Besuch unserer Website erscheint ein Cookie-Banner, über den Sie Ihre Einwilligung für optionale Cookies erteilen oder verweigern können. Ihre Auswahl können Sie jederzeit unter [Cookie-Einstellungen] (Link in der Fußzeile) widerrufen oder ändern. Ein Widerruf berührt nicht die Rechtmäßigkeit der bis dahin erfolgten Verarbeitung.

9. Empfänger und Auftragsverarbeiter

Wir geben personenbezogene Daten nur weiter, soweit dies zur Leistungserbringung notwendig ist oder eine gesetzliche Verpflichtung besteht. Wir verkaufen keine personenbezogenen Daten. Folgende Dienstleister sind als Auftragsverarbeiter gemäß Art. 28 DSGVO mit uns vertraglich gebunden:

Dienstleisterkategorie Funktion / Beschreibung
Hosting:Website-Betrieb, Server-Logs
CRM/Support:Kundenkommunikation, Ticketing
Newsletter:E-Mail-Marketing
Zahlung:Zahlungsabwicklung, Rechnungsstellung

Alle genannten Dienstleister sind vertraglich verpflichtet, Daten ausschließlich auf unsere Weisung zu verarbeiten. Eine Weitergabe an Dritte zu deren eigenen Zwecken findet nicht statt.

10. Datenübermittlung in Drittländer

Alle Daten werden innerhalb der EU verarbeitet, vollständig in Übereinstimmung mit den europäischen Datenschutzgesetzen. Dank vollständiger Datenhoheit behält die Organisation die volle Kontrolle über ihre eigenen Informationen.

11. Speicherdauer

Personenbezogene Daten werden nur so lange gespeichert, wie es für den jeweiligen Verarbeitungszweck erforderlich ist oder gesetzliche Aufbewahrungspflichten bestehen. Im Einzelnen gelten folgende Fristen:

Datenkategorie Speicherdauer
KontaktanfragenBis zur Bearbeitung + max. 3 Monate
InteressentenanfragenMax. 6 Monate; bei Vertrag: + 3 Jahre
Vertrags-/RechnungsdatenVertragslaufzeit + 10 Jahre (§ 257 HGB / § 147 AO)
Support-Kommunikationinnerhalb von zwei Wochen nach Bearbeitung der Supportanfrage
Marketing/CookiesBei Marketing-Cookies 14 Monate nach Einwilligung des Kunden oder nach Widerruf der Einwilligung.

12. Rechte der betroffenen Personen

Als betroffene Person stehen Ihnen gegenüber uns folgende Rechte zu:

  • Auskunftsrecht (Art. 15 DSGVO): Sie haben das Recht, Auskunft über die von uns verarbeiteten personenbezogenen Daten zu erhalten.
  • Recht auf Berichtigung (Art. 16 DSGVO): Sie können die Berichtigung unrichtiger oder die Vervollständigung unvollständiger Daten verlangen.
  • Recht auf Löschung (Art. 17 DSGVO): Sie können unter bestimmten Voraussetzungen die Löschung Ihrer Daten verlangen ("Recht auf Vergessenwerden").
  • Recht auf Einschränkung der Verarbeitung (Art. 18 DSGVO): Sie können die Einschränkung der Verarbeitung Ihrer Daten verlangen.
  • Recht auf Datenübertragbarkeit (Art. 20 DSGVO): Sie können Ihre Daten in einem strukturierten, maschinenlesbaren Format erhalten.
  • Widerspruchsrecht (Art. 21 DSGVO): Sie haben das Recht, aus Gründen Ihrer besonderen Situation der Verarbeitung Ihrer Daten zu widersprechen, soweit diese auf Art. 6 Abs. 1 lit. f DSGVO beruht.
  • Widerrufsrecht bei Einwilligungen (Art. 7 Abs. 3 DSGVO): Sie können eine erteilte Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen.

Zur Ausübung Ihrer Rechte wenden Sie sich bitte an:

E-Mail: info@secumailer.com
Post: SecuMailer, Zilverparkkade 72, 8232 WK, Lelystad, Die Niederlände

Wir bearbeiten Ihre Anfrage innerhalb von einem Monat (Art. 12 Abs. 3 DSGVO). Zur Identitätsprüfung können wir einen Identitätsnachweis anfordern.

Es findet keine automatisierte Entscheidungsfindung oder Profiling im Sinne von Art. 22 DSGVO statt.

13. Technische und organisatorische Sicherheitsmaßnahmen

Wir treffen gemäß Art. 32 DSGVO geeignete technische und organisatorische Maßnahmen (TOMs), um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Nachweise, Zertifizierungen und Referenzen, Einhaltung von:

  • ISO 27001
  • NEN7510
  • SOC type 2
  • eIDAS
  • ECSO-Label

14. Datenschutzbeauftragter

DSB benannt: P. Scheper
E-mail: paul@secumailer.com
Tel: +31 (0)320-337381

15. Beschwerderecht bei der Aufsichtsbehörde

Wenn Sie der Ansicht sind, dass die Verarbeitung Ihrer personenbezogenen Daten gegen die DSGVO verstößt, haben Sie gemäß Art. 77 DSGVO das Recht, Beschwerde bei einer Datenschutz-Aufsichtsbehörde einzulegen. Die zuständige Aufsichtsbehörde richtet sich nach dem Sitz Ihres Unternehmens:

Landesbeauftragte für Datenschutz NRW (bei Sitz in NRW):

Behörde: Landesbeauftragte für Datenschutz und Informationsfreiheit NRW
Adresse: Postfach 20 04 44, 40102 Düsseldorf
E-Mail: poststelle@ldi.nrw.de
Web: https://www.ldi.nrw.de

Eine Liste aller deutschen Datenschutzaufsichtsbehörden finden Sie unter: https://www.bfdi.bund.de/DE/Infothek/Anschriften_Links/anschriften_links-node.html

16. Aktualität und Änderungen dieser Erklärung

Diese Datenschutzerklärung hat den Stand vom 24. Februar 2026. Wir behalten uns vor, diese Erklärung bei Bedarf anzupassen, um sie an geänderte Rechtslagen, technische Weiterentwicklungen oder Änderungen unserer Dienste anzupassen.

Wesentliche Änderungen teilen wir registrierten Nutzern zusätzlich per E-Mail mit. Wir empfehlen, diese Seite regelmäßig zu prüfen. Die jeweils aktuelle Fassung gilt für alle Besuche dieser Website nach dem angegebenen Stand.

Technisch Demo anfordern

This field is for validation purposes and should be left unchanged.
Name(Required)

Preisindikation Sicheres E-Mailing bis zu 20 Benutzer

Monatliche Kosten

Sicheres E-Mailing 3.0

Anzahl der BenutzerPreis pro Monat
1 bis 20€218,80  pro Monat

Flexible Kosten

SMS0,13 € pro Nachricht
eIDAS-Nachricht2,19 € pro Nachricht
Große Datei via SecuFiler0,26 € pro Datei
Plugin und/oder SecuFiler1,34 € pro Benutzer pro Monat

Einmalige Kosten

Anschlusskosten€395,43  pro Domain

*: Aus diesen Preisangaben können keine Rechte abgeleitet werden. Die Preise basieren auf einem 3-Jahres-Vertrag und verstehen sich zzgl. MwSt.

Vertrieb kontaktieren

Contact Sales

This field is for validation purposes and should be left unchanged.
Ihr Name(Required)

REST-API

Entwicklerportal ›

SMTP-API

GraphQL-API

Demo anfordern

This field is for validation purposes and should be left unchanged.
Name(Required)

Vertrieb kontaktieren

This field is for validation purposes and should be left unchanged.
Ihr Name(Required)

Warum die Implementierung einer Ende-zu-Ende-E-Mail-Verschlüsselung für NIS2 eine schlechte Idee für Ihr Unternehmen ist.

Warum die Implementierung einer Ende-zu-Ende-E-Mail-Verschlüsselung für NIS2 eine schlechte Idee für Ihr Unternehmen ist.

NIS2 verpflichtet Ihr Unternehmen zur Implementierung sicherer Kommunikationswege. Bestehende Lösungen wie S/MIME und OpenPGP sind dafür jedoch nicht geeignet, da sie zwar die Anforderung an sichere Kommunikation erfüllen, aber Ihre Kunden nicht ausreichend vor Sicherheitsproblemen schützen, die innerhalb Ihres Unternehmens auftreten können, wie z. B. Viren, Malware und die Weitergabe vertraulicher Informationen.

“Ende-zu-Ende-verschlüsselte E-Mails [ ] erfüllen die Anforderungen von NIS2? Leider nein!”

Die Implementierung von Ende-zu-Ende-verschlüsselter E-Mail-Kommunikation liegt doch sicherlich im besten Interesse Ihrer Kunden und gewährleistet die Einhaltung der NIS2-Richtlinie? Leider nein, dem ist nicht so, und um diese Behauptung zu untermauern, müssen wir uns etwas genauer mit der Funktionsweise von Ende-zu-Ende-verschlüsselten E-Mail-Lösungen befassen.

Was ist Ende-zu-Ende-Verschlüsselung?

Zunächst einmal definieren wir den Begriff der Ende-zu-Ende-Sicherheit, ein oft missverstandener Begriff, der von Anbietern häufig verwendet wird. Bei einer echten Ende-zu-Ende-Verschlüsselung werden die Daten auf dem System oder Gerät des Absenders verschlüsselt, und nur der vorgesehene Empfänger kann sie entschlüsseln. Es gibt zwei standardisierte Methoden für Ende-zu-Ende-verschlüsselte E-Mails: S/MIME und OpenPGP. Beide Standards existieren seit vielen Jahrzehnten und sind weit verbreitet.

Herausforderungen von S/MIME und OpenPGP

Bei beiden Ansätzen besitzt der Absender einen öffentlichen Schlüssel des Empfängers und verwendet diesen, um den Inhalt zu verschlüsseln. Der Empfänger besitzt einen privaten Schlüssel und verwendet diesen, um den Inhalt zu entschlüsseln. Nur der Empfänger besitzt diesen privaten Schlüssel; er ist die einzige Partei in der Kommunikation, die den E-Mail-Inhalt entschlüsseln kann. Anbieter, die ein Webportal für sichere E-Mails nutzen und behaupten, Ende-zu-Ende-Verschlüsselung anzubieten, entsprechen nicht der oben genannten, allgemein anerkannten Definition von Ende-zu-Ende-Verschlüsselung. Ihre Lösung mag zwar (ausreichend) sicher sein, ist aber definitiv keine Ende-zu-Ende-Verschlüsselung.

Was spricht also gegen einen ausgereiften und weit verbreiteten Standard für Ende-zu-Ende-E-Mail-Sicherheit? Tatsächlich gibt es viele Herausforderungen bei S/MIME und OpenPGP, beispielsweise die Tatsache, dass man den öffentlichen Schlüssel jedes Empfängers benötigt, mit dem man sicher kommunizieren möchte. Das bedeutet, dass jeder Empfänger, mit dem man kommuniziert, einen privaten Schlüssel und ein Zertifikat auf seinem Gerät registriert haben muss. Und der Empfänger muss Ihnen seinen öffentlichen Schlüssel vor der eigentlichen Kommunikation zur Verfügung gestellt haben. Und derselbe Empfänger muss seinen Schlüsselsatz jedes Jahr ersetzen, da diese Schlüssel ein Ablaufdatum haben. Ach ja, und derselbe Empfänger muss alle zuvor ausgestellten Schlüssel an einem sicheren Ort aufbewahren, denn wenn er sie verliert, kann er die E-Mails, die mit seinem alten öffentlichen Schlüssel verschlüsselt wurden, nicht mehr lesen. Habe ich schon erwähnt, dass es sich bei dem betreffenden Empfänger um eine normale Person und nicht um einen IT-Experten handelt?

Sie sehen, wie sich die Probleme häufen, nicht wahr? Interessanterweise ist dies nicht das entscheidende Argument dafür, warum diese Lösungen nicht gut zu Ihrer Organisation passen. Das liegt vielmehr am Kernverhalten klassischer Ende-zu-Ende-verschlüsselter Lösungen. Was passiert, wenn Sie eine Ende-zu-Ende-verschlüsselte E-Mail senden? Sie benötigen den öffentlichen Schlüssel des Empfängers, wie wir bereits festgestellt haben. Nehmen wir an, Sie haben diesen und beginnen mit dem Verfassen Ihrer E-Mail. Sobald Sie die E-Mail fertiggestellt haben, verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Empfängers. Dies funktioniert einwandfrei, da sowohl S/MIME als auch OpenPGP bewährte Standards sind und der Prozess reibungslos abläuft. Sie haben nun eine E-Mail-Nachricht, die vollständig mit dem öffentlichen Schlüssel des Empfängers verschlüsselt ist, und senden sie an den Empfänger. Der Empfänger erhält die E-Mail, entschlüsselt sie mit dem entsprechenden privaten Schlüssel, und die Nachricht steht im Klartext zur Verfügung.

 

Alle sind glücklich, oder?

Falsch, Sie vergessen Ihren besorgt dreinblickenden Sicherheitsbeauftragten, der zwar von der Nutzung Ende-zu-Ende-verschlüsselter E-Mails begeistert war, nun aber feststellen muss, dass diese Ende-zu-Ende-Verschlüsselung alle Schutzmechanismen wie Ihr Antiviren-/Malware-Gateway und Ihre Software zur Verhinderung von Datenlecks umgeht. Das bedeutet, dass Sie (immer noch) nicht die Anforderungen von NIS2 erfüllen.

“Die Lösung, von der Sie dachten, sie würde Ihre Kunden schützen, rächt sich nun und fällt Ihnen auf die Füße.”.

Mit einer klassischen Ende-zu-Ende-verschlüsselten E-Mail-Lösung erstellen Sie im Grunde Nachrichten, die von Ihren Gateways weder kontrolliert, noch überprüft oder blockiert werden können. Da der Inhalt vollständig verschlüsselt ist, kann kein Kontrollmechanismus den Inhalt der Nachricht überprüfen. Viren, Malware oder jegliche Kommunikation mit Inhalten, die gegen die Sicherheitsrichtlinien Ihres Unternehmens verstoßen, passieren Ihre Schutzmechanismen ungehindert und unentdeckt. Genau hier versagt Ihre NIS2-Verpflichtung: Sie schützen Ihre Kunden nicht vor internen Sicherheitsproblemen, die auftreten können, da diese einfach an den Empfänger weitergeleitet werden, ohne dass Sie sie stoppen können. Die Lösung, von der Sie dachten, sie würde Ihre Kunden schützen, schlägt nun auf Sie zurück. Ein echtes Dilemma!

Es gibt zwar Lösungen, bei denen die Ende-zu-Ende-Verschlüsselung auf Ihrem Gateway erfolgt, nachdem Sie die Viren-/Malware- und Datenverlustpräventionsprüfung durchgeführt haben. Das ist durchaus möglich, aber dann handelt es sich nicht mehr um eine echte Ende-zu-Ende-Verschlüsselung. Und Sie haben immer noch alle anderen Probleme mit der Schlüsselverwaltung, wie bereits erwähnt. Eine Zwickmühle, nicht wahr? Egal wie Sie es machen, es ist falsch.

 

Wie kann man die NIS2-Richtlinie einhalten, ohne andere Mechanismen zu blockieren?

Wie lässt sich das Problem also lösen? Sie möchten die NIS2-Richtlinie einhalten und E-Mail-Verschlüsselung nutzen, gleichzeitig aber auch Kontrollmechanismen für (schädliche) E-Mail-Inhalte implementieren, die ebenfalls von NIS2 gefordert werden. Eine Hybridlösung ist hier die beste Wahl: Sie ermöglicht die verschlüsselte Zustellung von E-Mails an Ihre Kunden und gleichzeitig die Implementierung von Maßnahmen zum Schutz vor Viren, Malware und Datenlecks. Bei diesem Ansatz müssen Sie die E-Mail über eine verschlüsselte Verbindung von Ihrer IT-Umgebung an die sichere E-Mail-Lösung übertragen, anstatt die Verschlüsselung auf Client-Ebene anzuwenden. Durch die Verschlüsselung der Verbindung zur sicheren E-Mail-Lösung können Sie weiterhin eine Inhaltsprüfung durchführen, entweder indem Sie den Inhalt prüfen, bevor er Ihr Border Gateway erreicht, oder indem Sie die Transportverschlüsselung am Border Gateway beenden und eine neue verschlüsselte Verbindung zur sicheren E-Mail-Lösung herstellen. Sobald die E-Mail die sichere E-Mail-Lösung erreicht, wird die Nachrichtenverschlüsselung angewendet und die E-Mail mit einem geeigneten Mechanismus zur Entschlüsselung der Inhalte im Client des Empfängers zugestellt.

Das klingt perfekt, aber ist das wirklich eine praktikable Lösung?

Der oben beschriebene Ansatz bildet die Grundlage von SecuCypher, einer hybriden sicheren E-Mail-Lösung von SecuMailer, die eine Kombination aus verschlüsselten Verbindungen und Nachrichtenverschlüsselung nutzt, um das Beste aus beiden Welten zu vereinen.

“Der Empfänger hat nun mit minimalem Aufwand Zugriff auf den entschlüsselten Inhalt der E-Mail. Alle Ver- und Entschlüsselungsprozesse erfolgen automatisch, ohne dass Sender oder Empfänger über Kenntnisse oder Fachwissen verfügen müssen.”

Unsere SaaS-Plattform empfängt E-Mails von Ihrer Organisation über eine verschlüsselte TLS-Verbindung. Dadurch können Sie alle Sicherheitskontrollen wie Antiviren-, Malware- oder Datenschutzmaßnahmen auf Ihre ausgehenden E-Mails anwenden. Sobald wir die E-Mail auf unserer Plattform erhalten, generieren wir einen starken (symmetrischen) Schlüssel basierend auf einem von Ihnen verwalteten Hauptschlüssel. Der Inhalt Ihrer E-Mail, einschließlich aller Anhänge, wird mit diesem abgeleiteten Schlüssel verschlüsselt. Ihre verschlüsselte E-Mail wird in einen Anhang eingefügt, der den E-Mail-Inhalt in einer Webseite sowie die gesamte Verschlüsselungs-/Entschlüsselungslogik enthält, die zur Anzeige der eingebetteten E-Mail für den Empfänger erforderlich ist. Der Empfänger erhält die E-Mail, öffnet den Anhang im Browser und wird zur Authentifizierung aufgefordert. Im Rahmen der 2FA-Authentifizierung generiert der Browser ein öffentliches/privates Schlüsselpaar, sendet den öffentlichen Schlüssel zusammen mit dem Authentifizierungstoken an die SecuCypher SaaS-Plattform. Bei erfolgreicher Authentifizierung ruft die Plattform den Schlüssel ab, der zur Verschlüsselung Ihrer Nachricht verwendet wurde. Dieser Schlüssel wird mit dem eindeutigen öffentlichen Schlüssel verschlüsselt, den Sie vom Browser erhalten haben, und an den Browser des Empfängers zurückgesendet. Im Browser des Empfängers wird der verschlüsselte Schlüssel mit dem im Browserspeicher verfügbaren privaten Schlüssel entschlüsselt. Der Empfänger hat nun mit minimalem Aufwand Zugriff auf den entschlüsselten E-Mail-Inhalt. Alle Verschlüsselungs-/Entschlüsselungsprozesse erfolgen automatisch, ohne dass Sender oder Empfänger über spezielle Kenntnisse oder Fachwissen verfügen müssen. Optional kann die Originalnachricht in unverschlüsselter Form heruntergeladen und in Ihrem E-Mail-Client geöffnet werden, sodass Sie wie gewohnt auf die E-Mail antworten können. Ein zusätzliches Feature ermöglicht es Ihnen als Absender, den Nachrichtenschlüssel zu widerrufen und so den Zugriff auf die verschlüsselte E-Mail zu blockieren, falls Sie diese an den falschen Empfänger gesendet haben. Dadurch wird ein Datenleck verhindert.

“Außerhalb dieser Szenarien ist es unwahrscheinlich, dass die spezifischen Umstände, unter denen Sie eine Ende-zu-Ende-verschlüsselte E-Mail-Lösung verwenden, Ihre treuhänderischen Pflichten überwiegen.”

 

Gibt es denn nun überhaupt keinen Nutzen für die Ende-zu-Ende-E-Mail-Verschlüsselung?

Natürlich gibt es Szenarien, in denen dieser Ansatz eine passende Lösung darstellt. Diese beschränken sich jedoch entweder auf den privaten Bereich, wenn man sicher mit Freunden oder Kollegen (die über entsprechende Technikkenntnisse verfügen müssen) kommunizieren möchte, oder auf Berufsfelder, in denen der Wert der Ende-zu-Ende-Verschlüsselung die bestehenden Sorgfaltspflichten überwiegt, beispielsweise bei Journalisten, die mit ihren Quellen kommunizieren, oder bei Aktivisten. Außerhalb dieser Szenarien ist es unwahrscheinlich, dass die spezifischen Umstände, unter denen man eine Ende-zu-Ende-verschlüsselte E-Mail-Lösung verwendet, die eigenen Sorgfaltspflichten rechtfertigen.

Die ultimative Lösung: sicher und benutzerfreundlich

Zusammenfassend lässt sich sagen, dass die NIS2-Richtlinie von Ihrer Organisation die Implementierung sicherer Kommunikationslösungen verlangt. Klassische Ende-zu-Ende-verschlüsselte E-Mail-Lösungen wie S/MIME oder OpenPGP ermöglichen jedoch nicht den Einsatz von Antiviren-/Malware-Schutz oder Maßnahmen zur Verhinderung von Datenlecks, wodurch diese Lösungen nicht NIS2-konform sind. Wenn Sie die NIS2-Anforderungen erfüllen und Ihren Kunden gleichzeitig eine gute Benutzererfahrung bieten möchten, sollten Sie eine Hybridlösung wie SecuCypher verwenden.

 

Beitrag teilen:

Ähnliche Beiträge

Was kostet sichere E-Mail wirklich?

Was kostet sichere E-Mail wirklich?

und Unterstützung in Form von Fragen wie: Möchten Sie eine sichere Verbindung, oder eine besonders sichere? Welche Authentifizierungsmethoden möchten Sie