Als die E-Mail in den 80ern aufkam, war Datensicherheit und Verschlüsselung kaum ein Thema. Dennoch ist sie im Geschäftsalltag nicht mehr wegzudenken und eines der meistgenutzten Kommunikationsmittel. Wann man der E-Mail in Sachen Datensicherheit ein wenig nachhelfen sollte, hat die DSK in ihrer aktualisierten Orientierungshilfe zusammengefasst.
Der Inhalt im Überblick
Das Bild der veralteten E-Mail
Es ist vergriesgnaddelt! Der Ausruf, den mein Großvater nutzte, um sich über alte, angerostete und etwas lädierte Schrauben zu beschweren, passt hier ganz gut. Zumindest in Sachen Datenschutz. Die etwas angestaubte E-Mail ist nicht immer einfach datenschutzkonform zu nutzen und bedarf teilweise der ein oder andere Vorkehrung. Über Jahre hinweg macht sich mittlerweile jedoch die Gewissheit breit, dass die grundsätzlich unverschlüsselte E-Mail-Kommunikation den datenschutzrechtlichen Anforderungen an die Integrität und Vertraulichkeit nicht genügt. So haben wir uns im Rahmen des Blogs unter anderem mit den Fragen beschäftigt, ob die TLS-Verschlüsselung den Anforderungen der DSGVO genügt oder Anwälte zur Verschlüsselung verpflichtet sind.
Die DSK hat eine neue Orientierungshilfe veröffentlicht und gibt Anhaltspunkte, wann bei der grundsätzlich unverschlüsselten E-Mail etwas nachzuhelfen ist:
Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail (PDF)
Müssen E-Mails immer verschlüsselt sein?
Nein. Die DSGVO sieht nicht vor, dass sämtliche Kommunikationsvorgänge in irgendeiner Art und Weise verschlüsselt stattzufinden haben. Richtwert ist hier Art. 32 DSGVO. Entsprechend ist unter Berücksichtigung des aktuellen Stands der Technik und einer Abwägung der Betroffenenrechte und -interessen ein angemessenes Schutzniveau zu gewährleisten. Es gilt also abzuwägen, wann personenbezogene Daten besonders geschützt werden sollten. Bei rein organisatorischen Abstimmungen kann auf eine Verschlüsselung verzichtet werden. Oftmals werden jedoch weitaus sensiblere Daten ausgetauscht. Die DSK hat die relevanten Punkte für diese Fälle zusammengefasst.
E-Mail-Dienstanbieter: Worauf ist zu achten?
Bereits bei der Auswahl des richtigen Dienstanbieters ist einiges zu beachten. Zum Schutz der personenbezogenen Daten müssen öffentliche E-Mail-Dienstanbieter die Anforderungen der TR 03108-1 des BSI einhalten. Der Dienstanbieter muss also verpflichtend die in dieser Richtlinie vorgeschriebenen Anforderungen erfüllen. Den Nutzer des Anbieters trifft dabei grundsätzlich eine Sorgfaltspflicht bei der Auswahl des Anbieters. Dabei ist besonders Wert darauf zu legen, dass hinreichend Garantien für die Einhaltung der DSGVO und insbesondere der genannten technischen Richtlinie vorliegen.
Ist der erste Schritt getan und hat man den richtigen Anbieter gefunden, kann man sich leider immer noch nicht entspannt zurücklehnen. In einem weiteren Schritt sollte abgewogen werden, ob zusätzliche Maßnahmen, beispielsweise durch Konfigurationseinstellungen, vorgenommen werden müssen.
Versand und Empfang von E-Mails
Sowohl beim Versenden als auch beim Empfangen von E-Mails sieht die DSK zunächst vor, dass das Risiko für den Betroffenen in Bezug auf die jeweiligen Daten einzuordnen. Dabei sollte unterschieden werden, ob ein normales oder ein hohes Risiko für die Rechte und Freiheiten von natürlichen Personen besteht. Sobald diese Unterscheidung vorgenommen wurde, kann festgelegt werden, welche Schutzmaßnahmen zu treffen sind.
Normales Risiko
Grundsätzlich liegt die Verantwortung für den einzelnen Übermittlungsvorgang beim Versender der Nachricht. Wer jedoch gezielt personenbezogene Daten per E-Mail entgegennimmt, ist laut DSK verpflichtet, die Voraussetzungen für den sicheren Empfang von Nachrichten über einen verschlüsselten Kanal zu schaffen. Der Empfangsserver sollte mindestens den Aufbau von TLS-Verbindungen (SMTPS oder STARTTLS) ermöglichen und ausschließlich die in der BSI TR 02102-2 aufgeführten Algorithmen verwenden. Um die Authentizität und Integrität der empfangenen E-Mail-Nachrichten zu überprüfen, sollten Verantwortliche DKIM-Signaturen (DomainKeys Identified Mail) überprüfen und signierte Nachrichten, bei denen eine Prüfung fehlschlägt, markieren oder ggf. zurückweisen.
Für den Versand gilt ähnliches. Wer personenbezogene Daten versendet, bei denen ein normales Risiko für die Betroffenen besteht, der hat jedoch darauf zu achten, dass zumindest die obligatorische Transportverschlüsselung eingesetzt wird.
Hohes Risiko
Sobald hohe Risiken für den Betroffenen bestehen, sind entsprechend der DSK Ende-zu-Ende-Verschlüsselung und qualifizierte Transportverschlüsselung (z.B. mit Hilfe des DANE-Protokolls oder der DNSSEC-Standards) einzusetzen.
Der Empfänger ist dabei verpflichtet, eine solche Kommunikation zu ermöglichen und bestehende (PGP-/S/MIME-) Signaturen qualifiziert zu prüfen. Dabei sollten Schlüssel entweder direkt mit dem Kommunikationspartner ausgetauscht werden. Alternativ kann ein Schlüssel von einer zuverlässigen und vertrauenswürdigen Stelle zertifiziert und den Kommunikationspartnern zur Verfügung gestellt werden.
Zur Verschwiegenheit Verpflichtete
Nach Erwägungsgrund 75 der DSGVO (EG 75) können bei der Verarbeitung personenbezogener Daten, die einem Berufsgeheimnis unterliegen, durch den Verlust der Vertraulichkeit Risiken für die jeweils betroffene Person entstehen. Welche Maßnahmen zum Schutz der personenbezogenen Daten bei Berufsgeheimnisträgern erforderlich sind, ist weiterhin umstritten.
Die DSK geht aufgrund des EG 75 davon aus, dass Berufsgeheimnisse immer ein hohes Indiz für ein hohes Risiko sind. Daher müssten Berufsgeheimnisträger die Höhe des jeweiligen Risikos besonders prüfen. Umgekehrt soll jedoch kein Schuh daraus werden. Nur weil die Offenlegung der Daten straf- oder berufsrechtlich nicht verboten ist, würde das nicht automatisch bedeuten, dass der Vorgang auch datenschutzrechtlich zulässig sei oder dass aus datenschutzrechtlicher Sicht kein hohes Risiko bestehe. Entsprechend würde eine obligatorische Transportverschlüsselung nur in seltenen Fällen ausreichen.
Damit weicht die DSK von der Entscheidung des VG Mainz vom 17.12.2020 (1 K 778/19.MZ) ab. Das VG Mainz selbst geht davon aus, dass ein angemessenes Schutzniveau im Sinne des Art. 32 DSGVO auch bei Berufsgeheimnnisträgern grundsätzlich durch Nutzung einer obligatorischen Transportverschlüsselung anzunehmen sei, soweit nicht im Einzelfall besondere Anhaltspunkte für einen erhöhten Schutzbedarf bestünden.
Und am Ende heißt das was?
Ganz so rostig und angestaubt, wie anfangs in den Raum gestellt, ist die E-Mail dann doch nicht. Zwar glänzt Sie, anders als bei vielen ihre kleinen Geschwister, die Messenger-Apps, nicht von Haus aus mit einer Ende-zu-Ende-Verschlüsselung und bietet damit keine „Plug-and-Play-Lösung“ für den Datenschutz, dennoch hat man mit der E-Mail mit ein wenig Aufwand durchaus ein sicheres Kommunikationsmittel. Und das Beste daran ist, dass man einen Kommunikationskanal hat, mit dem man nahezu Jeden erreichen kann. Dennoch ist Vorsicht geboten. Ein angemessenes Sicherheitsniveau schafft sich hier nicht von allein. Auch wenn die Transportverschlüsselung mittels TLS mittlerweile Standard ist, erlangt man den besten Schutz erst in Kombination mit einer Ende-zu-Ende-Verschlüsselung. Und um diese nutzen zu können, ist sowohl auf Seiten des Empfängers als auch auf Seiten des Versenders ein gewisser Aufwand notwendig. Gerade in der Kundenkommunikation oder auch im Rahmen des Bewerbungsverfahrens ist so nicht immer ganz einfach eine sichere Kommunikation möglich. Hier empfiehlt es sich oftmals einen anderen Kommunikationsweg, wie zum Beispiel ein Kunden- oder Bewerberportal zu nutzen.
Das Problem bei der sicheren Übermittlung von E-Mails ist genau das, was Sie im letzten Absatz erwähnen. Verschlüsselung von E-Mails ist leider nicht so trivial umzusetzen, wie es sich alle wünschen. Aus diesem Grund verzichten wir auf die Verschlüsselung von E-Mails und versenden die sensiblen/personenbezogenen Daten in einem verschlüsselten Anhang. Nach unserer Ansicht müsste das doch auch den Anforderungen an eine sichere Datenübertragung entsprechen, oder?
Viele Grüße
Gerd
Hallo Gerd F., siehe: Alles gut mit TLS? Anforderungen an die E-Mail-Verschlüsselung
„Ist in der Praxis eine solche E-Mail-Verschlüsselung nicht möglich, kann alternativ der sensible Inhalt als verschlüsselter Anhang versendet werden. Kompressionsprogramme wie 7-Zip oder WinZip bieten angemessene Verschlüsselungsverfahren an“
SG
Es ist schon bemerkenswert, dass der BGH bei der Nutzung des beA, worüber im Zweifel immer sensible Daten versendet werden und für die Betroffenen hohe Risiken bestehen, eine Transportverschlüsselung für ausreichend erachtet (BGH, Urteil vom 22.03.2021 – AnwZ (Brfg) 2/20), die DSK bei einer Übermittlung per E-Mail aber anderer Ansicht ist. Es scheint wieder einmal der Grundsatz „was nicht passt, wird passend gemacht“ bemüht worden zu sein.
Hier scheint ein Missverständnis vorzuliegen. Der BGH hat nur entschieden, dass sichere Kommunikation im Rechtssinne nicht zwingend eine „echte“ Ende-zu-Ende-Verschlüsselung voraussetzt, sondern auch eine Verschlüsselung mittels Hardware Security Module (HSM), wie sie das beA einsetzt, ausreicht. Anders als bei der Transportverschlüsselung liegt die Nachricht auch bei dieser Methode nie im Klartext vor, durch sie entsteht aber neben den beiden Kommunikationspartnern ein weiterer Angriffspunkt. Wie die HSM-Verschlüsselung praktisch funktioniert hatte z.B. golem in diesem Artikel sehr gut dargestellt.
Ich sehe das wie „Gerd F.“. Wir kommunizieren mit hunderten von Kunden pro Tag per Mail, anders geht es leider nicht. Das eine Verschlüsselung aber auch auf Seiten der Kunden „Einsatz“ erfordert, ist hier gar nicht dran zu denken. Wir verschlüsseln dann auch lieber den Anhang. Die Zustellung des Passworts erfolgt dann separat.
Vielleicht eine Ergänzung aus technischer Sicht:
Gerade für Unternehmen lohnt es sich – ausgehend von der DSK-Orientierungshilfe – beim Begriff Transportverschlüsselung genauer hinzuschauen, wenn man als Absender von E-Mail-Nachrichten den Datenschutzpflichten nachkommen möchte.
Die drei Adjektive „opportunistisch“, „obligatorisch“ und „qualifiziert“ machen hier einen großen Unterschied, und stellen tatsächlich unterschiedliche technische Maßnahmen dar:
– Sendende Mailsysteme verwenden hier bei der Übertragung an den Empfänger-Server standardmäßig die Konfiguration des „opportunistischen“ TLS. Diese stellt für keinerlei personenbezogene Daten eine angemessene Risikominderung dar, weil eine Übertragung jederzeit auch komplett unverschlüsselt passieren kann, selbst bei Empfängern, wo im Regelfall eine TLS-Verschlüsselung verfügbar ist.
– Die „obligatorische“ Transportverschlüsselung genügt für die Übertragung von Daten im normalen Risiko. Hier handelt es sich normalerweise um eine aktiv zu tätigende Konfiguration des absendenden Mailsystems, die bewirkt, dass ein komplett unverschlüsselter Versand ausgeschlossen ist. Mails an Empfänger, die kein TLS anbieten, werden dann bei den meisten Systemen nicht mehr zugestellt (gebounct).
– Bei der „qualifizierten“ Transportverschlüsselung kommen zusätzliche Sicherheitsmaßnahmen zum Einsatz, wie eine TLS-Zertifikatsprüfung des Empfängerservers und die ausschließliche Verwendung der modernsten verfügbaren Verschlüsselungsalgorithmen (mit sog. Perfect Forward Secrecy). Dadurch kann der Übertragungsweg bis zum Posteingangsserver des Empfängers so abgesichert werden, wie z.B. der Datenaustausch zwischen Browser und Webserver beim Online-Banking. Daher auch die grundsätzliche Zuordnung zum hohen Risiko.
Es kann sich also lohnen, hier genauer hinzuschauen, weil in vielen Fällen der zusätzliche Aufwand einer Inhaltsverschlüsselung eingespart werden kann, indem das verfügbare Transportschutz-Level zu den verschiedenen Empfängern identifiziert und ausgenutzt wird. Ideal ist natürlich, wenn das durch technische Automatismen unterstützt wird.
via reddcrypt lassen sich E-Mails ohne großen Aufwand verschlüsseln. Es gibt auch ein Outlook-Plugin dafür. reddcrypt.com
Wie Georg Nestmann richtig schreibt, ist „opportunistischem TLS“ die Standardeinstellung. Es kann dazu nicht als gesichert angesehen werden, dass Sendesystem und Empfangssystem direkt miteinander über das Internet kommunizieren. Unter Umständen geht die E-Mail nach dem Versand über eine Vielzahl von weiteren Servern, bis sie beim Empfangssystem ankommt. Auf die Konfiguration dieser Systeme hat aber weder der Sender noch der Empfänger Einfluss; im Standard muss man daher von „opportunistisch“ ausgehen. Aus meiner Sicht insgesamt eine trügerische Risikominimierung, wenn nur auf die Transportverschlüsselung abgestellt wird, denn diese kann nicht durchgängig gewährleistet werden.
Die von Kanton1237 genannte Verschlüsselung von ZIP-Archiven ist eine gute Möglichkeit der Sicherung. Allerdings nur wenn ZIP-AES verwendet wird. ZIP-Crypto ist wesentlich leichter zu brechen. Leider bietet Windows im Standard kein ZIP-AES an, so dass der Empfänger z.B. 7-zip installiert haben muss, wenn man sicher arbeiten will.
Just my 2 cents