Zahnräder, die ineinandergreifen und unterschiedliche Kommunikationsbereiche symbolisieren. Eines ist zentral platziert und mit den Buchstaben PGP gekennzeichnet.
Security

PGP-Verschlüsselung einfach erklärt

Wer liest alles mit? Können Kriminelle, staatliche oder nichtstaatliche Akteure Ihre Korrespondenz mitlesen, weil Sie Ihre elektronische Post unverschlüsselt versenden? Mit PGP schützen Sie Geschäftsgeheimnisse in Ihren E-Mails vor unbefugten Zugriffen. Was diese Verschlüsselungstechnik noch alles kann und warum immer mehr Firmen auf Kryptografie setzen, lesen Sie in diesem Beitrag.

PGP-Verschlüsselung ist eine der wichtigsten Methoden, um E-Mails und andere Daten vor unbefugtem Zugriff zu schützen. Hier erfahren Sie, wie PGP Ihren E-Mail-Versand wirkungsvoll absichert und was Sie tun können, um sicher per E-Mail zu kommunizieren.

Inhaltsverzeichnis

Was ist PGP-Verschlüsselung?

„PGP“ steht für „Pretty Good Privacy“. Es bedeutet übersetzt so viel wie „ziemlich gute Privatsphäre“. Der Name verdeutlicht bereits, dass PGP eine starke Verschlüsselung und somit einen hohen Grad an Datenschutz und Sicherheit bietet. Phil Zimmermann entwickelte die PGP-Verschlüsselung, um Inhalte zu codieren sowie Daten „persönlich zu unterschreiben“ – dazu weiter unten mehr. Die erste Version seiner PGP-Verschlüsselungstechnik veröffentlichte er bereits 1991.
Open PGP als bedeutendste und kostenlos verfügbare PGP-Variante wurde 1997 von der IETF (Internet Engineering Task Force) veröffentlicht, um die Möglichkeiten von PGP einer breiten Öffentlichkeit zugänglich zu machen. Inzwischen hat sich Open PGP im Bereich der E-Mail-Sicherheit als De-facto-Standard etabliert.

Sichere Übertragung durch zwei asymmetrische Schlüssel

Das Geheimnis der sicheren Übertragung liegt in der Verwendung von zwei unterschiedlichen Codeschlüsseln, die PGP stets als Schlüsselpaar erzeugt. Man spricht auch von einer asymmetrischen Verschlüsselung, da beide Schlüssel unterschiedlich (asymmetrisch) sind.
Mit jedem der beiden Schlüssel können Sie Nachrichten verschlüsseln, die dann nur mit dem jeweils anderen Schlüssel wieder entschlüsselt werden können. Anders als bei den sogenannten symmetrischen Verschlüsselungsverfahren lässt sich eine einmal verschlüsselte Nachricht also nicht mit demselben Schlüssel wieder dekodieren.
Einer der beiden asymmetrischen Schlüssel ist Ihr privater Schlüssel, den Sie vor Dritten geheim halten. Der andere Schlüssel ist Ihr öffentlicher Schlüssel. Den dürfen und sollten Sie mit Ihren Geschäftspartner:innen teilen, wobei Sie kenntlich machen, dass dies Ihr persönlicher öffentlicher Schlüssel ist. Er funktioniert später auch als Ihre digitale Legitimation, ähnlich einem Personalausweis. Daher können Sie ihn auch bei einer Zertifizierungsstelle im Internet hinterlegen, die dann bestätigt, dass dies wirklich Ihr öffentlicher Schlüssel ist.
Ihre Geschäftspartner:innen können beispielsweise Nachrichten für Sie mit Ihrem öffentlichen Schlüssel verschlüsseln und Ihnen zusenden. Sollte eine für Sie bestimmte verschlüsselte Nachricht unterwegs abgefangen werden, ist es Unbeteiligten nicht möglich, diese zu entziffern. Nur Sie als Besitzer:in Ihres privaten Schlüssels sind in der Lage, eine solche Nachricht zu entschlüsseln.
Umgekehrt können Sie mit den öffentlichen Schlüsseln Ihrer Geschäftspartner:innen Nachrichten an diese verschlüsseln und versenden. Die Empfänger:innen können diese Nachrichten dann mit ihren eigenen privaten Schlüsseln wieder entziffern. So bleiben Inhalte geschützt und Sie können sicher untereinander kommunizieren.
Umgekehrt können Sie E-Mails auch mit Ihrem privaten Schlüssel signieren, dann funktioniert er als digitaler Personalausweis. Alle Empfänger:innen können mit Ihrem öffentlichen Schlüssel überprüfen, ob eine Nachricht wirklich von Ihnen stammt oder von einer dritten Person gefälscht wurde. Denn nur eine mit Ihrem privaten Schlüssel signierte Nachricht passt zu Ihrem öffentlichen Schlüssel – wurde also eindeutig von Ihnen signiert.
In den ersten PGP-Versionen bestanden die Schüssel aus einer 128 Bit langen Zahl. Inzwischen sind 2.048- oder 4.096-Bit-Schlüssel üblich. Dadurch sind die Schlüssel auch mit heutigen Hochleistungscomputern nicht zu knacken.

Unterschiede zwischen asymmetrischer und symmetrischer Verschlüsselung

Die asymmetrische Verschlüsselung ist wesentlich rechenintensiver als die symmetrische Verschlüsselung. Sie ist somit nicht geeignet, um große Datenmengen zu verschlüsseln, wie sie beispielsweise bei einer Datensicherung auftreten.
Im Gegensatz zur asymmetrischen Verschlüsselung ist die symmetrische weniger rechenintensiv. Es entfällt auch der Austausch eines gemeinsamen Codeschlüssels zu Beginn jeder Kommunikationsverbindung. Sie ist somit ideal geeignet, um im Internet sichere Verbindungen aufzubauen – mit dem Nachteil, dass sich der Datenverkehr theoretisch mitlesen lässt.
Moderne Verschlüsselungstechnologien wie PGP setzen daher auf eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung und nutzen so die Vorteile beider Verfahren.
PGP ist nicht die einzige im Internet genutzte Verschlüsselungstechnik. Die Kerberos-Verschlüsselung beispielsweise kommt zum Einsatz, um Zugriffe zu authentifizieren. Die SSL-Verschlüsselung sorgt dafür, dass Webseiteninhalte sicher über ein Netzwerk übertragen werden.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Wie funktioniert Pretty Good Privacy?

Die PGP-Verschlüsselung arbeitet genau genommen mit einer Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Das funktioniert wie folgt:

Die einzelnen Schritte der PGP-Verschlüsselung

  1. PGP generiert bei der ersten Einrichtung ein asymmetrisches Schlüsselpaar für Sie, das Sie fortan dauerhaft verwenden. Haben Sie bereits ein Schlüsselpaar, entfällt dieser Schritt.
  2. Bei jeder neuen Kommunikationsverbindung wird ein einmaliger sogenannter Sitzungsschlüssel erzeugt, der nach Gebrauch verfällt. Hierbei handelt es sich um einen symmetrischen Schlüssel, mit dem Sie auch größere Datenmengen schnell verschlüsseln können.
  3. Zum Versenden einer solchen Datei an einen Geschäftskontakt nutzen Sie den öffentlichen Schlüssel dieses Kontakts. Damit kodieren Sie den gerade erzeugten PGP-Sitzungsschlüssel und versenden ihn an diese Person.
  4. Ihr Geschäftskontakt entschlüsselt diesen Sitzungsschlüssel mit dem eigenen privaten Schlüssel. Jetzt kann Ihr Geschäftskontakt die eigentliche Datei mithilfe des symmetrischen Sitzungsschlüssels entschlüsseln.
  5. Der öffentliche Schlüssel wird zusätzlich zu den Verschlüsselungsfunktionen dafür genutzt, die Identität von Personen über digitale Signaturen zu bestätigen.
Somit wird bei PGP zu keiner Zeit ein für Dritte mitlesbarer Codeschlüssel zwischen den Kommunikationsparteien ausgetauscht. PGP kombiniert so die Effizienz der symmetrischen Verschlüsselung mit der Sicherheit von öffentlichen Schlüsseln, indem es den symmetrischen Schlüssel (Sitzungsschlüssel) mit dem öffentlichen Schlüsselsystem verschlüsselt.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Die einzelnen Schritte dieser Übertragung übernimmt Ihr E-Mail-Client für Sie. Sie müssen lediglich einmalig Ihren eigenen öffentlichen Schlüssel, Ihren privaten Schlüssel sowie die jeweiligen öffentlichen Schlüssel Ihrer Geschäftskontakte eintragen.
Verschlüsselung und Entschlüsselung führen kaum zu Verzögerungen beim E-Mail-Transfer. Auch das Erzeugen eines Sitzungsschlüssels und dessen Verschlüsselung und Übertragung laufen in der Regel unmerklich im Hintergrund ab.

Vorteile und Risiken von PGP-Verschlüsselung im Überblick

Ziel von Verschlüsselungstechnik ist es, im Bereich Datenvertraulichkeit und Datenintegrität ein Höchstmaß an Sicherheit zu bieten. PGP verwendet starke Verschlüsselungsalgorithmen, die sicherstellen, dass sensible Daten privat bleiben.
PGP war ursprünglich nicht Open Souce. Inzwischen gibt es neben den diversen kommerziellen PGP-Lösungen das freie GnuPG sowie andere Open-Source-Implementierungen, die den Open-PGP-Standard verkörpern. Diese bieten die gleiche Funktionalität wie das ursprüngliche PGP und sind frei verfügbar.

Kritikpunkte an PGP

Digitale Signaturen sind nur sicher, wenn die Authentizität der Empfängerstelle gewährleistet ist und die Daten bei der Übertragung nicht manipuliert werden. Das größte Problem beim standardmäßigen Verschlüsseln übertragener Daten ist: Wie erhalte ich den richtigen Schlüssel der Empfängerperson, die ich möglicherweise gar nicht kenne? Auch die wachsende Bedrohung durch Cyberkriminelle sorgt dafür, dass sichere Schlüsselübertragung und Authentifizierung immer wichtiger werden.
Eigentlich sollten zertifizierte Keyserver für ausreichend Sicherheit sorgen, was sich in der Praxis jedoch nicht bestätigt hat. Verschiedene Vorfälle haben gezeigt, dass immer wieder Schlüssel auf Keyserver geladen werden, die bis zu über 100.000 unechte Signaturen tragen. Auch im Einzelfall kann jede Person einen Schlüssel für eine beliebige Identität auf die SKS-Keyserver (Synchronizing Key Server) hochladen und sich damit eine falsche Identität aufbauen. Das Problem wird inzwischen auch als „Signatur-Spam“ oder „Ende des Web of Trust“ bezeichnet.
Daher sollte es eine Möglichkeit geben, Schlüssel im direkten Kontakt einfach zu verifizieren, wie es beispielsweise bei den Messenger-Programmen Signal und Threema möglich ist. PGP stellt so etwas grundsätzlich zur Verfügung, hat aber in Sachen Benutzerfreundlichkeit Nachholbedarf. Ein vielversprechender Weg, um die Authentizität von Schlüsseln zu gewährleisten, ist die Verwendung von verifizierenden Keyservern, wie sie Open PGP und Projekte wie Autocrypt einsetzen.

PGP-Weiterentwicklungen und PQC

Open PGP wurde seit seiner Einführung häufig ergänzt. Die bedeutendsten Erweiterungen bekam es im Rahmen von RFC 5581 mit Camellia, einem zusätzlichen symmetrischen Chiffrieralgorithmus. RFC 6637 ergänzte dann Open PGP um Elliptic Curve Cryptography, ein Verschlüsselungssystem, das auf den mathematischen Eigenschaften elliptischer Kurven basiert. Beide Erweiterungen sind optional. So bleibt die Abwärtskompatibilität zu älteren Open-PGP-Implementierungen und kommerziellen PGP-Lösungen gewährleistet.
Zukünftig soll PGP auch sogenannte Post-Quantum-Kryptografie enthalten – englisch PQC für Post-Quantum-Cryptography. Denn viele Informatiker:innen befürchten, dass zukünftige Quantencomputer über eine so immense Rechenleistung verfügen, dass sie asymmetrische Verschlüsselungsverfahren knacken können. Hiervor sollen Algorithmen schützen, die selbst für Quantencomputer unlösbar sind.
Besonders hervorzuheben ist das „Post-Quantum Cryptography Project“, das 2016 vom US-amerikanischen National Institute of Standards and Technology (NIST) ins Leben gerufen wurde. Auch die Industrie arbeitet an neuen Wegen, um die Sicherheit von PGP im Zeitalter von Quantencomputern zu erhöhen. Beispielsweise empfiehlt Burt Kaliski, Chief Technology Officer von VeriSign, Signaturen auf Basis von Merkle Trees sicherer zu machen. Merkle Trees, auch Hash-Bäume genannt, sind „digitale Fingerabdrücke“ von Dateien. Wird eine Datei auf dem Transportweg durch Dritte manipuliert, ändert sich ihr digitaler Fingerabdruck und die Manipulation ist durch Abgleich ihres Fingerabdrucks nachweisbar. Merkle Trees sind quantensicher: Selbst Quantencomputer können Dateien nicht so manipulieren, dass ihr Fingerabdruck gleich bleibt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist ebenfalls an der Entwicklung und Verbreitung von PQC-Techniken beteiligt. So wurden im Rahmen eines BSI-Projektes in der Open-Source-Kryptobibliothek Botan verschiedene Post-Quanten-Verfahren implementiert, die vorerst vorwiegend im Entwicklungs- und Forschungsbereich Anwendung finden.

DNS-Informationen als Schwachstelle

Noch erfolgt die Signierung von DNS-Informationen unter PGP im Internet durch RSA- und ECDSA-Verschlüsselung. Diese Verschlüsselungstechnik hält Attacken zukünftiger Quantencomputer vermutlich nicht stand. Der Schwachpunkt liegt in der Prüfung der Vertrauenswürdigkeit: Wenn Unbefugte die verwendeten DNS-Signaturen knacken, können sie falsche, aber technisch korrekt signierte DNS-Antworten einfügen und somit IP-Anfragen auf manipulierte Server umleiten.
Die DNS-Signaturen sind auch deshalb besonders anfällig, weil diese aus ganz pragmatischen Gründen an eine begrenzte Paketgröße gebunden sind. Betreiber von DNS-Servern müssen genügend Speicherplatz für die signierten Daten bereitstellen. Doch durch längere und damit sicherere Schlüssel erhöhen sich der Speicherbedarf und die zur Übertragung notwendige Bandbreite. Deshalb stehen Betreiber großer DNS-Server langen Signaturen skeptisch gegenüber.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Einsatzgebiete der PGP-Verschlüsselung

PGP ist ein vielseitiges Werkzeug, um verschiedene Ziele der IT-Sicherheit in Unternehmen zu erreichen. Die wesentlichen Einsatzgebiete sind:
  • E-Mail-Verschlüsselung: E-Mail-Programme nutzen PGP, um E-Mails sicher zu versenden, sodass nur die adressierten Empfänger:innen sie entschlüsseln und lesen können.
  • Dateiverschlüsselung: PGP ermöglicht die Verschlüsselung von Dateien, um besonders schützenswerte Informationen zusätzlich abzusichern.
  • Digitale Signaturen: Mit PGP lassen sich Daten digital signieren, was Authentizität und Integrität sowohl verschlüsselter als auch unverschlüsselter Informationen sicherstellt. Die Empfänger:innen können zuverlässig prüfen, von wem eine Nachricht stammt. Außerdem können sie kontrollieren, ob der Nachrichteninhalt auf dem Transportweg möglicherweise durch Dritte verändert („korrumpiert“) wurde.

So verschlüsseln Sie Ihre E-Mails mit Pretty Good Privacy

Um PGP in Ihrem E-Mail-Client zu nutzen, benötigen Sie in der Regel eine Programmerweiterung als Add-on oder Plug-in. Zur Installation brauchen Sie in einem gesicherten Unternehmensnetzwerk daher erweiterte Zugriffsrechte beziehungsweise Administratorrechte.
Im Zusammenhang mit E-Mail-Cloud-Lösungen und Exchange-Servern sind dabei ganz individuelle Einstellungen vorzunehmen. Ein allgemeingültiges Verfahren lässt sich dafür nicht beschreiben – obwohl sich die Vorgehensweise bei den einzelnen Systemen durchaus ähnelt. Wenn Sie eine spezielle, schon vorgefertigte PGP-E-Mail-Lösung suchen, haben Sie ebenfalls verschiedene Optionen. Für beide Möglichkeiten nachfolgend einige Beispiele.

PGP-Erweiterungen für E-Mail-Clients

Für die meisten E-Mail-Clients gibt es kostenlose und kostenpflichtige PGP-Erweiterungen. Nach Eingabe des Suchbegriffs „PGP“ finden Sie in Plug-in- und Add-on-Katalogen meist eine ganze Fülle von Optionen, um Ihrem gewohnten E-Mail-Client zur PGP-Funktionalität zu verhelfen.
PGP-Funktionen unter Outlook: Gpg4o gehört zu den beliebtesten PGP-Lösungen unter Windows und ist speziell für die nahtlose Integration in Outlook entwickelt worden. Gpg4o fügt sich gut in Outlook ein und bietet eine benutzerfreundliche PGP-Integration. Nutzen Sie Windows, ist es das einfachste und intuitivste PGP-Add-on. Obwohl PGP auf dem Open-PGP-Standard basiert und Open Source ist, bleibt das Add-on Gpg4o proprietär. Bayoosoft als Lizenzgeber bietet ein gestaffeltes Lizenzmodell an, das auch Updates und Supportleistungen umfasst.
PGP-Lösung für macOS: GPGTools ist eine quelloffene Standardlösung für die PGP-Verschlüsselung unter macOS. Diese Software-Suite verschlüsselt alle Bereiche des Mac-Systems. GPGTools integriert sich zum Beispiel nahtlos in die Standardapplikation Apple Mail. Die Suite bietet zudem einen Schlüsselmanager, mit dem Sie PGP in fast jeder Anwendung nutzen können.
Plattformunabhängig mit Thunderbird/Enigmail: Die Erweiterung Enigmail wurde speziell für den Thunderbird-E-Mail-Client entwickelt. Enigmail ist ebenso wie Thunderbird plattformunabhängig und lässt sich daher unter Windows ebenso wie unter Linux und macOS einsetzen. Eine große Community sorgt für die Pflege und Weiterentwicklung des Add-ons, das als Open-Source-Software kostenlos zur Verfügung steht.

Reine PGP-Lösungen

Alternativ zu diesen nachträglich einzubindenden PGP-Erweiterungen gibt es Cloud-Lösungen und eigenständige Clients mit PGP-Unterstützung, deren Einrichtung und Nutzung vergleichsweise einfach ist.
Android-Lösungen: Die E-Mail-Alternative FairEmail bietet für Android-Smartphones eine kostenlose, auf Open Source basierende PGP-Unterstützung. Mit dem Programm lassen sich gezielt einzelne Nachrichten verschlüsseln oder unverschlüsselt versenden. Die Anwendergruppe von FairEmail ist allerdings klein.
Alternativ dazu bietet sich unter Android die App OpenKeychain: Easy PGP an, die ebenfalls als Open Source kostenlos verfügbar ist und auf dem Open-PGP-Standard basiert. Nach der Installation lassen sich damit zentral alle privaten und öffentlichen Schlüssel nutzen, importieren und verwalten sowie private Schlüssel erzeugen. Unter dem Menüpunkt „Encrypt/Decrypt“ ist es möglich, Nachrichten und Dateien mit diesen Keys zu codieren beziehungsweise zu entschlüsseln.
Weblösung ProtonMail: Dieses Programm gehörte zu den allerersten E-Mail-Clients mit PGP-Unterstützung und ist auch heute noch recht verbreitet. Anders als bei den oben genannten Lösungen funktioniert ProtonMail als Webapplikation über ein Onlineportal. Der Vorteil: Sie können vorhandene E-Mail-Postfächer einfach voneinander trennen und brauchen keine Administrationsrechte, um PGP einzurichten.
Auch die PGP-Schlüsselerzeugung und die Kommunikation zwischen Nutzer:innen von ProtonMail sind stark vereinfacht, was die Einrichtung und Nutzung von PGP vereinfacht. Dadurch ist es möglich, bei Bedarf verschlüsselte E-Mails zu senden, ohne das gesamte System umstellen zu müssen. Neben der kostenlosen Version Proton Free gibt es gestaffelt nach Leistungsumfang kostenpflichtige Accounts, die sich durch folgende Eigenschaften unterscheiden: die Anzahl der verfügbaren E-Mail-Adressen, Speicherplatz, Domainnamen und ein umfangreicheres Backend für die Archivierung von E-Mails. Webangebote wie Hushmail und Mailfence bieten vergleichbare Möglichkeiten.
Eine Frau sitzt an einem Tisch und schaut lächelnd auf den Monitor eines Notebooks
Mit PGP-Verschlüsselung können Sie sicher sein, dass keine Unbefugten heimlich Ihre E-Mails mitlesen.

Beispiel eines E-Mail-Transfers mit PGP

Wie läuft das Senden und Empfangen von PGP-verschlüsselten E-Mails im Vergleich zum herkömmliche E-Mail-Transfer ab?
  1. Einmalige Schlüsselgenerierung: Generieren Sie ein Schüsselpaar aus öffentlichem und privatem Schlüssel. Den privaten Schlüssel tragen Sie in Ihrem E-Mail-Client ein, wenn das nicht automatisch bei der Generierung erfolgt ist.
  2. Schlüsselaustausch: Zwischen Ihnen und Ihrem Kontakt sind die öffentlichen Schlüssel auszutauschen. Hier liegt der eigentliche Unterschied in der Vorgehensweise. Bevor Sie eine verschlüsselte E-Mail senden können, brauchen Sie den öffentlichen Schlüssel Ihres Kontakts. Häufig ist dieser Schlüssel Bestandteil des E-Mail-Footers. Diesen Schlüssel speichern Sie in den Kontaktdaten der entsprechenden Person.
  3. E-Mail schreiben: Sie öffnen Ihr E-Mail-Programm, schreiben Ihre Nachricht und geben wie gewohnt die Empfängeradresse ein.
  4. Verschlüsseln der E-Mail: Ihr E-Mail-Programm verwendet den abgespeicherten öffentlichen Schlüssel Ihres Kontakts, um die Nachricht zu verschlüsseln. Der Inhalt der E-Mail wird dadurch für Dritte unlesbar. Zusätzlich wird der Sitzungsschlüssel automatisch erzeugt, verschlüsselt und übertragen.
  5. E-Mail empfangen: Wenn Sie verschlüsselte Nachrichten empfangen, sind diese mit Ihrem öffentlichen Schlüssel codiert. Zum Decodieren dient Ihr privater Schlüssel, der in Ihrer E-Mail-Applikation abgespeichert sein sollte. Einmal eingetragen, findet die Ver- und Entschlüsselung automatisch statt.

Das Wichtigste zu PGP-Verschlüsselung in Kürze

  • „PGP“ steht für „Pretty Good Privacy“ und bedeutet übersetzt so viel wie „ziemlich gute Privatsphäre“ oder „ziemlich guter Datenschutz“. PGP gewährleistet einen hohen Grad an Sicherheit für den E-Mail-Versand.
  • Zentrales Merkmal von PGP-E-Mail-Lösungen ist die Verwendung von zwei Schlüsseln. Einer ist öffentlich bekannt und wird mit anderen Kommunikationsparteien ausgetauscht, der andere ist privat und geheim zu verwahren.
  • Neben der Verschlüsselung von E-Mails eignet sich PGP hervorragen dazu, Daten digital zu signieren und so die Authentizität und Integrität von verschlüsselten und unverschlüsselten Informationen sicherzustellen.
  • Die meisten Standard-E-Mail-Clients lassen sich durch Add-ons oder Plug-ins um PGP-Funktionen erweitern.
  • Spezielle PGP-E-Mail-Lösungen bieten häufig vereinfachte Verfahren zur Schlüsselgenerierung und Schlüsselverwaltung sowie zum Austausch der öffentlichen Schlüssel.
Das könnte Sie auch interessieren:
Security
Sozialstation Hildebrand Cybersecurity für mobile Endgeräte

Sozialstation Hildebrand: Cybersecurity für mobile Endgeräte

Nicht nur Konzerne und mittelständische Unternehmen, sondern auch sogenannte SOHOs (Small Office/Home Office), also Betriebe mit bis zu 20 Beschäftigten, stehen zunehmend vor der Herausforderung, ihre digitalen Geräte vor Cyberbedrohungen wie Phishing, Malware und Datendiebstahl zu schützen. Besonders im Umgang mit sensiblen Daten, wie im Gesundheitswesen, sind umfassende Sicherheitslösungen unverzichtbar. Ein Best-Practice-Beispiel ist die Sozialstation Hildebrand GmbH, die ihre mobilen Geräte mit der Vodafone-Lösung "Lookout for Small Business" absichert.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort