- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

WhatsApp versus E-Mail


Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?
Durch die verschiedenen Stationen, die eine E-Mail beim Versand durchläuft, kann die Verschlüsselung unterbrochen werden

- Anzeigen -





Malte Pollmann
Malte Pollmann Nur wenn die E-Mail-Anbieter in punkto Verschlüsselung aufrüsten, können sie ihren Vorsprung vor der Konkurrenz halten, Bild: Utimaco

Kommentar von Malte Pollmann, CEO bei Utimaco

Die kürzlich eingeführte End-to-End-Verschlüsselung des Messenger-Dienstes WhatsApp löste eine rege Debatte über die tatsächliche Sicherheit bei der Datenübertragung aus. Galt der Messenger des Facebook-Konzerns doch als neugieriger Datensammler, punktet er nun mit kryptographischer Absicherung des Übertragungssystems. Ist dadurch die Kommunikation via WhatsApp sicherer als per E-Mail?

Ein Vergleich ist hierbei nicht einfach, denn die Absicherung der beiden Kommunikationswege unterscheidet sich wesentlich. Während bei WhatsApp eine Information direkt von einem Gerät zum anderen übertragen und verschlüsselt wird, verläuft die Kommunikation via E-Mail über verschiedene Server und Zwischenspeicher. Das macht die E-Mail-Kommunikation so universell und robust. Jedoch birgt dies gleichzeitig auch Gefahrenpotenzial: Durch die verschiedenen Stationen, die eine E-Mail beim Versand durchläuft, kann die Verschlüsselung unterbrochen werden.

Zudem handelt es sich bei der Kommunikation via E-Mail um ein heterogenes System ohne zentrales Trust-Center, was die technische Absicherung der Daten immens erschwert. WhatsApp hingegen basiert auf einem homogenen System, bei dem die Authentifizierung durch die Mobilfunk-Carrier (Telefonnummer) und deren Einhaltung von einschlägigen ITU-Standards gewährleistet wird.

Die eingeführte End-to-End-Verschlüsselung bei WhatsApp mag zwar die Übertragung der Kommunikationsinhalte sicherer gestalten, dennoch macht dies allein den Messenger nicht geschäftstauglich. Genau das hat das Unternehmen erkannt und kündigte jüngst eine Business-Version seiner Lösung an, die die E-Mail ersetzen soll.

Was also her muss, damit die E-Mail nicht übertrumpft wird? Effiziente und automatische End-to-End-Verschlüsselung der Inhalte – nicht nur beim Transport der E-Mails, sondern auch an den zwischengeschalteten Speicherorten. Das schützt die Daten auch bei Angriffen auf die Server und Zwischenspeicher. Hier können Hardware-Sicherheitsmodule (HSM) den nötigen Vertrauensanker setzen. Sie erzeugen Schlüssel mit echten Zufallszahlen und verwalten diese so, dass die Authentizität der Schlüssel unter allen Umständen sicher ist. Nur wenn die E-Mail-Anbieter in punkto Verschlüsselung aufrüsten, können sie ihren Vorsprung vor der Konkurrenz halten." (Utimaco: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 10.05.16


Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Mit der Bedrohungslandschaft Schritt halten

    Hacker haben schon in den 1990er Jahren realisiert, dass es zwar grundsätzlich Spaß machen kann, Codes von Videospielen zu knacken und Daten von unbedarften Nutzern zu stehlen, aber leider gab es darüber hinaus tatsächlich echtes Geld zu verdienen. Hacker suchten daraufhin nach neuen, komplexeren Angriffen. Mittlerweile haben sich Cyberkriminelle einen deutlichen Vorteil verschafft und Wege gefunden, um aus Sicherheitslücken enormes Kapital zu schlagen. Unternehmen auf der ganzen Welt werden von immer destruktiveren Cyberangriffen wie NotPetya und WannaCry hart getroffen. NotPetya etwa lähmte vor nicht allzu langer Zeit große Unternehmen wie FedEx und Merck und verursachte damit insgesamt mehr als zehn Milliarden US-Dollar Schaden.

  • Opfer von Datendiebstahl

    Wie bekannt wurde, steht eine enorm große Datenbank mit E-Mail-Adressen sowie Passwörtern auf der Webseite Dream Market zum Verkauf. Hierbei handelt es sich um eine Schwarzmarkt-Seite, die sich nicht im öffentlich zugänglichen Internet befindet. Insgesamt wurden hier Daten von rund 620 Millionen Accounts kompromittiert. Ersten Informationen der britischen News-Seite The Register zufolge sind die Quellen der Anmeldeinformationen 16 verschiedene Websites und sie waren zwischen den Jahren 2016 und 2018 entwendet worden.

  • Neue Technologien haben Angriffsfläche vergrößert

    Wie in vielen anderen Bereichen der IT sind insbesondere Datenschutzexperten knapp. Dabei hat sich die Situation mit der im Mai letzten Jahres wirksam gewordenen EU-Datenschutz-Grundverordnung noch verschärft. Dazu soll in einigen Monaten die E-Privacy-Verordnung abgeschlossen werden, und außerdem verhandelt die EU momentan die sogenannte E-Evidence-Verordnung. Damit soll der Zugriff von Strafverfolgungsbehörden auf elektronische Beweismittel erleichtert werden. Auch hier sieht Bitkom Nachbesserungsbedarf.

  • EU-DSGVO: Weitere Bußgeldverfahren laufen

    Wie in einer der jüngsten Veröffentlichung in der Online-Ausgabe des Handelsblatts nachzulesen war, haben die Behörden damit begonnen erste Bußgelder wegen Verstößen gegen die EU-Datenschutz-Grundverordnung zu verhängen. Die Strafen fallen derzeit noch verhältnismäßig milde aus. Vor allem dann, wenn die betroffenen Unternehmen Kooperationsbereitschaft mit den Behörden an den Tag legen. Allerdings ließen die Behörden verlautbaren, dass sehr viele weitere Bußgeldverfahren laufen und man die Regeln in Zukunft strenger handhaben würde. Die meisten Verfahren wurden durch Beschwerden von Betroffenen ausgelöst. Nach Angaben der Behörden habe sich das Bewusstsein für die DSGVO deutlich verbessert. Viele Teilbereiche bereiten aber nach wie vor bei der Umsetzung Probleme, und auch der Aufwand stellt kleine und mittlere Unternehmen nicht selten vor große Herausforderungen.

  • CEO & Co. als Zielscheibe von Cyberkriminellen

    Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des öffentlichen Lebens böswillig exponiert werden. Das zeigt gerade eindrücklich der Datenleak Hunderter deutscher Politiker, Journalisten und Prominenten. Doch auch in Unternehmen herrscht beim Umgang mit sensiblen Daten oft eine gefährliche Mischung aus Unwissenheit und sträflicher Ignoranz. Anders lässt sich der enorme Umfang an sensiblen Daten im Netz nicht erklären.