Sicherheit für E-Mails & Datentransfer – Effektiver Datenschutz in der digitalen Kommunikation.

E-Mails sind als Kommunikationsmittel einfach und flexibel, erfordern beim Austausch vertraulicher Daten aber besondere Sorgfalt. Die hier zusammengestellten Empfehlungen rund um Fragen zur sicheren digitalen Kommunikation helfen Ihnen, Datenschutz-Risiken zu erkennen und effektiv zu vermeiden.

Grundlagen für den sicheren Austausch von E-Mails und Dateien

Der digitale Austausch von Nachrichten und Dateien bietet für Unternehmen den Mehrwert einfacher Kommunikation in Echtzeit. So ist die Effizienz von E-Mails für viele Prozesse unverzichtbar geworden. Sie hat jedoch auch eine Kehrseite, was die Informationssicherheit betrifft.

Es mag Sie überraschen, aber die meisten Datenschutz-Verletzungen werden unbeabsichtigt verursacht, durch menschliche Fehler wie der versehentlichen Angabe eines falschen Empfängers beim Versenden von E-Mails und Dateien. Wer sein Unternehmen effektiv schützen möchte, sollte also nicht nur an die kriminelle Energie von Hackern denken. Im Folgenden finden Sie „Best Practices”, deren Umsetzung Ihrem Unternehmen hilft, an den tatsächlichen Risiken in der digitalen Kommunikation anzusetzen, um sich vor einem Datenleck und dessen Folgen zu schützen.

Datenschutzrelevante Informationen per E-Mail versenden?

Wenn es um den Austausch von personenbezogenen und vertraulichen Daten geht, ist eine gewöhnliche E-Mail in etwa so sicher wie eine Postkarte. Nur zu einfach können unberechtigte Dritte Einblick erhalten. Dieses Risiko bereitet nicht nur den IT-Managern oder Datenschutzbeauftragten Kopfschmerzen. Spätestens wenn es einmal schief geht, kann dies weitreichende Folgen für einzelne Mitarbeiter und das Unternehmen insgesamt nach sich ziehen:

  • Ein Datenleck oder Datenverlust;
  • Vertrauensverluste und Image-Schäden;
  • DSGVO-Verstöße und Geldbußen;
  • Ein rechtliches Nachspiel und finanzielle Einbußen;

Werden personenbezogene Daten ungesichert per E-Mail verschickt, stellt das nicht nur ein Risiko dar, sondern in sich schon einen Verstoß gegen die Vorgaben der DSGVO! Unternehmen und Mitarbeiter sollten sich also der möglichen Folgen und erforderlichen Maßnahmen bewusst sein.

In der Liste der teuersten Wirtschaftsgüter stehen Personendaten inzwischen ganz oben an – sogar noch vor Erdöl. Kein Wunder, dass Datengiganten wie Google und facebook ihr gesamtes Geschäftsmodell auf Daten als „Rohstoff“ aufbauen. Um einem Missbrauchnpersonenbezogener Daten vorzubeugen, wurden die Datenschutzvorgaben durch die DSGVO und weitere Gesetze zur Informationssicherheit deutlich verschärft. Dazu zählt auch die Ausübung weitreichender Datenrechte durch betroffene Personen. Werden Vorgaben missachtet oder unzureichend umgesetzt, sollen die Verantwortlichen dafür rechenschaftspflichtig sein.

In einer gewöhnlichen E-Mail sind Informationen etwa so sicher wie auf einer Postkarte: nur zu leicht können Dritte (mit-)lesen was nur für den Empfänger bestimmt war. Die DSGVO fordert daher, dass eine E-Mail nur gesichert verschickt werden darf, wenn diese personenbezogene Daten enthält. Ein Verstoß lässt sich durch eine sichere Plattform für E-Mail Kommunikation leicht vermeiden, so dass sowohl die Datensubjekte als auch die Datenverantwortlichen vor negativen Konsequenzen geschützt sind.

 

Welche Daten gelten als „personenbezogen”?

Die Europäische Kommission definiert vertrauliche Personendaten als jede Art von Informationen, welche einen Rückschluss auf Einzelpersonen oder deren Identifikation erlaubt. Dies gilt auch für Informationen, die in Kombination mit anderen Daten einen Rückschluss auf Einzelpersonen erlaubt.

Personendaten, die anonymisiert, verschlüsselt oder pseudonymisiert wurden, aber die Wiedererkennung einer Person ermöglichen, gelten weiterhin als personenbezogen und sind damit Gegenstand der DSGVO-Vorgaben. Die DSGVO unterscheidet im Bezug auf Missbrauch dabei auch nicht zwischen personenbezogenen und vertraulichen Personendaten – beide werden gleich behandelt.

DSGVO-Vorgaben zu Personendaten

Beispiele für Daten, die laut DSGVO als personenbezogen definiert sind:

  • Vor- und Nachnamen;
  • Adressdaten;
  • E-Mail Adressen wie vorname.nachname@unternehmen.de;
  • Ausweis- oder Identifikationsnummern;
  • Standort- und Bewegungsdaten (z.B. mit dem Handy erfasste „location data“);
  • IP-Adressen (Internet Protokoll);
  • Cookie-IDs;
  • Werbeerkennung auf dem Handy;
  • Daten zum Gesundheitszustand oder Krankendaten einer Person;

Die Liste ließe sich beliebig weit fortsetzen. Die genannten Beispiele geben aber bereits einen Eindruck von der Bandbreite an Informationen, die laut DSGVO nicht ungesichert per E-Mail kommuniziert werden dürfen, ohne ernsthafte (materielle und immaterielle) Konsequenzen zu riskieren.

Bei der Informationssicherheit ist Vorsicht definitiv besser als Nachsicht. Unternehmen müssen sich bewusst machen, welche personenbezogenen Daten in ihrer digitalen Kommunikation erfasst und verarbeitet werden. Das hier verlinkte E-Book (auf Englisch) ist dafür eine wertvolle Grundlage.

DOWNLOAD THE E-BOOK

 

 

Die wahren Ursachen von Datenlecks

Aus Berichten zur Informationssicherheit geht hervor, dass über 60% der gemeldeten Datenschutzverletzungen durch menschliche Fehler in der digitalen Kommunikation verursacht werden. Das stellt IT-Manager und Datenschutzbeauftragte vor ein Problem: Wenn die Ursachen unbeabsichtigt sind und von den Mitarbeitern oft sogar unbemerkt bleiben – wie lassen sie sich dann vermeiden? Wie können Mitarbeiter sensibilisiert, geschult und im Arbeitsalltag unterstützt werden, ohne sie in ihren Tätigkeiten zu überwachen?

Der erste Schritt, gemäß dem Motto „Wissen ist Macht”: Machen Sie sich und Ihren Mitarbeitern bewusst, wo die tatsächlichen Ursachen der meisten Datenschutzverletzungen liegen:

  • Irrtümlich adressierte E-Mails;
  • Weitergabe oder Offenlegung von Daten auf Anfragen an nicht befugte Personen;
  • Versenden von Nachrichten mit Empfängern im CC, statt BCC;
  • Verlust von Datenträgern (wie z.B. USB-Sticks)
  • Hacking und Cyber-Attacken

 

Irren ist menschlich und die mit Abstand häufigste Ursache für ein Datenleck. Ersteres ist unvermeidbar, letzteres nicht!

Wir alle wissen, wie schnell sich im Arbeitsalltag kleine Unaufmerksamkeiten einschleichen können. Kritische Kommunikationsprozesse erfolgen zudem nicht selten dort, wo der Arbeitsdruck am höchsten und die Teambesetzung am dünnsten ist. Kleine Fehler können dabei schnell schwerwiegende Konsequenzen haben.

Aus gutem Grund werden die Ursachen der meisten Datenschutzverletzungen als menschliche Fehler bezeichnet. Sie sind so menschlich, dass sie sich nicht ausmerzen lassen. Wer die Folgen menschlicher Fehler verhindern möchte, sollte daher an den Rahmenbedingungen ansetzen. Hier können Sie effektive Maßnahmen treffen um sicherzustellen, dass Fehler abzufangen, Irrtümer zu berichtigen und auf Unaufmerksamkeiten hinzuweisen.

Data leaks are one of the biggest nightmares of any IT security professional. The repercussions can be so severe that it might even bring down a business. Regardless of the amount of IT security an organization has in place, the weakest link when it comes to data safety is your employees' activities during digital communication. In this page, we will cover the types of mistakes that cause data leaks. The benefits of implementing a secure email system, its impact in private/sensitive data security, as well as how it solves data security concerns of IT security officers.

What is a data leak?

 

A data leak happens from within an organization and results in sensitive/private information landing in the hands that they don't belong. It is estimated that over 60% of all data leaks reported were caused by human error. Therefore, prevention is paramount. Considering that data protection laws are being put in place around the world, with the EU leading the way with the GDPR and it's strict data protection rules.


Consequences of data leaks

 

The consequences of data leaks depend on several variables. How did the leak happen? The severity of it and its nature. How quickly was the Data protection authority informed, as well as the individuals affected? The first consequence and often the most damaging is reputational. Then comes the GDPR infringement consequences, which can vary from a simple warning to hefty fines that go all the way to 4% of an organization global revenue. For example, in July 2018, the airline British Airways was fined EUR 205 million for not appropriately protecting the personal information of its customers.

How to prevent data leaks

 

It is widely reported that the vast majority of data leaks are due to unintentional human error during digital communication. To avoid data leaks, it's necessary to address the root of the problem, the workforce. Secure email platforms have been proven to prevent data leaks up to 90%, and in many cases completely eradicate it.

Are you curious about how securely your organization is handling the sensitive/private data of your customers? Download the checklist below to find out.

GO TO THE GDPR CHECKLIST

Download this page as a PDF: Secure email & file sharing

secure email file sharing

Secure email & file sharing

Wie lassen sich E-Mails effektiv sichern?

Eine wirklich sichere Lösung für digitale Kommunikation schützt Ihre E-Mails also sowohl vor Hackern als auch vor menschlichen Fehlern. Sie sollte Ihre Nachrichten und Anhänge durch eine starke Verschlüsselung und Zwei-Faktor Authentifizierung vor dem Zugriff durch unberechtigte Dritte schützen. Zudem sollten Absender die Möglichkeit haben, bereits versandte Nachrichten und Dateien zurückzuziehen, falls ein Sicherheitsrisiko erst nach dem Versenden erkannt wird.

Im Idealfall werden die Nachrichten, Anhänge und angegebene Empfänger aber schon vor dem Versenden in Echtzeit auf Datenschutzrisiken geprüft, so dass der Absender diese noch vor dem Versenden beheben kann. Eine solche proaktive Lösung trägt auch beim Schaffen einer Datenschutzkultur im Unternehmen bei – eine zentrale Anforderung der DSGVO.

The importance of data leak prevention

 

Private/sensitive data security has never been such a hot topic. Data Protection authorities around the world are rolling out strict rules with the EU leading the way with the GDPR. Besides unrecoverable image damage, the fines are astronomical and can reach up to 4% of an organization global revenue. Secure email solutions are the first line of defense for data leak prevention due to human error; in many cases, completely eradicating the threat.

Complying with standards and legislation

 

Secure email is a must for all organizations that transmit private/sensitive data under the GDPR. Noncompliance can result in bankruptcy in the worst-case scenario. Besides, peace of mind is priceless, and so is your organization's reputation. Secure email provides just that: a worry-free environment to send and receive emails securely without violating personal data laws.

Secure email is an organizations' lifesaver when it comes to data leak prevention. Download our productsheet below to learn more.

Download our productsheet

 

Die zentrale Rolle von E-Mail Verschlüsselung

„Encryption” ist das Kernstück einer sicheren Kommunikationsplattform. Dabei können verschiedene Formen von Verschlüsselung zum Einsatz kommen. Grundsätzlich haben sie aber alle das gleiche Ziel: Daten sollen so verschlüsselt werden, dass nur der Absender und berechtigte Empfänger auf sie zugreifen können. Zum Entschlüsseln einer Nachricht oder Datei ist entsprechend ein „Key“ erforderlich, ohne den unberechtigte Dritte keinen Zugriff auf die Inhalte haben, auch wenn sie eine Nachricht unrechtmäßig abfangen oder irrtümlich empfangen.

What is asymmetrical email encryption?

 

Asymmetric email encryption uses two keys to encrypt a message. Secret keys are exchanged over the internet or a vast network. It ensures that malicious individuals don't get access to the message. It is important to note that anyone with a secret key can decrypt the message, and this is why asymmetrical encryption uses two related keys to boosting security. A public key is made freely available to anyone who might want to send an email to you. The second private key is kept a secret so that only you and the recipient(s) can read the email.

Why should you use email encryption?

Picture this, you have a confidential message you want to send. However, you send it on a postcard. Everyone who handles it has access to your message. It is out in the open, and there is no way back. You could also send a confidential message in a postcard securely, in this case, you would have to encrypt it, making the message impossible to read. Only the recipient can decrypt it since he/she has the "key" to be able to make it readable. This is precisely the case with unencrypted email, once it is out there anyone who comes across it can read it.

Email encryption is a must for data privacy, without it, your message is out in the open like a postcard. Download the whitepaper below to learn more.

WHITEPAPER ENCRYPTION AND PRIVACY BY DESIGN

Wann ist ein Datentransfer tatsächlich sicher?

Gewöhnliche E-Mails werden dann unpraktisch, wenn (sehr) große Dateien oder Datenbestände verschickt werden sollen. Postfachbeschränkungen führen Mitarbeiter dann häufig zu externen Diensten wie WeTransfer oder Dropbox, für die der Schutz Ihrer Daten nicht im Vordergrund steht. Eine wirklich sichere Lösung für digitale Kommunikation ermöglicht das Versenden von großen Dateianhängen direkt mit ihrer Nachricht und unter Anwendung denselben Sicherungsmaßnahmen vor, während und nach dem Versenden. 

We all have been there! Attempting to send a large file with pictures and videos, and our regular email client won't allow us to do it because the file is too large. We resort to free file-sharing services. The issue is that no one knows who has access to it. What if you are a financial advisor and you wish to send a large file containing confidential information to your client? Here is when secure email solutions come along to the rescue.

File sharing is routine for organizations in all sectors

File sharing between companies and clients is a daily part of conducting business. However, how do you send a sizeable confidential file securely? Secure email platforms allow large files to be sent as an email attachment. Since its part of the email, the same security and privacy measures, such as encryption and audit of email content and attachments. Additionally, recipients must prove their identity before accessing the file. Best of all, only the sender and recipient have access to it. The secure email platform doesn't store any private files on its servers.

 

The advantages of secure file sharing

 

The advantages of secure file sharing for business are unparallel and necessary for data protection; some of the benefits are:

  • Protection of attachments with encryption, password, 2FA, and custom expiration dates.
  • Application of content monitoring and data leak prevention measures for all email attachments.
  • Keeping large file traffic off of email servers.

Secure file sharing is part of our secure email solution, a must-have for any business nowadays. Download our producsheet bellow to discover more.

Download our productsheet

Was genau ist eine Zwei-Faktor Authentifizierung (2FA)?

Die Authentifizierung (oder Authentisierung) mit einem zweiten Faktor dient der Verifizierung der Identität von Benutzern oder Empfängern. Um sicherzustellen, dass es sich um die richtige Person handelt, werden zwei unterschiedlich Faktoren geprüft: 1) etwas, dass diese Person weiß; 2) etwas, dass diese Person besitzt. Das intuitivste Beispiel für 2FA ist vielleicht Ihre EC Karte. Wenn Sie Geld abheben, müssen Sie 1) Ihren Pin-Code kennen und 2) im Besitz Ihrer Bankkarte sein. Ähnlich wie mit dem Bankkonto funktioniert die 2FA auch für einen sicheren E-Mail Account. Die Verifizierung erfordert dann zum Beispiel, dass Sie 1) Ihre Anmeldedaten kennen (Benutzername und Passwort) und 2) im Besitz der Handynummer sind, an die ein Zugangscode per SMS versandt wird.

The days that a funny username and a strong password were enough to protect your identity online are long gone. Hackers and cybercriminals can access login information within minutes. Under these circumstances, a new layer of security (2FA) has been widely implemented throughout the internet. It protects both the users and services. With 2FA applied, you are always sure that you are communicating with the correct individual.

Two-factor authentication is the best solution for online platforms to prove someone's identity. It is also one of the best methods to prevent identity theft. It is advisable to enable it in all online services that support it.

Two-factor authentication and email

 

Two-factor authentication and email are perfect for each other. Regardless of what type of email service you use, most of them have the option to enable 2FA as added proof of identity measure. Email nowadays is the preferred method of communication in businesses and private lives. Your email inbox contains an immense amount of data about yourself and therefore, must be vigorously protected. 2FA goes a step further than the usual username and password login. It requires that users prove their identity with a code that is randomly generated and delivered only to the owner of the email account. Making it impossible for other individuals to access your inbox.

ZiVVER provides different forms of 2FA for your convenience and your contacts. More information on the productsheet bellow.

Download our productsheet

Secure email solution by ZIVVER

ZIVVER is a secure email platform that focuses on preventing data leaks caused by human error. ZIVVER protects businesses against the repercussions of data leaks such as reputational damages and GDPR fines. It also protects your customers against unwanted access to their private information.

Benefits of implementing ZIVVER in your organization:

  • Real-time monitoring of recipients, email, and attachments.
  • Email retraction.
  • Asymmetrical encryption.
  • 2FA for accessing emails
  • Outlook plugin
  • Web and mobile applications
  • Guest user support
  • Secure conversation starters
  • Corporate guest branding

ZIVVER secure email solution is the most comprehensive and future proof in the market. Implementation is a breeze, and the learning curve is minimal since ZIVVER integrates seamlessly to outlook, and Its web and mobile platforms resemble popular email clients.  Also, it gives you the option to customize the secure email environment according to your corporate branding. Conversation starters for guest users is another opt-in feature that allows guest users to start an email conversation in the same secure environment used by your organization.

ZIVVER helps your organization to achieve GDPR compliance

 

By implementing ZIVVER in your organization, you’ll address one of the main GDPR requirements; sensitive/private data protection. Additionally, ZIVVER is a Dutch company. The Netherlands is notorious for being a pioneer of data privacy laws. Respect to individual privacy is part of the Dutch DNA, and therefore part of ZIVVER's as well. Additionally, ZiVVER is always a step ahead by adapting its services before new legislations are put in place.

 

File sharing up to 5TB

 

One unique ZIVVER feature is the ability to send up to 5TB of data as an email attachment. No other service in the world offers such large file sharing capability via an email attachment. The chances are that you will never have to transmit a set of data this big. However, the old saying "never say never" applies since as time goes by, data become denser, and storage solutions increase in size accordingly. Nevertheless, the option is there, and you will never have to worry about the size of the files you wish to share. If in the future 5TB file sharing becomes part of the routine, ZIVVER will have you covered.

The safest method of email encryption

 

ZIVVER employs symmetric email encryption, which consists of two keys to encrypt a message. Secret keys are exchanged over the internet or a vast network. It ensures that malicious individuals don't get access to the message. It is important to note that anyone with a secret key can decrypt the message, and this is why asymmetrical encryption uses two related keys to boosting security. A public key is made freely available to anyone who might want to send an email to you. The second private key is kept a secret so that only you and the recipient(s) can read the email.

Two-factor authentication (2FA) for recipients

 

Every email sent via ZIVVER requires that the recipient identify themselves via two-factor authentication (2FA). This way, there will never be a doubt that the message reaches the correct individual(s). ZIVVER allows 2FA via a code sent to the recipient mobile phone, via email, or 2FA apps (such as Google authenticator).

Are you curious regarding the positive impact that the ZIVVER service can have on your organization? Book a demo and experience for yourself.

REQUEST A DEMO