Abo
  • Services:

Deutsche Post: Neuer E-Post-Brief bald mit End-to-End-Verschlüsselung

Was die De-Mail nicht kann, will jetzt der konkurrierende E-Post-Brief ermöglichen: End-to-End-Verschlüsselung, ohne dass die E-Mails kurzzeitig auf den Mailservern entschlüsselt und wieder verschlüsselt werden.

Artikel veröffentlicht am ,
Werbung für den E-Post-Brief
Werbung für den E-Post-Brief (Bild: Deutsche Post)

Auf der diesjährigen Cebit wird die Deutsche Post einen erweiterten E-Post-Brief vorstellen, der End-to-End-Verschlüsselung leisten soll. Das gab das Unternehmen am 1. März 2013 bekannt. Der E-Post-Brief für Berufsgeheimnisträger soll Ärzten, Anwälten, Sozialarbeitern oder Beamten die Möglichkeit geben, elektronische Kommunikationsmittel geschäftlich zu nutzen, ohne dabei gegen ihre Verschwiegenheitspflicht nach Paragraf 203 des Strafgesetzbuchs (StGB) zu verstoßen.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Der erweiterte E-Post-Brief ermögliche beispielsweise die Abrechnung privatärztlicher Leistungen oder die Kommunikation zwischen Steuerberatern beziehungsweise Anwälten und ihren Mandanten. Das Produkt sei ab Sommer 2013 verfügbar, erklärte die Deutsche Post.

Ohne weitere Hardware oder zusätzliche Dienstleister könne der Empfänger die Nachrichten automatisch im Browser entschlüsseln. Weitere Angaben zur Form der Verschlüsselung wurden nicht genannt.

Damit komme das Unternehmen auch einer Forderung des Bundesdatenschutzbeauftragten Peter Schaar im Rahmen der De-Mail-Diskussion nach. Wenn der Anwender eine De-Mail an einen anderen De-Mail-Teilnehmer verschickt, wird diese kurzzeitig auf den De-Mail-Servern entschlüsselt und wieder verschlüsselt. Dabei wird die Verbindung zum Nutzer per SSL verschlüsselt, diese Verschlüsselung aber auf Serverseite terminiert. Geschäftskunden, die über ein Gateway an De-Mail angeschlossen sind, können die End-to-End-Verschlüsselung über bestehende Systeme wie S/MIME oder PGP durchführen. Für Privatkunden ist aktuell nur die Möglichkeit gegeben, auf Fileebene verschlüsselte Daten an eine De-Mail als Attachment anzuhängen, etwa mit Truecrypt verschlüsselte Dokumente. Das Sicherheitsunternehmen Secunet hatte die Provider aufgefordert, in ihren Portalen eine Möglichkeit zur End-to-End-Verschlüsselung anzubieten.

Der Innenausschuss des Bundestages hat am 23. Februar 2011 mit den Stimmen der schwarz-gelben Koalition das De-Mail-Gesetz beschlossen. Oliver Vossius vom Deutschen Notarverein sagte bei der Anhörung am 7. Februar 2011, er persönlich werde sich De-Mail "nicht antun".



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

hb 13. Mär 2013

Der fehlende Zwang kann nur der einzige Kritikpunkt sein. Denn auch De-Mail bietet...

hb 04. Mär 2013

Niemand hält dich davon ab, End-zu-End Verschlüsselung zu nutzen. Womit dein Kommentar...

hb 03. Mär 2013

Selbstverständlich ist sie das. Ja - und eine De-Mail, in der offensichtlich...

hb 02. Mär 2013

Das Problem liegt nicht wirklich in den Programmen, sondern im System. Dass GPG nicht...

CodeMagnus 02. Mär 2013

Nachtrag: http://www.rot13.com/index.php Viel Spaß. Happy Weekend!


Folgen Sie uns
       


Amazons Echo Sub im Test

Mit dem Echo Sub lassen sich Echo-Lautsprecher mit Tiefbass nachrüsten. Die Echo-Lautsprecher sind allerdings im Mittenbereich vergleichsweise schwach, so dass das Klangbild entsprechend leidet. Sobald zwei Echo-Lautsprecher miteinander verbunden sind, gibt es enorm viele Probleme: Die Echo-Geräte reagieren langsamer, es gibt Zeitverzögerungen der einzelnen Lautsprecher und das Spulen in Musik ist nicht mehr möglich. Wie dokumentieren die Probleme im Video.

Amazons Echo Sub im Test Video aufrufen
Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Slighter im Hands on Wenn das Feuerzeug smarter als der Raucher ist
  2. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant
  3. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

    •  /