E-Mail-Transportverschlüsselung unter Mailservern
Szenario - a) Versand:1) #Exchange Server im eigenen Netzwerk2) #Firewall (w.safe bzw. Barracuda) im eigenen Netzwerk als Mail-Relay - VPN zur GWS3) Provider (z.B. GWS) als Poststation im Internet4) -- Transport der Post über das Internet -- 5) Annahme der Post durch den Mailserver der GegenseiteSzenario - b) Empfang:Gleiche Schritte rückwärts Grundsätzlich besteht die Forderung der Datenschutz-Grundverordnung (#DSGVO), dass der E-Mail-Transportweg (nicht die E-Mail selbst) über das Internet, somit auch das Bereitstellen von Websites TLS-#verschlüsselt erfolgen soll. Damit ist das lokale Netzwerk zunächst nicht betroffen. Ähnlich wie bei Intranet-Webservern und dem Zugang zu Routern und anderen Geräten gilt: Wenn keine Möglichkeit zu HTTPS oder TLS-Verschlüsselung vorhanden ist, erfolgt der Zugang unverschlüsselt.:J Outlook verbindet sich mit dem eigenen Exchange aber bereits seit geraumer Zeit X400 und HTTPS-Verbindung zum Exchange - verschlüsselt. :N Outlook und die alte w.safe Firewall im eigenen Netzwerk als Mail-Relay - nicht verschlüsseltes POP3 und SMTP im LAN. Sobald personenbezogene Daten über das Internet Transportiert werden, ist ein verschlüsselter Transport erforderlich::J Exchange übergibt die Post an die Barracuda Firewall im LAN - der Weg zum GWS-Mailserver erfolgt durch ein verschlüsseltes VPN:J ist Ihre Domain bei der GWS, übernimmt der zentrale Mailcluster bei uns:N Dieser versucht zunächst per TLS-Verschlüsselung, die Post an den Empfänger-Mailserver zu übermitteln. Unterstützt dieser kein TLS, wird die Post unverschlüsselt transportiert Wenn Sie eine Drittanbieter-Firewall als SMTP-Smarthost verwenden oder die E-Mails über einen Provider abwickeln, prüfen Sie bitte, ob zumindest die Verbindung dorthin (SMTP, POP3,IMAP) in beide Richtungen nur per TLS erreichbar ist. Fazit: Es…
Kategoriebild