Verschlüsselung in der beruflichen und privaten Praxis: Schritt für Schritt zu verschlüsselten E-Mails und Daten
Von epubli
()
Über dieses E-Book
Das Buch umfasst deshalb alle relevanten Gesichtspunkte bei der Verschlüsselung von Daten. Erläutert wird die Verschlüsselung sowohl von E-Mails (mittels PGP/GnuPG, S/MIME oder ZIP-Dateien) als auch von lokalen Daten auf USB-Sticks, PCs oder Laptops (mittels TrueCrypt, BitLocker oder FileVault). Das umfangreich bebilderte Buch führt Schritt für Schritt durch die Einrichtung und Nutzung der verschiedenen Systeme auf Windows- und Apple-Computern.
Abgerundet wird das Thema durch zahlreiche Anleitungen zur Nutzung von Verschlüsselungstechniken auf Smartphones und Tablets (von Apple oder aus der Android-Welt), Hinweise zur anonymisierten Internetnutzung und Anleitungen, um einen verschlüsselten Fernzugang zu Bürocomputern einzurichten.
Der Autor ist selbständiger Rechtsanwalt. Er beschreibt deshalb nicht, was technisch alles möglich ist, sondern was im beruflichen und privaten Alltag sinnvoll, praktikabel und bewährt ist.
Ähnlich wie Verschlüsselung in der beruflichen und privaten Praxis
Ähnliche E-Books
IT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Bewertung: 0 von 5 Sternen0 BewertungenEinfach Verschlüsseln Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Bewertung: 0 von 5 Sternen0 BewertungenSicher ins Netz: Mit einfachen Mitteln entspannt online gehen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit für Laptops unter Linux Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 20 Bewertung: 0 von 5 Sternen0 BewertungenSicherheit und Vertrauen im Internet: Eine technische Perspektive Bewertung: 0 von 5 Sternen0 BewertungenAdäquates Sicherheitsniveau bei der elektronischen Kommunikation: Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern Bewertung: 0 von 5 Sternen0 BewertungenVerschlüsselt! Bewertung: 0 von 5 Sternen0 BewertungeneMail - aber sicher: Fälschungs- und abhörsichere Mail-Kommunikation mit S/MIME für private und gewerbliche Nutzer Bewertung: 0 von 5 Sternen0 BewertungenMobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenSpurlos & Verschlüsselt! Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing: Rechtliche Grundlagen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 23. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenHomeoffice Guide Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenErpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenBasiswissen Sichere Software: Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering Bewertung: 0 von 5 Sternen0 BewertungenKryptografie: Verfahren, Protokolle, Infrastrukturen Bewertung: 0 von 5 Sternen0 BewertungenInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 27. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenSecurity für Data-Warehouse- und Business-Intelligence-Systeme: Konzepte, Vorgehen und Praxis Bewertung: 0 von 5 Sternen0 BewertungenSpurlos! Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 24. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden für PC-Sicherheit: Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Bewertung: 0 von 5 Sternen0 BewertungenInternet, Cyber- und IT-Sicherheit von A-Z: Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Neun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Kochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5sichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Verschlüsselung in der beruflichen und privaten Praxis
0 Bewertungen0 Rezensionen
Buchvorschau
Verschlüsselung in der beruflichen und privaten Praxis - epubli
PTBX
LODM
JHVU
BMYT
JEAM
BJCZ
TCJG
JG
Über den Autor
Dr. Alexander KochDr. Alexander Koch ist Partner in der Kanzlei Koch & Neumann[externer Verweis] in Bonn. Außerdem lehrt er an der Westfälischen Hochschule[externer Verweis] Datenschutz & Ethik und IT-Recht sowie an der Philipps-Universität Marburg[externer Verweis] IT-Strafrecht.
Mit Verschlüsselungstechniken beschäftigt sich der Autor, seit er Anfang der 1990er Jahre seine erste Kopie von PGP aus einer Mailbox geladen hat. Seinen ersten Aufsatz hat er als Student zum Thema „Grundrecht auf Verschlüsselung" (CR 1997, 106) veröffentlicht. Seine Frau hat er kennengelernt, weil beide über das Buch „Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeit des Internet" von Simon Singh[externer Verweis] ins Gespräch gekommen sind. Eines seiner Kinder ist nach dem englischen Kryptologen Alan Turing benannt.
Kontakt:
Dr. Alexander Koch
Koch & Neumann
Rheinweg 67
53129 Bonn
http://KochNeumann.de[externer Verweis]
ak@KochNeumann.de[externer Verweis]
Vorwort
Das ist ein Buch mit Verschlüsselungsanleitungen für Selbstständige und Heimanwender.
Verschlüsselung ist ein Thema, mit dem sich jeder auseinandersetzen sollte, der mit sensiblen Daten umgeht. Welche Daten man als sensibel betrachtet, ist allerdings eine höchst persönliche Frage. Der Fokus muss sich aber verschieben, wenn nicht nur eigene Daten betroffen sind, sondern auch die Daten von Dritten. Besonders dringlich sind solche Fragen im beruflichen Alltag. Das gilt insbesondere für die sogenannten Berufsgeheimnisträger – etwa Anwälte, Ärzte oder Pfarrer –, die nach ihrem jeweiligen Standesrecht verpflichtet sind, fremde Geheimnisse zu schützen. Aber auch über diesen Personenkreis hinaus kann es sinnvoll – bis essenziell – sein, die eigenen Daten zu schützen. Das beginnt im ganz Kleinen mit einem Tagebuch, von dem man nicht möchte, dass der Ehepartner es lesen kann, geht über Ausschreibungen, bei denen die Konkurrenz nicht erfahren darf, welchen Preis man bieten möchte und endet noch lange nicht bei Industriespionage, von der auch mittelständische Unternehmen betroffen sein können.
Im Folgenden werde ich im Detail erklären, wie man E-Mails und Daten absichern kann. Ich werde bei den Grundlagen Schritt für Schritt vorgehen. Allerdings werde ich Basiskenntnisse voraussetzen. Wie man ein Programm aus dem Internet lädt und installiert, werde ich nicht beschreiben.
Ich richte mich dabei ausdrücklich an Selbstständige bzw. Heimanwender – also all jene, die nicht auf eine IT-Abteilung zurückgreifen können, die sich auf Zuruf darum kümmert, dass ab morgen alle Daten verschlüsselt sind und jeder Mitarbeiter ein S/MIME-Zertifikat hat. Ich werde dabei auf meine eigenen beruflichen Erfahrungen als Anwalt in einer kleinen Sozietät zurückgreifen und nicht nur beschreiben, was technisch alles möglich ist, sondern auch, was im beruflichen Alltag nötig ist.
Auf den folgenden Seiten werde ich insbesondere beschreiben, wie man E-Mails mit GnuPG, S/MIME oder zur Not ZIP verschlüsselt. Einen weiteren Schwerpunkt bildet die Verschlüsselung lokaler Daten mit TrueCrypt bzw. den hauseigenen Systemen von Apple und Microsoft. Soweit es Unterschiede gibt, werde ich jeweils die Nutzung auf einem Mac und unter Windows beschreiben. Wo es sinnvoll und möglich ist, gehe ich außerdem darauf ein, wie Smartphones oder Tablets genutzt werden können. Schließlich werde ich einige Hinweise geben, wie man Daten zwischen dem Büro und zu Hause (oder zwischen zwei beliebigen anderen Orten …) austauschen kann. Hier beschreibe ich insbesondere SSH und VPN. In zwei Kapiteln behandele ich, wie man das WWW verschlüsselt bzw. anonym nutzen kann. Schließlich gehe ich noch (sehr knapp) auf verschiedene Möglichkeiten ein, Cloudspeicher verschlüsselt zu verwenden.
Ich danke Herrn Sebastian Lißek, der als wissenschaftlicher Mitarbeiter in der Kanzlei Koch & Neumann tätig ist. Er hat mich insbesondere bei den Teilen zu Windows und Android unterstützt und einen Teil der diesbezüglichen Texte beigesteuert. Dank gebührt außerdem meinem Sozius Andreas Neumann, der das Werk nicht nur gegengelesen hat, sondern mich auch während der Erstellung entlastet hat. Schließlich danke ich Herrn Volker Ohl vom designbuero 34[externer Verweis] für die Gestaltung des Covers.
Unvollständigkeiten, Fehler und sonstige Unzulänglichkeiten habe alleine ich zu verantworten. Über diesbezügliche Hinweise an ak@KochNeumann.de bin ich stets dankbar.
Bonn, April 2014
Dr. Alexander Koch
Disclaimer
JETZT ein Backup machen. Vor dem „richtigen" Einsatz testen!
Als Anwalt weiß ich natürlich, dass die meisten Disclaimer unwirksam sind ... Dennoch möchte ich darauf hinweisen, dass die folgenden Anleitungen zwar nach bestem Wissen und Gewissen getestet wurden, Fehler sich aber nie ausschließen lassen. Deshalb ist ein Backup des gesamten Systems auf jeden Fall erforderlich (das gilt allerdings ohnehin!). Außerdem würde ich sehr dazu raten, das Verschlüsseln von E-Mails zunächst ausführlich zu testen – etwa indem man sich selbst verschlüsselte E-Mails schickt oder solche mit einem Kollegen austauscht –, bevor man anfängt, sensible berufliche Daten zu verschicken.
Inhaltsverzeichnis
Über den Autor
Vorwort
Disclaimer
Inhaltsverzeichnis
Grundlagen
Warum verschlüsseln?
Datensicherheit ./. Datenintegrität (und Vergesslichkeit)
Sichere Passwörter
Verschlüsselungstechniken
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verschlüsselungsverfahren
Dichtung und Wahrheit
Technik
Recht
DE-Mail
GnuPG / PGP
Einführung
MacOS (GPGTools und Mail.app)
Erstellen eines Schlüssels
Exkurs: Schlüssellänge
Schlüssel exportieren
Schlüssel importieren
Exkurs: Verwalten von Schlüsseln – „Web of trust"
Kryptopartys und Heise-Krypto-Kampagne
Fingerabdruck anzeigen und Vertrauen definieren
Beglaubigen eines Schlüssels
Verschlüsseln von E-Mails
Entschlüsseln von E-Mails
Signieren von Nachrichten
Sonstige Einstellungen
Exkurs: Verschlüsseln und Entschlüsseln einzelner Dateien
Windows
Erstellen eines Schlüssels
Exkurs: Schlüssellänge
Schlüssel exportieren
Schlüssel importieren
Exkurs: Verwalten von Schlüsseln – „Web of trust"
Exkurs: Kryptopartys und Heise-Krypto-Kampagne
Fingerabdruck anzeigen und Vertrauen definieren
Beglaubigen eines Schlüssels
Sonstige Einstellungen bei Kleopatra
Exkurs: Verschlüsseln und Entschlüsseln von Dateien
Verschlüsseln und Entschlüsseln von E-Mails
Thunderbird und Enigmail
Einrichten von Enigmail
Verschlüsseln von Mails
Entschlüsseln von Mails
Signieren von Nachrichten
Schlüsselverwaltung
Sonstige Einstellungen
Outlook
Einschränkungen
Verschlüsseln von Mails
Verschlüsseln von Anhängen
Entschlüsseln von E-Mails
Signieren von Nachrichten
Letzte Worte zu Outlook
S/MIME
Einführung
Zertifikate
Grundsätzliches
MacOS
Importieren des Zertifikats
Verschlüsseln von E-Mails
Entschlüsseln
Windows
Thunderbird
Zertifikate importieren
Verschlüsseln von E-Mails
Entschlüsseln
Outlook
Verschlüsselte ZIP-Archive
MacOS (BetterZip)
Windows
Was nun? – Vor- und Nachteile von GnuPG, S/MIME und ZIP
Verschlüsselung der Metadaten – SSL/TLS
MacOS (Mail.app)
Windows
Thunderbird
Outlook
Sonstiges E-Mailprogramme
iPhone und iPad (iOS)
S/MIME
PGP
SSL
Android
R2Mail2
SSL/TLS
Daten auf PCs, Laptops, Macs, Tablets und Smartphones
TrueCrypt
Einrichten von TrueCrypt
Einbinden eines virtuellen Laufwerks
Auswerfen des virtuellen Laufwerks
Vollverschlüsselung
MacOS (FileVault)
Windows
TrueCrypt
BitLocker
Mobile Geräte
iPhone und iPad (iOS)
Android
Exkurs: Android-Geräte sicher in den Werkszustand zurücksetzen
Fernzugang ins Büro
SSH
Dynamisches DNS
VPN
MacOS
FRITZ!Box
Netzwerkeinstellungen
Windows
FRITZ!Box Fernzugang einrichten
FRITZ!Box
FRITZ!Box Fernzugang
Server einbinden
iPhone und iPad (iOS)
Android
Verschlüsselte WWW-Nutzung
HTTPS
VPN
Anonymität
Anonymität gegenüber Seitenbetreibern
Anonymität gegenüber einem Überwacher
TOR – The Onion Router
MacOS / Windows
iPhone und iPad (iOS)
Android
JonDo
Datenwolken und Clouds
Grundsätzliches
TrueCrypt in der Dropbox
boxcryptor
ownCloud
Über dieses eBook
Impressum
Grundlagen
Warum verschlüsseln?
Jeder hat etwas zu verbergen und damit auch zu verschlüsseln. Berufsgeheimnisträger müssen Laptops, USB-Sticks u. ä. verschlüsseln. Bei stationären Systemen oder beim E-Mailaustausch mit Mandanten, Patienten etc. kommt es jeweils auf die weiteren Umstände an. Wer mit Industriespionage oder dem Staatsschutz rechnet, muss durchgängig verschlüsseln!
Es gibt viele gute Gründe, Daten zu verschlüsseln – und sogar ein paar wenige, es zu lassen. Bevor man sich also Gedanken macht, wie man Daten am besten verschlüsselt, muss man sich Gedanken machen, gegen welche Gefahren man sich überhaupt wappnen möchte – oder muss.
Geht es darum, Daten vor neugierigen Kollegen oder Familienangehörigen zu sichern, sind andere Ansprüche zu stellen als in Konstellationen, in denen man damit rechnen muss, Ziel von Industriespionage oder eines hochgerüsteten Geheimdienstes zu werden. Deshalb ist es zunächst wichtig, das eigene „Bedrohungsszenario zu analysieren. Datensicherheit hat immer einen Preis – regelmäßig in Form eines Komfortverlusts beim Zugriff auf Daten. Wer mehrfach am Tag Passwörter eingeben muss, ohne dass sich der Sinn unmittelbar erschließt, wird über kurz oder lang Strategien entwickeln, sich das Leben wieder zu erleichtern – und etwa auf Passwörter wie „12345
oder „qwert" zurückgreifen. Ich möchte deshalb einleitend drei Szenarien betrachten und Überlegungen hinsichtlich der Anforderungen an Verschlüsselung diskutieren.
1. Privatnutzer
Häufig hört man im Zusammenhang mit Verschlüsselung den Satz „Brauche ich nicht – ich habe doch nichts zu verbergen! Ob das auch dann noch stimmt, wenn der Partner / die Eltern / die eigenen Kinder die private Foto- und Videosammlung oder ein neugieriger Kollege / Arbeitgeber das Bewerbungsschreiben für eine neue Stelle gefunden haben, mag jeder selbst beurteilen. Fast immer wird man feststellen, dass es durchaus gute Gründe gibt, bestimmte Daten zu schützen. Sieht man sich einem „Gegner
mit „privaten" Fähigkeiten gegenüber, wird es regelmäßig zu verantworten sein, auch das Sicherheitskonzept hierauf einzustellen. Verwendet man in solchen Fällen einen Rechner alleine, wird es ausreichen, das System mit einem Passwort zu sichern. Das hilft zwar nicht, wenn die Festplatte ausgebaut und an einen anderen Rechner angeschlossen wird. Wer seinem Partner / Vater / Kind / Kollegen ein solches Vorgehen zutraut, muss sich zunächst aber ohnehin mit sehr viel drängenderen Fragen hinsichtlich seiner Beziehung auseinandersetzen (und sollte dann natürlich zu einer stärkeren Sicherung greifen). Auch wird es in diesen Fällen nicht erforderlich sein, ein 16stelliges Kennwort zu wählen.
Ein weiteres allgegenwärtiges Szenario ist der Verlust von Datenträgern. Einen Laptop / ein Tablet / einen USB-Stick kann man leicht verlieren oder geklaut bekommen. Sollte man bei dem Gedanken, dass sich ein unehrlicher Finder / Dieb nun nicht nur an einem neuen Technikspielzeug erfreuen kann, sondern auch die eigenen Daten betrachten kann, ein ungutes Gefühl haben, muss man sich auch insoweit fragen, wie man die Daten sichert. Dabei wird man unterstellen können, dass sich – zumindest in diesem Szenario – ein unehrlicher Finder / Dieb weniger für die Daten als für das Gerät interessiert. Deshalb wird es ausreichen, wenn die Daten überhaupt gesichert sind. Selbst eine einfache Verschlüsselung ist insoweit besser als gar keine Verschlüsselung und ein einfaches – aus wenigen Zeichen bestehendes – Passwort ist besser als gar kein Passwort.
2. Berufliche Anwender
Unterliegt man als Berufsgeheimnisträger – etwa als Anwalt, Arzt oder Pfarrer – standesrechtlichen Geheimhaltungspflichten, stellt sich die Frage nach einer Sicherung von Berufsgeheimnissen überhaupt nicht – d. h. sie sind selbstverständlich zu schützen. Wer als Anwalt / Arzt / Pfarrer Mandanten- / Patienten- / Schäfchen-Daten ungesichert auf einem Laptop oder USB-Stick durch die Gegend trägt, verhält sich in hohem Maße fahrlässig. Hier muss gelten, dass alles, was man unterwegs verlieren kann, verschlüsselt ist. Auch hinsichtlich des Passwortes müssen hier strengere Anforderungen berücksichtigt werden.
Anders zu beurteilen ist allerdings die Frage, ob auch lokale Systeme verschlüsselt werden sollten. Diese Frage lässt sich nicht allgemein beantworten – ich werde auf dieses Problem gleich noch ausführlicher eingehen. Hier kommt es auf die speziellen Bedürfnisse an. Grundsätzlich muss man damit rechnen, dass der durchschnittliche Einbrecher eher ein Interesse an Technik als an Akten haben wird. Insoweit sind elektronisch gespeicherte Daten grundsätzlich einem leicht höheren Risiko ausgesetzt als Papierakten. Allerdings spricht aus meiner Sicht zunächst nichts dagegen, auch bei elektronisch gespeicherten Daten auf die gleichen Schutzmechanismen zu vertrauen wie bei Papierakten – will heißen, ein gutes Türschloss sollte ausreichen.
Völlig anders stellt sich die Sache allerdings dar, wenn man damit rechnen muss, dass gezielte Zugriffe auf die eigene IT stattfinden können. So berichten Kollegen, die als Strafverteidiger tätig sind, dass Ermittlungsverfahren und hiermit verbundene Durchsuchungen der Kanzleiräume keineswegs als ehrenrührig gelten und zum Berufsrisiko gehören. Auch sei daran erinnert, dass bereits Kanzleiräume durchsucht worden sind, um entlastendes (sic!) Material in Beleidigungsverfahren (sic!) zugunsten des beschuldigten Anwalts zu finden.¹ Es kann deshalb durchaus sinnvoll sein, auch lokale Systeme grundsätzlich zu verschlüsseln. Allerdings muss man dann bedenken, dass es wenig hilfreich ist, wenn zwar der eigene Rechner verschlüsselt ist, die unverschlüsselte Backupfestplatte aber in der Schublade liegt.
Auch bei der E-Mailkommunikation gilt es zu differenzieren. Geht es nur darum, in einem Nachbarschaftsstreit einen Schriftsatz abzustimmen, wird es regelmäßig zu verantworten sein, entsprechende Entwürfe – selbstverständlich nach Rücksprache mit dem Mandanten – unverschlüsselt per E-Mail zu verschicken. Das Gleiche wird gelten, wenn man als Arzt einen Patienten an einen Termin erinnern möchte. Hier wird man ohnehin vor dem praktischen Problem stehen, dass derzeit noch immer die wenigsten