
Versand personenbezogener Daten per E-Mail: Sicherheit & Compliance
Wenn Ihr Unternehmen personenbezogene Daten (PII) per E-Mail von Kunden, Auftragnehmern oder anderen Personen erhält, müssen Sie strenge Vorschriften einhalten, um kostspielige Bußgelder zu vermeiden.
Ist es sicher, PII per E-Mail zu versenden? Nein, Sie sollten niemals PII per E-Mail versenden. Falls Sie jedoch unbedingt PII per E-Mail senden müssen, muss diese verschlüsselt werden und bestimmte Sicherheitsprotokolle müssen eingehalten werden, damit PII im Falle einer Abfangung nicht lesbar ist.
Was ist Sie vertrauen darauf, dass Ihre Organisation sicher ist. Aber können Sie das verifizieren?
Was sind personenbezogene Daten (PII)?
Einfach ausgedrückt sind personenbezogene Daten (PII) alle Informationen, die es ermöglichen, die Identität einer Person direkt oder indirekt zu „erschließen“. „Erschließen“ bedeutet in diesem Zusammenhang alles, was die Identität einer Person bestimmbar macht.
Obwohl dies offensichtlich erscheint, ist PII in den USA eher ungenau definiert. Daher ist es oft schwierig zu unterscheiden, was als PII gilt und was nicht – insbesondere, da unterschiedliche Kontexte die Offenlegung vertraulicher Informationen unterschiedlich bewerten.
WICHTIGE ERKENNTNISSE
-
Standard-E-Mail ist für die Übertragung von PII grundsätzlich unsicher
Unverschlüsselte E-Mails machen sensible personenbezogene Daten anfällig für Abfangen, Datenpannen und Compliance-Verstöße.
-
Rechtsfolgen bei unsachgemäßem Umgang mit PII sind gravierend
Unternehmen drohen erhebliche Strafen nach DSGVO, HIPAA und anderen Vorschriften – Bußgelder können in Millionenhöhe bei Nichteinhaltung anfallen.
-
Ende-zu-Ende-Verschlüsselung bietet den stärksten Schutz
E2EE stellt sicher, dass Daten während der gesamten Übertragung verschlüsselt bleiben – im Gegensatz zu TLS, das Daten nur beim Transfer zwischen Servern schützt.
-
Sichere Alternativen zur E-Mail sollten bevorzugt werden
Verschlüsselte Portale, sichere Filesharing-Plattformen und passwortgeschützte Dateien bieten mehr Schutz als Standard-E-Mail-Anhänge.
-
Umfassende Sicherheit erfordert Technik und Schulung
Neben Verschlüsselungstools ist regelmäßiges Security Awareness Training für Mitarbeitende unerlässlich, um unbeabsichtigte PII-Offenlegung zu verhindern.
Was ist der Unterschied zwischen personenbezogenen Daten (PII) und geschützten Gesundheitsdaten (PHI)?
Personenbezogene Daten und geschützte Gesundheitsdaten (PII/PHI) sind beides sensible Datentypen, unterscheiden sich jedoch hinsichtlich Umfang, Kontext und regulatorischer Anforderungen.
PII umfasst alle Informationen, die eine Person allein oder in Kombination mit anderen Daten identifizieren können. Dazu zählen Namen, Sozialversicherungsnummern, Adressen, Telefonnummern und E-Mail-Adressen. PII unterliegt je nach Branche und Region unterschiedlichen Datenschutzgesetzen wie DSGVO, CCPA und FISMA.
PHI hingegen ist eine Teilmenge von PII und bezieht sich speziell auf Gesundheitsdaten einer Person. Dazu gehören medizinische Unterlagen, Diagnosen, Behandlungsinformationen, Versicherungsdaten und alle Daten, die mit dem Gesundheitsstatus oder der Versorgung einer Person zusammenhängen. PHI unterliegt in den USA strengen Vorgaben nach dem Health Insurance Portability and Accountability Act (HIPAA) und gilt nur, wenn die Daten von sogenannten „covered entities“ (z. B. Gesundheitsdienstleister, Versicherer) oder deren Geschäftspartnern verarbeitet werden.
Wichtiger Unterschied: Jede PHI ist PII, aber nicht jede PII ist PHI. PHI muss gesundheitsbezogene Daten enthalten und von einer „covered entity“ erstellt, empfangen oder verwaltet werden.
Die Unterscheidung ist entscheidend, um die richtigen Datenschutzmaßnahmen anzuwenden – insbesondere in regulierten Branchen wie dem Gesundheitswesen.
NIST SP 800-122 Richtlinien zur Kategorisierung von PII
Das National Institute of Standards and Technology (NIST) unterteilt PII in zwei Kategorien: verknüpfte und nicht verknüpfte Informationen. Verknüpfte Informationen ermöglichen es, eine Identität direkt festzustellen. Beispiele für PII in dieser Kategorie sind:
- Vor- und Nachname
- Wohnadresse
- Geschäftsadresse
- Sozialversicherungsnummer (SSN)
- Telefonnummer (geschäftlich, privat oder mobil)
- Informationen über persönliches Eigentum (z. B. Fahrzeug-Identifikationsnummern)
- Geburtsdatum
- Kredit- oder Debitkartennummern
- E-Mail-Adressen
- IT-bezogene Informationen (gerätebezogene MAC-Adressen, IP-Adressen, Seriennummern usw.)
Nicht verknüpfte Informationen sind weniger direkt und erfordern, dass eine externe Partei zwei oder mehr Informationen kombiniert, um jemanden zu identifizieren. Nicht verknüpfte Informationen umfassen:
- Häufige Vor- und Nachnamen
- Rassen- und Geschlechtskategorien
- Alter
- Berufsbezeichnung
- Allgemeinere Adressangaben (Stadt, Bundesland, Land oder Postleitzahl)
Nicht verknüpfte PII erscheint möglicherweise „sicherer“ als verknüpfte PII, jedoch ist nicht vorhersehbar, welche Kombinationen aus nicht verknüpfter PII unbeabsichtigt eine Identität offenlegen. Daher sollten Unternehmen Plattformen, Tools und Prozesse einsetzen, die Daten im jeweiligen geschäftlichen Einsatzbereich schützen.
PII wird zudem je nach Datenschutzgesetzgebung unterschiedlich definiert und behandelt:
- Nach dem Health Insurance Portability and Accountability Act (HIPAA) wird PII besser als geschützte Gesundheitsinformation (PHI) verstanden. HIPAA definiert PHI gemäß der Privacy Rule als alle Informationen zu Gesundheit, medizinischer Versorgung oder Behandlung eines Patienten sowie zu Abrechnung und Zahlung im Zusammenhang mit Gesundheit und Behandlung.
- Der Payment Card Industry Data Security Standard (PCI DSS) legt den Fokus auf Zahlungsdaten. Per E-Mail versandte PII bezieht sich hier fast ausschließlich auf Kreditkartennummern sowie jede Kombination aus Name, Adresse, Telefonnummer oder E-Mail-Adresse, die einen Kunden identifizieren kann.
- FedRAMP ist in drei Impact-Levels unterteilt: FedRAMP Low authorization, FedRAMP Moderate authorization und FedRAMP High authorization. Die PII-Typen unterscheiden sich je nach Level. Viele FedRAMP Low Impact-Systeme enthalten beispielsweise keine PII außer Anmeldedaten (Benutzername und Passwort), während FedRAMP High Impact-Systeme auch Daten wie PHI verarbeiten können. Dennoch ist das Versenden von PII per E-Mail unter FedRAMP nur erlaubt, wenn die Daten verschlüsselt sind.
Klassifizierung: Sensible vs. nicht sensible PII
Die Unterscheidung zwischen sensibler und nicht sensibler PII ist entscheidend für den angemessenen Umgang mit Daten und das Risikomanagement.
Sensible PII sind Informationen, deren Verlust, Kompromittierung oder unbefugte Offenlegung erheblichen Schaden, Bloßstellung, Unannehmlichkeiten oder Ungerechtigkeit für eine Person verursachen könnte. Beispiele sind Kontonummern, Sozialversicherungsnummern, biometrische Daten, medizinische Informationen und Führerscheinnummern. Diese Art von PII unterliegt häufig besonderen gesetzlichen Schutzvorgaben, etwa den „besonderen Kategorien personenbezogener Daten“ der DSGVO (z. B. ethnische Herkunft, Religion, Gesundheitsdaten).
Wegen des hohen Risikos bei einer Offenlegung erfordert sensible PII strenge Sicherheitsmaßnahmen wie starke Verschlüsselung im ruhenden Zustand und während der Übertragung, strikte Zugriffskontrollen, umfassende Prüfprotokolle sowie Datenmaskierung oder Tokenisierung, wo möglich.
Nicht sensible PII sind dagegen Informationen, die zwar identifizierend sein können, aber in der Regel öffentlich verfügbar sind oder deren Offenlegung normalerweise keinen erheblichen Schaden verursacht. Beispiele sind Postleitzahlen, öffentlich gelistete Telefonnummern oder allgemeine Berufsbezeichnungen. Auch diese Daten müssen geschützt werden, jedoch sind die Sicherheitsmaßnahmen oft weniger streng als bei sensibler PII. Werden jedoch mehrere nicht sensible Informationen kombiniert, kann das Risiko steigen – daher ist eine sorgfältige Bewertung notwendig.
Wie identifizieren Sie PII in Ihrem Unternehmen?
Die Identifikation von personenbezogenen Daten (PII) im Unternehmen ist der erste Schritt, um Datenschutz zu gewährleisten, regulatorische Vorgaben zu erfüllen und Risiken zu minimieren. Die folgende Checkliste bietet einen strukturierten Ansatz zur Ermittlung, Klassifizierung und Dokumentation von PII in Systemen und Geschäftsprozessen:
- Projektumfang und Ziele definieren: Legen Sie fest, welche Abteilungen, Systeme (einschließlich E-Mail-Server, Datenbanken, Cloud-Speicher, Drittanbieter-Anwendungen) und Geschäftsprozesse potenziell PII verarbeiten. Klären Sie die Ziele, z. B. Compliance, Risikominimierung oder Datenminimierung.
- Interviews mit Stakeholdern durchführen: Sprechen Sie mit Schlüsselpersonen aus verschiedenen Abteilungen (z. B. HR, Finanzen, Marketing, IT, Recht), um zu verstehen, wie sie PII erfassen, nutzen, speichern und übertragen – einschließlich des Umgangs mit PII per E-Mail. Sammeln Sie Einblicke in Datenflüsse und wahrgenommene Risiken.
- Automatisierte Discovery-Tools nutzen: Setzen Sie spezialisierte Software ein, um Systeme, Datenbanken, Dateifreigaben und ggf. E-Mail-Archive nach Mustern bekannter PII-Typen (z. B. Sozialversicherungsnummern, Kreditkartennummern, spezifische Schlüsselwörter) zu durchsuchen. Diese Tools beschleunigen die Bestandsaufnahme erheblich.
- Datenflussdiagramme erstellen: Visualisieren Sie, wie PII ins Unternehmen gelangt, verarbeitet wird, sich bewegt und das Unternehmen verlässt. Achten Sie besonders auf Übergabepunkte wie E-Mail-Gateways, API-Integrationen und Drittanbieter-Filesharing, um potenzielle Schwachstellen zu identifizieren.
- Identifizierte PII klassifizieren: Ordnen Sie gefundene PII nach Sensitivität (sensibel vs. nicht sensibel) und regulatorischer Relevanz (z. B. DSGVO, HIPAA, CCPA usw.). Verwenden Sie konsistente Datenklassifizierungs-Tags für Datenbestände, wo möglich.
- Ergebnisse sorgfältig dokumentieren: Führen Sie ein umfassendes PII-Inventar mit Angaben zu PII-Typ, Speicherort, Verantwortlichem, Verarbeitungszweck, Aufbewahrungsdauer, Sicherheitsmaßnahmen und zugehörigen Datenflüssen. Diese Dokumentation ist essenziell für Compliance-Nachweise bei Audits und für Risikobewertungen.
Wie definiert die Datenschutzgrundverordnung (DSGVO) PII?
Nach DSGVO sind personenbezogene Daten alle Informationen, „die sich auf eine identifizierte oder identifizierbare natürliche Person (betroffene Person) beziehen … direkt oder indirekt.“ Die DSGVO nennt zudem typische Beispiele für personenbezogene Daten, darunter Name, Identifikationsnummer, Online-Kennung oder „ein oder mehrere Merkmale, die Ausdruck der physischen, physiologischen, genetischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind“.
Auch wenn PII und personenbezogene Daten nur leicht unterschiedlich sind, sind die rechtlichen Konsequenzen deutlich vielfältiger. Alles, was zur Identifizierung einer Person genutzt werden kann, gilt als personenbezogen und muss sicher, vertraulich und geschützt bleiben. Dazu zählen auch Sicherheitsprotokolle, Einwilligungsformulare, Cookies und alle Tags oder Tokens, die zur Aufrechterhaltung der Kundenpräsenz oder -erfahrung auf einer Online-Plattform verwendet werden.
Das bedeutet auch, dass Sie mit hohen Bußgeldern – bis zu 4 % des Jahresumsatzes – rechnen müssen, wenn Sie PII per E-Mail entgegen der DSGVO versenden.
Erfahren Sie mehr über den DSGVO-konformen Austausch von PII: Wie Sie PII per E-Mail DSGVO-konform versenden
Was ist der Unterschied zwischen PII und personenbezogenen Daten?
Während PII in den USA eher ungenau definiert ist, hat die Europäische Union die Definition konkretisiert. Deshalb ist das Konzept der „personenbezogenen Daten“ im Rahmen der Datenschutzgrundverordnung (DSGVO) rechtlich klar geregelt und wird in Gesetzen und Anforderungen immer wieder aufgegriffen.
Verschlüsselungstechniken zum Schutz von PII
Verschlüsselung ist eine weit verbreitete Methode, um personenbezogene Daten (PII) vor dem Versand per E-Mail zu schützen. Der Schutz von PII ist entscheidend, da sie sensible Informationen enthalten, die bei Missbrauch zu Identitätsdiebstahl, Kreditkartenbetrug und anderen böswilligen Aktivitäten führen können. Verschlüsselung bietet eine zusätzliche Sicherheitsebene für E-Mails mit PII und stellt sicher, dass die Informationen vertraulich und geschützt bleiben. E-Mail-Verschlüsselung ist ein zentrales Werkzeug für Unternehmen, um vertrauliche Kundendaten während der Übertragung zu schützen. Durch die Verschlüsselung von PII stellen Unternehmen sicher, dass die Informationen sicher und für Unbefugte unzugänglich sind. Zu den gängigen Methoden zur Verschlüsselung von PII zählen:
Symmetrische Verschlüsselung zum Schutz von PII
Die symmetrische Verschlüsselung verwendet einen einzigen geheimen Schlüssel zum Ver- und Entschlüsseln von Inhalten. Diese Methode eignet sich ideal zum Schutz von PII, da sie Vertraulichkeit und Authentizität der Daten gewährleistet. Der Schlüssel bleibt geheim und ist nur autorisierten Anwendern zugänglich.
Asymmetrische Verschlüsselung zum Schutz von PII
Die asymmetrische Verschlüsselung nutzt zwei Schlüssel – einen zum Verschlüsseln und einen zum Entschlüsseln. Der Absender verschlüsselt die Daten mit dem öffentlichen Schlüssel des Empfängers, der Empfänger entschlüsselt mit seinem privaten Schlüssel. Diese Methode eignet sich besonders, um PII während der Übertragung zu schützen.
Hashing zum Schutz von PII
Hashing erzeugt einen eindeutigen digitalen Fingerabdruck des PII-Inhalts, der nicht zurückgerechnet werden kann. Selbst wenn ein Angreifer Zugriff auf den Hash erhält, ist es praktisch unmöglich, die Originaldaten daraus zu rekonstruieren.
Tokenisierung zum Schutz von PII
Tokenisierung ersetzt sensible Daten durch einen eindeutigen Bezeichner (Token), der außerhalb des Systems keinen Wert oder Bedeutung hat. Diese Methode schützt PII besonders bei Speicherung oder Transaktionen, da die sensiblen Daten selbst auch bei einem Systemkompromiss geschützt bleiben. Tokenisierung ermöglicht zudem effizientere Transaktionsverarbeitung und verringert das Risiko von Datenabfluss.
Schlüsselmanagement für den Schutz von PII
Ein effektives Verschlüsselungs-Schlüsselmanagement ist entscheidend für die Sicherheit verschlüsselter Daten. Schlüssel müssen sicher gespeichert und nur autorisierten Parteien zugänglich gemacht werden. Schlüsselrotation und -widerruf sind ebenfalls wichtig, um kompromittierte Schlüssel auszuschließen und die Sicherheit der verschlüsselten Daten zu gewährleisten.
Die Kombination dieser Verschlüsselungstechniken schafft eine starke und umfassende Sicherheitsstrategie zum Schutz von PII. Es ist jedoch wichtig, die Methoden regelmäßig zu überprüfen und zu aktualisieren, um aktuellen Bedrohungen standzuhalten.
E-Mail-Alternativen für den Versand von PII
Verzicht ist oft die beste Methode, um PII zu schützen.
Bedenken Sie, was für den Umgang mit PII erforderlich ist: sichere Server, Verschlüsselung, Richtlinien, Prozesse, Audits und mehr. Ihre E-Mail-Plattform muss daher strengen Sicherheitsanforderungen genügen. Der Versand von PII über öffentliche E-Mail ist mit keiner Datenschutz-Vorschrift vereinbar und schützt die Privatsphäre Ihrer Kunden nicht.
Wenn Sie PII teilen müssen, ziehen Sie folgende Alternativen in Betracht. Neben Verschlüsselung während der Übertragung und im ruhenden Zustand sollten Unternehmen folgende Optionen für den regelkonformen Austausch von PII (z. B. nach DSGVO, HIPAA, CCPA usw.) nutzen:
SFTP oder andere Dateiübertragungen
SFTP, korrekt konfiguriert, bietet eine sichere und konforme Möglichkeit zum Datenaustausch. Secure Managed File Transfer (MFT) ist eine weitere Option. Allerdings riskieren Sie, Empfänger abzuschrecken – kaum ein Kunde nutzt MFT- oder SFTP-Lösungen, sofern sie nicht branchenüblich sind.
Sichere E-Mail-Links
Sichere E-Mail-Links vereinen die Vorteile sicherer Server und E-Mail in einem Paket. Statt verschlüsselte Daten zu senden, verschickt das Unternehmen einen sicheren E-Mail-Link zu einem verschlüsselten Server, auf dem die Nachricht in einem E-Mail-Postfach liegt. Der Nutzer muss sich authentifizieren, um Zugriff auf den Server und die PII-haltige Nachricht zu erhalten.
Diese Option ist die einfachste und am besten zu verwaltende Methode, um PII per E-Mail zu schützen. Sie entlastet die Nutzer von der Einführung neuer Technologien und verlagert die Verantwortung auf die IT-Infrastruktur. Mit sicheren E-Mail-Links erfüllen Sie zudem weitere E-Mail-Compliance-Anforderungen wie Prüfprotokolle und das Management von Benutzerzugriffen.
Zulässige Methoden für den sicheren Versand von PII per E-Mail
Der Versand personenbezogener Daten (PII) per E-Mail ist mit Risiken verbunden, wenn keine ausreichenden Schutzmaßnahmen bestehen. Um Datenschutz und Compliance zu gewährleisten, sollten Unternehmen sichere Methoden wählen, die zu ihren Anforderungen und ihrem Risikoprofil passen. Nachfolgend finden Sie anerkannte Ansätze für den Versand von PII per E-Mail – jeweils mit unterschiedlichem Sicherheitsniveau, Benutzerfreundlichkeit und Implementierungsaufwand:
- Ende-zu-Ende-verschlüsselte E-Mail: Nutzt Protokolle wie S/MIME oder PGP oder integrierte Plattformen wie das Kiteworks Private Data Network, um Nachrichteninhalte von Absender zu Empfänger zu verschlüsseln, also Ende-zu-Ende-Verschlüsselung. Entspricht den Verschlüsselungsanforderungen der DSGVO und HIPAA. E-Mail-Verschlüsselung erfordert ggf. Einrichtung (Schlüsselaustausch) oder kompatible Software auf beiden Seiten. Benötigt Konfiguration, Schlüsselmanagement und Benutzerschulung.
- Sichere Web-Portale: Empfänger erhalten eine E-Mail-Benachrichtigung mit einem Link zu einem sicheren Online-Portal, wo sie sich anmelden (authentifizieren) müssen, um die Nachricht oder PII-haltige Dateien einzusehen. Bietet ausgezeichnete Kontrolle, Authentifizierung und Prüfprotokolle zur Unterstützung der Compliance. Empfänger müssen zusätzliche Schritte ausführen, insbesondere Multi-Faktor-Authentifizierung (MFA), was weniger komfortabel als Direkt-E-Mail ist. Erfordert eine dedizierte Portalplattform, Benutzerverwaltung und klare Anweisungen.
- Passwortgeschützte Anhänge: Einzelne Dateien (z. B. PDFs, ZIP-Archive) mit PII werden verschlüsselt und mit einem starken Passwort geschützt, bevor sie per E-Mail versendet werden. Erfüllt grundlegende Verschlüsselungsanforderungen, ist aber abhängig von der sicheren Übermittlung des Passworts; bei schwacher Passwortverwaltung unzureichend für strenge Vorschriften. Benutzerfreundlich, aber Sender und Empfänger müssen das Passwort separat austauschen – nie im selben oder in einer anderen E-Mail, sondern über einen sicheren Kanal (z. B. Telefon, SMS). Wird das Passwort per E-Mail verschickt, ist die Sicherheit aufgehoben.
- Zero-Trust-Dateilinks (sichere Links): Ähnlich wie Portale, jedoch mit Fokus auf Filesharing. Die E-Mail enthält einen eindeutigen, zeitlich begrenzten Link zu einem sicheren Server, von dem die PII-haltige Datei heruntergeladen werden kann – oft mit Authentifizierung. Bietet starke Sicherheit, Nachvollziehbarkeit und Zugriffskontrolle und erfüllt Compliance-Anforderungen. Benutzerfreundlich, meist in sichere Filesharing- oder Content-Network-Plattformen integriert. Wird typischerweise als Teil einer Secure-File-Transfer-Lösung oder Private Data Network-Plattform wie Kiteworks implementiert und erfordert Plattform-Setup und Richtlinienkonfiguration.
Rechtliche und Compliance-Fragen beim Versand von PII per E-Mail
Der Versand von PII per E-Mail ist unsicher und kann zu unbefugtem Zugriff auf vertrauliche Daten führen. Die meisten E-Mail-Dienste sind nicht verschlüsselt und können daher während der Übertragung abgefangen werden, sodass Angreifer Zugriff auf sensible Daten erhalten. Unternehmen gehen beim Versand von PII per E-Mail weitere Risiken ein, darunter:
- Datenschutz: Der Versand von PII per E-Mail kann Datenschutz-Gesetze in der jeweiligen Rechtsordnung verletzen. Datenschutzvorschriften und Standards verlangen oft zusätzliche Maßnahmen, um die Sicherheit der E-Mail und die Vertraulichkeit der Daten zu gewährleisten.
- Privatsphäre und Einwilligung: Der Versand von PII per E-Mail kann Gesetze zum Schutz der Privatsphäre und zur Einwilligung verletzen. In manchen Fällen ist vor dem Versand personenbezogener Daten die ausdrückliche Zustimmung des Nutzers erforderlich.
- Anti-Spam-Gesetze: Der Versand von PII per E-Mail kann gegen Anti-Spam-Gesetze verstoßen. Unerwünschte E-Mails sind möglicherweise verboten und E-Mails mit PII müssen gesetzeskonform versendet werden.
- Internationale Übermittlungen: Der Versand von PII per E-Mail kann auch den Datentransfer zwischen Ländern beinhalten und zusätzliche rechtliche und Compliance-Anforderungen auslösen, wie z. B. die EU-Datenschutzgrundverordnung (DSGVO).
PII-E-Mail-Compliance-Checkliste
E-Mail ist nach wie vor ein verbreiteter, aber risikoreicher Kanal für die Übertragung personenbezogener Daten (PII). Um Risiken zu minimieren und Compliance sicherzustellen, müssen Unternehmen strikte E-Mail-Richtlinien für PII einhalten. Die folgende Checkliste zeigt wesentliche Schritte für den sicheren Umgang mit PII in E-Mails – von der Datenminimierung über Verschlüsselung und Einwilligung bis zur Überwachung:
- Notwendigkeit prüfen und Daten minimieren: Überprüfen Sie vor dem Versand von PII per E-Mail, ob dies wirklich erforderlich ist. Ziehen Sie Alternativen in Betracht. Falls E-Mail notwendig ist, senden Sie nur die minimal erforderliche PII (Prinzip der Datenminimierung).
- Ausdrückliche Einwilligung einholen (falls erforderlich): Stellen Sie sicher, dass Sie die ausdrückliche Einwilligung der betroffenen Person zum Versand ihrer PII per E-Mail haben – insbesondere nach DSGVO – sofern keine andere Rechtsgrundlage vorliegt. Dokumentieren Sie diese Einwilligung.
- Empfängeridentität und -adresse prüfen: Überprüfen Sie die E-Mail-Adresse des Empfängers sorgfältig. Implementieren Sie Maßnahmen zur Identitätsprüfung, insbesondere bei hochsensibler PII. Vermeiden Sie den Versand an allgemeine oder Gruppenadressen.
- Verwendung zugelassener sicherer Methoden vorschreiben: Setzen Sie organisatorische Richtlinien durch, die den Einsatz bestimmter, zugelassener Übertragungsmethoden vorschreiben, z. B. E-Mail-Lösungen mit Ende-zu-Ende-Verschlüsselung, sichere Portale oder sichere Dateilinks. Der Versand sensibler PII per Standard-E-Mail ist zu verbieten.
- Starke Verschlüsselung anwenden: Schützen Sie PII mit moderner Verschlüsselung – sowohl während der Übertragung als auch im ruhenden Zustand. Für die Übertragung ist TLS Standard, reicht aber für sensible Daten allein nicht aus. Für ruhende Daten gilt AES 256-Verschlüsselung als bewährt. Nutzen Sie Ende-zu-Ende-Verschlüsselung für den E-Mail-Text oder verschlüsseln Sie Anhänge mit PII.
- Anhänge sicher verschicken: Wenn Sie PII als Anhang versenden, nutzen Sie starke Verschlüsselung (z. B. AES 256-Verschlüsselung) und ein sicheres Passwort. Übermitteln Sie das Passwort unbedingt über einen separaten, sicheren Kanal (z. B. Telefon, sichere Messenger-App) – niemals per E-Mail.
- Data Loss Prevention (DLP) implementieren: Setzen Sie DLP-Tools ein, um ausgehende E-Mails zu überwachen, PII zu erkennen und Nachrichten gemäß Richtlinie automatisch zu blockieren oder zu verschlüsseln – so vermeiden Sie versehentliche Offenlegung.
- Regelmäßige Benutzerschulungen anbieten: Schulen Sie Mitarbeitende zu Risiken beim E-Mail-Versand von PII, geltenden Vorschriften, internen Richtlinien und sicheren Verfahren. Security Awareness Trainings sollten die Frage „Ist es sicher, vertrauliche Informationen per E-Mail zu versenden?“ (Antwort: Nein) immer wieder thematisieren.
- Umfassende Prüfprotokolle führen: Stellen Sie sicher, dass Ihre E-Mail-Sicherheitslösung alle relevanten Aktivitäten protokolliert – einschließlich Absender, Empfänger, Zeitstempel, PII-Erkennung (falls zutreffend) und Sicherheitsmaßnahmen (z. B. angewandte Verschlüsselung). Bewahren Sie Prüfprotokolle gemäß gesetzlichen und internen Vorgaben auf.
- Verschlüsselungsschlüssel sicher verwalten: Wenn Sie Methoden mit Schlüsselmanagement (z. B. S/MIME, PGP) einsetzen, etablieren Sie sichere Prozesse für Schlüsselerzeugung, -verteilung, -speicherung, -rotation und -widerruf.
NIST-PII-Standards zum Schutz von PII
Das National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) sowie das NIST Privacy Framework bieten PII-Standards zum Schutz personenbezogener Daten. Das Framework gibt Unternehmen Orientierung bei der Entwicklung und Umsetzung eines Informationssicherheitsprogramms. Die PII-Standards enthalten Kontrollen für den Schutz von PII in Bereichen wie Datenerhebung, Datenspeicherung, Datenübertragung, Softwareentwicklung, physische Zugangskontrolle, Zugriffslisten und Verschlüsselung. Zudem werden Prüf- und Berichtspflichten definiert.
Unternehmen sollten die Implementierung des NIST CSF und seiner PII-Standards in Erwägung ziehen, da diese umfassende und praxisnahe Leitlinien eines anerkannten Experten bieten und eine solide Grundlage für den sicheren und verantwortungsvollen Umgang mit sensiblen Kundendaten schaffen. Die Einhaltung dieser Standards schützt Unternehmen vor Sicherheitsrisiken und Datenschutzverstößen. Darüber hinaus nutzen Datenschutzgesetze wie HIPAA die PII-Standards des NIST CSF als Mindestanforderung für Unternehmen, die PII verarbeiten. Die Einhaltung der NIST CSF-PII-Standards hilft daher, teure Bußgelder wegen Verstößen zu vermeiden.
Versenden Sie sichere E-Mails mit Kiteworks
Das Kiteworks Private Data Network bietet erweiterten Schutz und Compliance für sensible Inhalte wie personenbezogene Daten (PII) sowie andere vertrauliche Informationen, die Unternehmen mit vertrauenswürdigen Partnern über verschiedene Kommunikationskanäle austauschen.
Kiteworks Secure Email und Kiteworks Secure File Sharing erfüllen zentrale Compliance-Anforderungen, ohne Benutzerfreundlichkeit oder Unternehmensfunktionalität einzuschränken.
Kiteworks kombiniert zudem eine gehärtete virtuelle Appliance, Ende-zu-Ende-Verschlüsselung und Prüfprotokolle, damit Mitarbeitende PII und andere vertrauliche Informationen sicher teilen, zusammenarbeiten und verwalten können – von jedem Gerät und Standort aus.
Zusätzlich automatisiert das Kiteworks Email Protection Gateway den E-Mail-Schutz mit Ende-zu-Ende-Verschlüsselung, um vertrauliche E-Mail-Inhalte vor Cloud Service Providern und Malware-Angriffen zu schützen.
Kiteworks bietet außerdem detaillierte Transparenz über alle Dateibewegungen – wer was, wann und wie an wen gesendet hat –, um sicherzustellen, dass Dokumente konform mit branchenspezifischen gesetzlichen Vorgaben und Standards wie DSGVO, HIPAA, der Cybersecurity Maturity Model Certification (CMMC) und vielen weiteren bleiben. Damit ist Kiteworks ein unverzichtbares Werkzeug für Unternehmen, die PII schützen und Compliance nachweisen müssen.
Weitere Ressourcen