ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
hermes

E-Mail-Sicherheit durch digitale Signaturen

23.09.2025 / Jona Hermens

Wenn von einer E-Mail-Signatur die Rede ist, denken viele zunächst an die netten Grüße und Kontaktdaten am Ende des Textes einer E-Mail. Bei dieser Art von Signatur handelt es sich um eine elektronische Signatur, welche lediglich als ein formeller Abschluss dient. Sie lässt sich in wenigen Minuten erstellen und auch so gestalten, dass sie den Anschein erweckt, von einem beliebig anderen Unternehmen zu stammen. Diese optische Darstellung hat allerdings keinen Einfluss auf eine sichere Kommunikation und sagt nichts über die Echtheit oder Unverfälschtheit einer E-Mail aus!

Genau dafür ist aber die digitale Signatur da. Sie ermöglicht es, die Herkunft einer E-Mail zweifelsfrei zu verifizieren und sicherzustellen, dass der Inhalt auf dem Übertragungsweg nicht manipuliert wurde. Verschlüsselt wird die Nachricht dabei nicht – es geht rein um ihre Integrität und die Authentizität des Absenders! Ein Beispiel zur digitalen Signatur: Ohne großen technischen Aufwand kann eine E-Mail so versendet werden, dass sie scheinbar von einer anderen Absenderadresse stammt. Darin könnte etwa eine neue IBAN für die Gehaltsüberweisung genannt werden – mit der Folge, dass das Gehalt auf ein falsches Konto umgeleitet wird. Würde der tatsächliche Absender ausschließlich digital signierte E-Mails versenden, wäre vermutlich schnell aufgefallen, dass etwas nicht stimmt. Im Gegensatz zur Absenderadresse lässt sich eine digitale Signatur nicht fälschen – eine E-Mail mit geklauter Absenderadresse könnte daher nicht korrekt signiert werden.

Die naheliegende Schlussfolgerung scheint zunächst simpel: Bei jeder E-Mail einfach die Option „Signieren“ aktivieren – und schon ist die Kommunikation abgesichert. In der Theorie stimmt das auch. In der Praxis sind jedoch einige zusätzliche Voraussetzungen zu erfüllen, bevor digitale Signaturen zuverlässig eingesetzt werden können.

Dazu ist es nötig sich etwas genauer mit der technischen Umsetzung digitaler Signaturen zu befassen:

Eine digitale Signatur wird mithilfe eines Zertifikats erzeugt. Voraussetzung dafür ist, dass der Absender zunächst ein solches Zertifikat besitzt. Um dieses zu erhalten, muss ein sogenannter Zertifikatsantrag (CSR – Certificate Signing Request) erstellt und an eine Public Key Infrastructure (PKI) übermittelt werden. Bei der Erstellung eines CSR werden zuvor ein privater und ein öffentlicher Schlüssel bzw. ein Schlüsselpaar erzeugt. Der CSR enthält den öffentlichen Schlüssel sowie einige Identitätsinformationen und wird mit dem privaten Schlüssel digital signiert. Bei erfolgreicher Prüfung des CSR stellt innerhalb der PKI eine Zertifizierungsstelle (CA – Certificate Authority) ein entsprechendes Zertifikat (oft auch als öffentliches Zertifikat bezeichnet) aus. Sobald dieses Zertifikat vorliegt, kann der Absender E-Mails digital signieren und versenden. Beim Signieren wird dabei vor dem Absenden ein Hashwert der Nachricht berechnet, der dann anschließend mit dem privaten Schlüssel signiert wird. Die erzeugte Signatur sowie das öffentliche Zertifikat werden der E-Mail beigefügt und gemeinsam mit der Nachricht versendet.

Damit ist der Prozess jedoch noch nicht abgeschlossen, denn nun obliegt es dem Empfänger, die digitale Signatur der E-Mail auf ihre Gültigkeit hin zu überprüfen. Entscheidend dabei ist vor allem die Frage der Vertrauenswürdigkeit: Das Zertifikat – und damit auch die CA, die es ausgestellt hat – muss vom E-Mail-Programm als vertrauenswürdig eingestuft werden. Ist das nicht der Fall, erscheint beim Öffnen der E-Mail eine Warnmeldung, dass dem Zertifikat nicht vertraut wird. Diese Warnung wirkt zwar irritierend, hat aber zunächst keine unmittelbaren Auswirkungen, da die E-Mail weiterhin lesbar bleibt und genauso sicher ist, als wäre überhaupt keine Signatur vorhanden. Eine solche Warnung bedeutet keineswegs, dass die Nachricht manipuliert wurde oder von einem böswilligen Absender stammt. Sie weist lediglich darauf hin, dass die mitgesendete Signatur keine Vertrauenswürdigkeit besitzt und somit keinen zusätzlichen Sicherheitswert bietet.

Der zentrale Aspekt, um einen zusätzlichen Sicherheitswert zu erlangen, besteht darin, dass der Empfänger dem Absender vertrauen muss. Idealerweise vertraut der Empfänger nicht nur dem einzelnen Absender, sondern der genutzten CA, welche das Zertifikat vom Absender unterschrieben hat. Dabei muss zwischen Vertrauen zu öffentlichen und Vertrauen zu privaten bzw. internen CAs unterschieden werden.

Viele öffentliche CAs sind in der Regel bereits systemseitig hinterlegt (im „Trust Store“, einer Liste von vertrauenswürdigen CAs) und genießen daher automatisch Vertrauen. Der Nachteil dieser CAs liegt jedoch in den Kosten, da bei vielen öffentlichen CAs für jedes ausgestellte Zertifikat Gebühren anfallen.

Interne CAs hingegen erfordern zwar einen eigenen Betrieb, ermöglichen dafür aber die Ausstellung einer unbegrenzten Anzahl von Zertifikaten ohne zusätzliche Stückkosten. Allerdings muss das Vertrauen in eine solche interne CA in der Regel manuell eingerichtet werden, da solche CA-Zertifikate nicht initial im Trust Store des Betriebssystems oder des E-Mail-Programms hinterlegt sind (es sei denn, der Empfänger befindet sich innerhalb derselben Organisation und kennt bereits diese CA). Für externe Kommunikationspartner werden daher Zertifikate von einer fremden internen CA standardmäßig als nicht vertrauenswürdig eingestuft. Um dennoch Vertrauen herzustellen, besteht eine Möglichkeit darin, dass der Kommunikationspartner das CA-Zertifikat manuell in seinen Trust Store importiert. Technisch ist das auch möglich, wird jedoch aus Sicherheitsgründen selten praktiziert, da in der Regel kein Vertrauensverhältnis zum Betreiber der fremden internen CA besteht. Ist solch ein Vertrauensverhältnis jedoch vorhanden, dann kann auch auf Organisationsebene durch eine sogenannte Cross-Zertifizierung das Vertrauen zu fremden CAs realisiert werden. Dabei wird ein gegenseitiges Vertrauen zwischen den beteiligten CAs hergestellt. Alternativ lässt sich im E-Mail-Programm das öffentliche Zertifikat eines neuen Kontakts importieren und als vertrauenswürdig speichern. Voraussetzung hierfür ist allerdings, dass dieses Zertifikat zunächst über einen sicheren Kanal übermittelt wird.

Besteht dann einmal dieses Vertrauensverhältnis, kann der Absender dem Empfänger immer eine digital signierte E-Mail senden, bei der der Empfänger sicher sein kann, dass diese tatsächlich vom angegebenen Absender stammt und nicht verändert wurde. Ist diese Grundlage geschaffen, ist es weiterhin nur noch ein kleiner Schritt, auch verschlüsselte E-Mails an diese Person zu versenden.

Fazit

Digitale Signaturen sind ein wichtiger Schutz, um sicherzustellen, dass E-Mails wirklich vom angegebenen Absender stammen und unterwegs nicht verändert wurden. Sie verhindern wirksam, dass E-Mails gefälscht werden können. Damit digitale Signaturen funktionieren, brauchen Absender ein Zertifikat und Empfänger müssen den Zertifikaten vertrauen. Erst dann kann eine sichere und vertrauenswürdige E-Mail-Kommunikation stattfinden.

Elektronische Signaturen rechtssicher einsetzen
01.12.2025 online

Windows PKI und Zertifikatsverwaltung
15.06.-16.06.2026 online

Sicherheit trotz oder wegen der Cloud

Grundlagen der IT-Sicherheit
17.03.-18.03.2026 online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen