Wegen der Angriffe von Geheimdiensten und kriminellen Hackern bauen viele Anbieter von Online-Diensten ihre Sicherheitsmaßnahmen aus und setzen dabei auch auf Verschlüsselung. „Einige E-Mail-Anbieter bieten die Verschlüsselung von elektronischen Nachrichten bereits an“, sagt Rohleder. Die am häufigsten verwendeten Standards für die Verschlüsselung einzelner E-Mails sind Pretty Good Privacy (PGP) sowie dessen Open-Source-Varianten OpenPGP und S/MIME (Secure/Multipurpose Internet Mail Extensions). Mit Hilfe eines öffentlichen und eines privaten Schlüssels und der entsprechenden Software können E-Mails verschlüsselt und entschlüsselt werden. Entscheidende Voraussetzung für eine Nutzung ist jedoch, dass Sender und Empfänger den gleichen Standard nutzen und den öffentlichen Schlüssel ausgetauscht haben. „Die Verschlüsselung von E-Mails sollte weiter vereinfacht und besser in die bestehenden Services eingebunden werden“, betonte Rohleder. Eine entsprechende Initiative hat das Fraunhofer Institut für Sichere Informationstechnologie unter dem Stichwort „Volksverschlüsselung“ gestartet.
Neben der besseren Sicherung einzelner E-Mails kommen verstärkt Verschlüsselungsverfahren für die Verbindung zu Webseiten zum Einsatz. Bereits weit verbreitet sind gesicherte Verbindungen zum Beispiel beim Online-Shopping oder Online-Banking. Diese so genannte Transportverschlüsselung wird unter anderem durch Sicherheitsstandards wie Transport Layer Security (TLS), Perfect Forward Secrecy (PFS) oder das Netzwerkprotokoll DANE gewährleistet. Nutzer erkennen eine gesicherte Verbindung daran, dass die Adresse der Webseite im Browser mit „https“ („s“ für secure) statt nur mit „http“ beginnt. Zudem gehen viele E-Mail-Anbieter dazu über, den Austausch von Mails mit anderen Providern möglichst ausschließlich über verschlüsselte Verbindungen zu gewährleisten.
Rohleder: „Nicht nur der Transport der Daten, sondern auch der Schutz vor unerwünschten Zugriffen ist für die Datensicherheit in Online-Portalen entscheidend.“ Schutzmechanismen wie eine „Mehr-Faktor-Authentifizierung“ könnten geeignete Maßnahmen sein, um einen zusätzlichen Schutz vor Hackern zu schaffen. Dabei kommen für die Authentifizierung mindestens zwei voneinander unabhängige Komponenten zum Einsatz. Bei Online-Überweisungen ist das zum Beispiel das Passwort und eine mobile Transaktionsnummer, die auf das Handy übertragen wird.
Hinweis zur Methodik: Die Angaben basieren auf einer repräsentativen Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 1.009 Internetnutzer ab 14 Jahren befragt, die privat einen Computer nutzen. Die Frage lautete: „Welche der folgenden Sicherheitsprogramme oder -dienste nutzen Sie auf Ihrem privaten Computer?“