Szenario: Weitergabe vertraulicher Daten per E-Mail
Allgemeine Hinweise
Nur an bekannte Empfänger verschicken
Verschicken Sie vertrauliche Daten nur an Empfänger, denen Sie vertrauen:
- Empfänger, die Sie kennen
- Empfänger mit @tum.de, @mytum.de, @zv.tum.de oder Adressen, die Fakultäts- oder auch Lehrstuhlkürzel enthalten und auf „.tum.de“ enden.
- Auch digital signierte E-Mails gelten als vertrauenswürdig (lesen Sie hier mehr dazu, wie Zertifikate hier unterstützen können).
Nie an Privatadressen
Verschicken Sie vertrauliche Daten nie an Privatadressen von Kolleginnen und Kollegen: Jedes Mitglied der TUM kann sich eine E-Mailadresse @tum.de einrichten und z.B. über das Webfrontend (mail.tum.de) die E-Mailadresse von überall auf der Welt abfragen.
Keine Weiterleitung dienstlicher E-Mails
Als Empfänger: leiten Sie Ihre dienstlichen E-Mails nicht an ein privates Konto weiter. Sollten Sie Zugriff von zu Hause oder anderen Orten als Ihrem Dienstort benötigen, können Sie via Webfrontend (s.o.) auf die Daten zugreifen. Eine Weiterleitung an externe Mailanbieter wie GMX, Web.de, Google und Co. verletzt die Vertraulichkeit, die der Absender erwartet, wenn er an eine E-Mail-Adresse der TUM versendet.
Praktische Tipps
Für das Verschicken von vertraulichen Daten via E-Mail gibt es je nach Sicherheitsanforderung unterschiedliche Möglichkeiten:
- Verschicken einer verschlüsselten E-Mail: Auf den LRZ-Webseiten finden Sie eine Anleitung, wie Sie mit Outlook verschlüsselte E-Mails senden können.
- Packen der vertraulichen Daten in eine mit Passwort gesicherte ZIP-Datei. Hinweise zum richtigen Umgang und eine Anleitung finden Sie unter Anleitungen >Dateiverschlüsselung.
- Ungeschütztes Verschicken einer E-Mail: Bitte beachten Sie, dass die Daten im Allgemeinen wie bei einer Postkarte mitgelesen werden können!
- Für E-Mailsysteme der TUM gilt zusätzlich: Verlässt die E-Mail den E-Mail-Server nicht, so kann davon ausgegangen werden, dass die E-Mail ebenfalls geschützt ist. Sie können davon ausgehen, dass die TUM hier ausreichend Sicherheitsmaßnahmen am Server ergriffen hat.
Ein Verschicken einer E-Mail von beispielsweise x@zv.tum.de an y@zv.tum.de (wenn also der Teil nach dem @ identisch ist), kann als sicher betrachtet werden.
Geeignete Methoden
Die folgende Tabelle zeigt, welches Verfahren je nach Datenkategorie geeignet ist:
| Ungeschützte E-Mail | Passwort gesicherte ZIP-Datei | E-Mail verbleibt am Server | verschlüsselte E-Mail |
---|---|---|---|---|
Personenbezogene Daten | Nein | Ja | Ja | Ja |
Sensible personenbezogene Daten | Nein | Nein | Nein | Ja |
Geistiges Eigentum-unveröffentlichtes Forschungsmaterial | Je nach Schutzbedarf des Forschungs-projekts | Je nach Schutzbedarf des Forschungs-projekts | Je nach Schutzbedarf des Forschungs-projekts | Ja |
Geistiges Eigentum – urheberrechtlich geschützte Inhalte anderer | Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung | Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung | Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung | Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung |
Geschäftskritische Daten | Nein | Ja | Ja | Ja |
Sonstige hochschulinterne Daten | Ja | Ja | Ja | Ja |