Szenario: Weitergabe vertraulicher Daten per E-Mail

Allgemeine Hinweise

Nur an bekannte Empfänger verschicken

Verschicken Sie vertrauliche Daten nur an Empfänger, denen Sie vertrauen:

  • Empfänger, die Sie kennen
  • Empfänger mit @tum.de, @mytum.de, @zv.tum.de oder Adressen, die Fakultäts- oder auch Lehrstuhlkürzel enthalten und auf „.tum.de“ enden.
  • Auch digital signierte E-Mails gelten als vertrauenswürdig (lesen Sie hier mehr dazu, wie Zertifikate hier unterstützen können).

Nie an Privatadressen

Verschicken Sie vertrauliche Daten nie an Privatadressen von Kolleginnen und Kollegen: Jedes Mitglied der TUM kann sich eine E-Mailadresse @tum.de einrichten und z.B. über das Webfrontend (mail.tum.de) die E-Mailadresse von überall auf der Welt abfragen.

Keine Weiterleitung dienstlicher E-Mails

Als Empfänger: leiten Sie Ihre dienstlichen E-Mails nicht an ein privates Konto weiter. Sollten Sie Zugriff von zu Hause oder anderen Orten als Ihrem Dienstort benötigen, können Sie via Webfrontend (s.o.) auf die Daten zugreifen. Eine Weiterleitung an externe Mailanbieter wie GMX, Web.de, Google und Co. verletzt die Vertraulichkeit, die der Absender erwartet, wenn er an eine E-Mail-Adresse der TUM versendet.

Praktische Tipps

Für das Verschicken von vertraulichen Daten via E-Mail gibt es je nach Sicherheitsanforderung unterschiedliche Möglichkeiten:

  • Packen der vertraulichen Daten in eine mit Passwort gesicherte ZIP-Datei. Hinweise zum richtigen Umgang und eine Anleitung finden Sie unter Anleitungen >Dateiverschlüsselung.
  • Ungeschütztes Verschicken einer E-Mail: Bitte beachten Sie, dass die Daten im Allgemeinen wie bei einer Postkarte mitgelesen werden können!
  • Für E-Mailsysteme der TUM gilt zusätzlich: Verlässt die E-Mail den E-Mail-Server nicht, so kann davon ausgegangen werden, dass die E-Mail ebenfalls geschützt ist. Sie können davon ausgehen, dass die TUM hier ausreichend Sicherheitsmaßnahmen am Server ergriffen hat.
    Ein Verschicken einer E-Mail von beispielsweise x@zv.tum.de an y@zv.tum.de (wenn also der Teil nach dem @ identisch ist), kann als sicher betrachtet werden.

Geeignete Methoden

Die folgende Tabelle zeigt, welches Verfahren je nach Datenkategorie geeignet ist:

 

Ungeschützte E-Mail

Passwort gesicherte ZIP-Datei

E-Mail verbleibt am Server

verschlüsselte E-Mail

Personenbezogene Daten

Nein

Ja

Ja

Ja

Sensible personenbezogene Daten

Nein

Nein

Nein

Ja

Geistiges Eigentum-unveröffentlichtes Forschungsmaterial

Je nach Schutzbedarf des Forschungs-projekts

Je nach Schutzbedarf des Forschungs-projekts

Je nach Schutzbedarf des Forschungs-projekts

 Ja

Geistiges Eigentum – urheberrechtlich geschützte Inhalte anderer

Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung

Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung

Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung

Ja, lediglich an Teilnehmer der jeweiligen Lehrveranstaltung

Geschäftskritische Daten

Nein

Ja

Ja

Ja 

Sonstige hochschulinterne Daten

Ja

Ja

Ja

Ja