Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist PGP-Verschlüsselung und wie funktioniert sie?
Cybersecurity 101/Cybersecurity/PGP-Verschlüsselung

Was ist PGP-Verschlüsselung und wie funktioniert sie?

Die PGP-Verschlüsselung bietet robuste Datensicherheit. Erfahren Sie, wie Sie PGP implementieren können, um Ihre Kommunikation und sensiblen Informationen zu schützen.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: July 17, 2025

Pretty Good Privacy (PGP) ist ein Programm zur Datenverschlüsselung und -entschlüsselung, das kryptografische Privatsphäre und Authentifizierung bietet. Dieser Leitfaden erläutert die Prinzipien der PGP-Verschlüsselung, ihre Anwendungen zur Sicherung von E-Mails und Dateien und wie sie die Vertraulichkeit von Daten verbessert.

Erfahren Sie mehr über den Schlüsselverwaltungsprozess und bewährte Verfahren für die Implementierung von PGP in Ihrer Kommunikation. Das Verständnis der PGP-Verschlüsselung ist für Einzelpersonen und Organisationen, die sensible Informationen vor unbefugtem Zugriff schützen möchten, von entscheidender Bedeutung.

Wie funktioniert die PGP-Verschlüsselung?

Die PGP-Verschlüsselung verwendet Public-Key-Kryptografie, symmetrische Kryptografie und Hashing, um Daten zwischen Sender und Empfänger zu verschleiern und zu verifizieren. Lassen Sie uns zunächst einige Begriffe definieren, die dann zu einem Gesamtbild zusammengefügt werden können:

  • Public-Key-Kryptografie – Der Empfänger einer Nachricht generiert einen geheimen privaten Schlüssel und einen öffentlichen Schlüssel, der mit der ganzen Welt geteilt werden kann. Wenn jemand eine Nachricht mit diesem öffentlichen Schlüssel verschlüsselt, kann sie nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Zur Verdeutlichung: Mit einem öffentlichen Schlüssel kann eine Nachricht nur verschlüsselt, aber nicht entschlüsselt werden. Dieses mathematische Einwegkonzept wird als Falltürfunktion bezeichnet.
  • Symmetrische Kryptografie – Sowohl der Absender als auch der Empfänger einer Nachricht verfügen über denselben (d. h. symmetrischen) Schlüssel, der zum Verschlüsseln und Entschlüsseln einer Nachricht verwendet wird. Dies ist eine einfachere und viel schnellere Methode als die Public-Key-Kryptografie. Allerdings müssen öffentliche Schlüssel generiert und dann ausgetauscht werden, um verwendet werden zu können. Dies im öffentlichen Internet zu tun, ist inakzeptabel, da es damit vergleichbar wäre, dass ein Spion seinen Verschlüsselungsschlüssel an einer öffentlichen (physischen) Pinnwand anbringt, anstatt ihn heimlich weiterzugeben.
  • Hashing oder Hash-Funktion – PGP erstellt aus einer E-Mail einen Hash oder Message Digest und erstellt dann mit dem privaten Schlüssel des Absenders eine digitale Signatur. Diese kann dann verwendet werden, um zu überprüfen, ob die Nachricht vom richtigen Absender stammt.

Wie funktioniert die PGP-Verschlüsselung?

  • Der Empfänger generiert zunächst ein öffentliches-privates Schlüsselpaar. Der private Schlüssel wird geheim gehalten, während der öffentliche Schlüssel an den Absender weitergegeben wird, wobei implizit davon ausgegangen wird, dass jeder andere ihn abfangen kann und darf.
  • Der Absender generiert einen zufälligen symmetrischen Verschlüsselungsschlüssel und verwendet diesen, um die zu sendenden Daten zu verschlüsseln.
  • Der symmetrische Verschlüsselungsschlüssel wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und (verschlüsselt) an den Empfänger gesendet. Der öffentliche Schlüssel wird niemals im offenen Internet geteilt.
  • Die mit dem symmetrischen Schlüssel verschlüsselten Daten werden an den Empfänger gesendet.
  • Der Empfänger erhält sowohl die (symmetrisch) verschlüsselten Daten als auch den (asymmetrisch) öffentlich-privat verschlüsselten symmetrischen Schlüssel. Auf diese Weise werden sowohl die Daten als auch der symmetrische Schlüssel weitergegeben, ohne dass nutzbare Daten im öffentlichen Internet verfügbar sind.
  • Der Empfänger entschlüsselt dann den Verschlüsselungsschlüssel mit seinem privaten Schlüssel und die Daten mit dem vom Absender generierten symmetrischen Verschlüsselungsschlüssel.

Der Prozess mag zwar kompliziert erscheinen, ist jedoch notwendig, um die Übertragung privater Daten in öffentlichen Räumen ohne vorherigen Offline-Austausch von Codes zu ermöglichen. Insbesondere wird der symmetrische Schlüssel, auch als Sitzungsschlüssel bezeichnet, einmalig für die Verschlüsselung/Entschlüsselung verwendet und anschließend verworfen, um zukünftige Sicherheitsprobleme zu vermeiden.

Beispiele für PGP-Verschlüsselung in der Praxis: Aktuelle PGP-Verschlüsselungstools

Auch wenn der PGP-Verschlüsselungsprozess zunächst abschreckend wirken mag, gibt es glücklicherweise eine Reihe von Diensten und Programmen, die die Sache erheblich vereinfachen. Hier einige bemerkenswerte Beispiele:

  • Mehrere E-Mail-Clients – Windows, MacOS, Android, iOS, Linux
  • Webmail-Browser-Plugins – Gmail, GMX, Outlook.com, mailbox.org
  • Webmail-Anbieter (kein Plugin erforderlich) – ProtonMail, Mailfence

Bei Verwendung von ProtonMail beispielsweise werden E-Mails zwischen zwei Nutzern dieses Dienstes automatisch durchgehend verschlüsselt. Sie können auch passwortgeschützte E-Mails an Personen senden, die andere E-Mail-Dienste nutzen.

Wenn die aktuellen Angebote Ihren Anforderungen nicht entsprechen, sollten Sie bedenken, dass es als offener Standard theoretisch möglich ist, mit OpenPGP einen eigenen E-Mail-Dienst oder eine eigene Verschlüsselungslösung zu entwickeln. Dies wäre jedoch mit einem erheblichen Zeit- und Arbeitsaufwand verbunden, sodass hoffentlich ein bereits bestehender Dienst für Sie geeignet ist.

Kann die 33 Jahre alte PGP-Verschlüsselung gehackt werden?

Die PGP-Verschlüsselung ist zwar selbst für Internetverhältnisse alt und etabliert, wurde aber im Laufe ihrer Geschichte ständig überarbeitet und aktualisiert. Man könnte argumentieren, dass sie aufgrund ihrer Open-Source-Herkunft und ihrer Weiterentwicklung vertrauenswürdiger ist als vielleicht jede andere heute öffentlich verfügbare Verschlüsselungsmethode.

Gleichzeitig können allgemeine Hacking-Tools wie Keylogger und Malware ein Computersystem an der Stelle der Verschlüsselung kompromittieren. Auch wenn die verschlüsselten Nachrichten sicher sind, muss man auch berücksichtigen, wie sicher ein Computersystem vor Angriffen von außen ist, ebenso wie Ihre Kommunikationspartner.

Einige haben auch die Theorie aufgestellt, dass die Entwicklung praktischer Quantencomputer die traditionelle Verschlüsselung überflüssig machen wird. Zwar gibt es theoretische Möglichkeiten, dieses (theoretische) Problem zu bekämpfen, doch ist eine heute sichere Verschlüsselung morgen möglicherweise nicht mehr sicher, sei es durch Quantencomputer, unbekannte Schwachstellen oder einfach durch Diebstahl oder Nötigung, einen privaten Verschlüsselungscode preiszugeben.

Die PGP-Verschlüsselung ist daher heute eine sinnvolle Sicherheitsmaßnahme. Ob übertragene Daten jedoch auf Dauer sicher sind, ist eine offene Frage.

PGP, OpenPGP-Standard für mehr Sicherheit im Internet

Für den Transport von Nachrichten von Punkt A nach B bieten PGP und der OpenPGP-Standard einen angemessenen Schutz, sodass Nachrichten bei einer Überwachung nicht gelesen werden können (vorbehaltlich der Einführung der Entschlüsselung durch Quantencomputer). Gleichzeitig ist die Sicherheit von Nachrichten während der Übertragung nur ein Teil des Problems.

Wenn ein Gerät an einem der beiden Endpunkte der Kommunikation auf irgendeinem Weg kompromittiert wird, können auch die Nachrichten kompromittiert werden. Stellen Sie sich eine Situation vor, in der ein Keylogger oder eine andere Malware auf Ihrem Gerät installiert ist. Auch wenn OpenPGP die Kommunikation zwischen Quelle und Ziel verschlüsseln könnte, bietet es bestenfalls unvollständige Sicherheit, wenn die Nachricht bereits kompromittiert wurde. Um Ihr Netzwerk und Ihre Geräte zu schützen, bietet SentinelOne eine Plattform zum Schutz Ihres Unternehmens vor Bedrohungen, die auf der weltweit fortschrittlichsten KI-gestützten Cybersicherheitsplattform basiert.

Entfesseln Sie AI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage durch Echtzeit-Erkennung, maschinelle Reaktion und vollständige Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Fazit

Die PGP-Verschlüsselung wird seit über dreißig Jahren sowohl als Softwareprogramm als auch als Standard für Verschlüsselungsverfahren eingesetzt. Sie nutzt Public-Key-Kryptografie und symmetrische Kryptografie, um sichere Nachrichten über das Internet zu übertragen, sowie Hashing, um zu überprüfen, ob eine Nachricht authentisch und unverändert ist. Die PGP-Verschlüsselung hat sich mit der sich wandelnden Technologie weiterentwickelt, um neuen Bedrohungen zu begegnen, sodass sie auch heute noch als sicher gilt.

"

FAQs

Während PGP ursprünglich ein Verschlüsselungsprogramm war (und heute eine Reihe von Prinzipien darstellt, die einem Verschlüsselungssystem zugrunde liegen), ist RSA, der Rivest-Shamir-Adleman-Algorithmus, eine mathematische Funktion, die für die Verschlüsselung mit öffentlichen und privaten Schlüsseln sowie für die Signaturprüfung verwendet wird. RSA ist der Kern vieler Verschlüsselungssysteme, darunter auch die ursprüngliche Version von PGP und SSH.

PGP wurde 1991 von Phil Zimmerman entwickelt und ist ein Verschlüsselungsprogramm, das ursprünglich zur Verschlüsselung von Nachrichten verwendet wurde, die über Bulletin Board Systeme (BBS) versendet wurden. Seitdem wird es zur Verschlüsselung von E-Mails, Texten und Dateien verwendet und ist eine Tochtergesellschaft von Broadcom.

OpenPGP hingegen ist ein offener Verschlüsselungsstandard, der durch die RFC 4880 (Request for Comment) der IETF (Internet Engineering Task Force) definiert ist. PGP sowie andere ähnliche Verschlüsselungssoftwarepakete folgen dem OpenPGP-Verschlüsselungsstandard. Allerdings sind nicht alle OpenPGP-basierten Programme kompatibel.

Ja, die PGP-Verschlüsselung wird nach wie vor häufig verwendet und wurde im Laufe von drei Jahrzehnten weiterentwickelt, um neuen Herausforderungen gerecht zu werden.

Es gibt heute eine große Auswahl an PGP-Softwarepaketen und -Diensten, darunter die im Abschnitt "Beispiele für PGP-Verschlüsselung in der Praxis: Aktuelle PGP-Verschlüsselungstools" aufgeführten. Letztendlich ist das beste Tool dasjenige, das für eine bestimmte Situation geeignet ist und ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit bietet.

Für E-Mail-Kommunikation, die unbedingt vertraulich bleiben muss, ist ein Verschlüsselungsprogramm/-standard wie PGP ein sehr gutes Tool. Gleichzeitig kann das Versenden verschlüsselter Nachrichten sowohl für den Absender als auch für den Empfänger einige (hoffentlich geringfügige) Unannehmlichkeiten mit sich bringen. Letztendlich sollten Sie sowohl die Bequemlichkeit als auch die Notwendigkeit der Privatsphäre berücksichtigen.

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen