
21 Dec 2025

21 Dec 2025
Neulich hat mein Nachbar Björn bei mir geklingelt. Aufgebracht streckte er mir seinen Laptop entgegen und meinte: "Kannst du dir das mal anschauen? Ständig bekomme ich E-Mails mit solchen kryptischen Anhängen! Da stecken doch mit Sicherheit Hacker dahinter!" Ein kurzer Blick genügte: Der Anhang, den er mir zeigte, trug die Bezeichnung publickey.asc - und war damit völlig harmlos. Trotzdem kann ich gut verstehen, dass viele Mitarbeiter erst einmal verunsichert sind, wenn sie solche Anhänge bekommen, schliesslich wird man ständig vor genau solchen Szenarien gewarnt. Schauen wir uns also einmal gemeinsam an, was es mit solchen asc-Dateien auf sich hat.
Die Dateierweiterung .asc steht typischerweise für ASCII-textkodierte kryptografische Daten. Eine .asc-Datei kann verschlüsselten Text, verschlüsselte Anhänge, verschlüsselte E-Mails oder digitale Signaturen enthalten. Die Daten sind dabei häufig Base64 kodiert, damit sie leichter per E-Mail übertragen werden können.
Wenn .asc-Dateien einen öffentlichen Schlüssel beinhalten, kannst du damit Inhalte so verschlüsseln, dass nur Empfänger sie lesen können, die den passenden privaten Schlüssel dazu besitzen. Eine .asc-Datei kann auch eine digitale Signatur enthalten, die bestätigt, dass die Nachricht tatsächlich vom Absender stammt und während der Übertragung nicht verändert wurde. Mithilfe solcher verschlüsselter und signierter Nachrichten kann demnach die Integrität und Authentizität beim E-Mail-Austausch gewährleistet werden.
Lass es mich vorsichtig ausdrücken: Wenn es sich tatsächlich um eine asc-Datei handelt und diese einen PGP Public Key oder eine digitale Signatur enthält - dann ja, dann sind solche Dateien völlig harmlos. Du kannst sie mit einem Textprogramm öffnen und siehst dann einen Buchstabensalat, oder du ignorierst sie und es wird nichts weiter passieren. Der Inhalt der E-Mail ist nämlich gewohnt unverschlüsselt, wie du bestimmt schon bemerkt hast.
Leider gibt es auch hier ein kleines Aber. Hacker wissen nämlich natürlich auch, dass asc-Dateien zu Verunsicherungen führen und vielen Mitarbeitern deshalb einfach gesagt wird: "Das ist unbedenklich." Also erzeugen sie ähnlich aussehende Programme, die zum Beispiel den Namen asc.exe tragen - und hoffen, dass ein vertrauensvoller User draufklickt. Es steht ja schliesslich asc drauf. Achte deshalb darauf, ob auch wirklich die Endung .asc lautet.
Ich kann an dieser Stelle also nicht einfach sagen, dass du jede E-Mail mit asc-Datei bedenkenlos öffnen kannst. Wenn dir allerdings der Absender vertrauenswürdig erscheint und dich lediglich die Dateiendung verunsichert, dann kann ich dich beruhigen: asc-Dateien sind per se nicht riskant. Firmen-Mails ungelesen löschen hingegen kann durchaus Folgen nach sich ziehen.
Wenn du es genau wissen willst, ob eine ASC Datei die Verschlüsselung eines PGP Public Keys enthält, kannst du verschiedene Massnahmen ergreifen. Zunächst einmal beginnt der Inhalt solcher Dateien typischerweise mit -----BEGIN PGP PUBLIC KEY BLOCK----- und endet mit -----END PGP PUBLIC KEY BLOCK-----. Zwischen diesen Zeilen steht Base64-kodierter Text. Der Block selbst enthält in der Regel Kopfzeilen wie Version, Comment oder Fingerprint*. Wenn du die asc-Datei also öffnest und solche Muster erkennst, kannst du relativ sicher sein, dass es sich dabei um einen Public Key handelt.
Alternativ kannst du einen öffentlichen PGP-Schlüsselserver wie Open PGP Keyserver nutzen. Vertrauenswürdige Anbieter laden ihre öffentlichen Schlüssel normalerweise dort hoch. Wenn du den erhaltenen Schlüssel also dort eingibst und keine Fehlermeldung bekommst, stehen die Chancen ebenfalls gut, dass es sich um einen Public Key handelt.
Mein öffentlicher Schlüssel ist z.B.:
-----BEGIN PGP PUBLIC KEY BLOCK-----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=YdfD
-----END PGP PUBLIC KEY BLOCK-----
Alternativ findest du auch einen aktuellen öffentlichen PGP-Schlüssel unter dem nachfolgenden Link: gpg.pub (md5: e28c2e4fcc219a98949c7a7e4ddb2bbe)
Emails verschlüsseln mit PGP - vielleicht fragst du dich jetzt, wozu das überhaupt gut ist. Ganz einfach: Um sicherzustellen, dass Mails nicht unterwegs abgefangen und manipuliert werden. PGP Schlüssel in Emails sorgen damit also für eine sichere Kommunikation im Internet.
Die Grundlage ist eine sogenannte asymmetrische Verschlüsselung. Das bedeutet, zur Entschlüsselung werden zwei verschiedene Schlüssel benötigt: ein öffentlicher und ein privater. Der Absender muss zunächst ein solches Schlüsselpaar erzeugen. Der private Schlüssel ist dabei nur für den Schlüsselerzeuger gedacht und sollte entsprechend geschützt werden. Mit ihm können Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, wieder entschlüsselt werden. Außerdem kannst du mit ihm deine E-Mails signieren. Diese kann der Empfänger deiner Nachrichten dann wiederum mithilfe des öffentlichen Schlüssels überprüfen.
Aus diesem Grund hängen manche Mailanbieter wie Proton Mail – wenn entsprechend konfiguriert – einen Public Key automatisch an jede Email, die versendet wird. So kann der Empfänger die Authentizität der Nachricht prüfen und damit sicher antworten.
Vielleicht möchtest du die verschlüsselte Nachricht als Anlass nehmen, um ebenfalls verschlüsselt zu antworten. Gerade, wenn es um sensible Daten aus dem Unternehmen geht, bist du mit einer Verschlüsselung auf jeden Fall auf der sicheren Seite. Und keine Sorge: Wirklich kompliziert ist die Einrichtung einer solchen Verschlüsselung auch nicht.
Zunächst benötigst du ein Mailprogramm, das OpenPGP für Emails, also den sicheren E-Mail-Versand, unterstützt. Theoretisch ist das mit jedem Webmail-Anbieter möglich, bei den meisten allerdings deutlich komplizierter. Eine Ausnahme bildet der E-Mail-Dienst des Schweizer Herstellers Proton Mail. Alternativ kannst du auf einen E-Mail-Client umsteigen, wenn du nicht sowieso schon einen nutzt. Jedes Betriebssystem hat in der Regel einen solchen E-Mail-Client vorinstalliert, doch es gibt auch Optionen, die unabhängig vom Betriebssystem genutzt werden können.
Zusätzlich zum E-Mail-Client benötigst du einige Programme, vor allem eine Verschlüsselungssoftware und dazu passende Plugins, damit die Software mit deinem Client verknüpft werden kann. Welche Anwendungen für welches Betriebssystem geeignet sind, kannst du etwas weiter unten nachlesen.
Sobald du alle Vorbereitungen für den Versand verschlüsselter E-Mails getroffen hast, musst du ebenfalls ein Schlüsselpaar erzeugen - einen öffentlichen und einen privaten Schlüssel. Dieses Schlüsselpaar gehört zu genau der E-Mail-Adresse, von der aus du agierst - du kannst es also nicht auf eine andere Adresse übertragen! Die Erzeugung des Schlüsselpaares übernimmt die Verschlüsselungssoftware, die du zuvor installiert hast.
Alternative via Konsole:
gpg --full-generate-key
Weitere Informationen zur Verwendung in der Konsole findest du auf Github.
Für den privaten Schlüssel brauchst du ausserdem ein Passwort. Hier gelten die üblichen Passwortregeln, vermeide also einfache Passwörter wie 123456 oder password. Je sicherer dein privater Schlüssel geschützt wird, desto sicherer ist die verschlüsselte Kommunikation.
Nun bist du fast am Ziel. Lade deinen öffentlichen Schlüssel noch auf einen PGP-Schlüsselserver hoch, damit deine Kommunikationspartner diesen überprüfen können. Anschliessend fügst du ihn am besten in deine E-Mail-Signatur ein, damit er wiederum von anderen genutzt werden kann, um mit dir verschlüsselt zu kommunizieren. Mithilfe deines E-Mail-Clients kannst du den Absender zudem als vertrauenswürdig einstufen und ihm im Gegenzug deinen eigenen öffentlichen Schlüssel schicken, den er wiederum beglaubigen kann. Danach steht eurer verschlüsselten Kommunikation nichts mehr im Weg!
Wie versprochen folgt jetzt noch eine genauere Erklärung, welche Programme für die verschiedenen Betriebssysteme geeignet sind.
Als E-Mail-Client empfiehlt sich unter Windows das vorinstallierte Programm Outlook. Alternativ kannst du Thunderbird nutzen, einen kostenlosen Client des Herstellers Mozilla. Für die Verschlüsselung greifst du am besten auf die Software GNU Privacy Guard for Windows (kurz: Gpg4win) zurück. Damit du diese mit deinem Mail-Client verknüpfen kannst, benötigst du noch weitere Plugins, zum Beispiel GpgOL für Gpg4win. Möchtest du hingegen Thunderbird nutzen, war früher das Add-on Enigmail populär; heute integriert OpenPGP direkt in Thunderbird (Standard-Unterstützung ab Version 78/90). Wenn du alle Anwendungen eingerichtet hast, kannst du mit der Schlüsselerzeugung fortfahren.
Auch unter MacOS brauchst du im ersten Schritt einen E-Mail-Client. Dafür eignet sich das Betriebssystem-eigene Apple Mail oder erneut Thunderbird. Die passende Verschlüsselungssoftware ist in diesem Fall GPGTools, die du mit GPG for Mail mit deinem Client verknüpfst. Für Thunderbird gelten dieselben Empfehlungen wie unter Windows.
Wer mit dem Betriebssystem Linux arbeitet, sollte den Mail-Client Thunderbird nutzen. Dazu eignet sich die Verschlüsselungssoftware GnuPG, die allerdings meistens schon in der Linux-Distribution enthalten ist. Die integrierte OpenPGP-Unterstützung macht das Erstellen von Schlüsselpaaren besonders einfach; alternativ kannst du aber auch ein Schlüsselpaar importieren.
Ich möchte dir kurz zeigen, wie du Text ver- und entschlüsseln kannst:
gpg --import publickey\ -\ rene.pardon@faktly.ch\ -\ 0x7B0F69C7.asc
# Erzeuge eine Textdatei message.txt mit dem zu verschlüsselnden Inhalt:
echo "Deine Nachricht mit sensitiven Informationen." > message.txt
# Verschlüssle den Inhalt – es wird eine message.txt.asc erzeugt
gpg --encrypt --armor --recipient rene.pardon@faktly.ch message.txt
Der Inhalt der generierten message.txt.asc Datei könnte dann z.B. wie folgt aussehen:
-----BEGIN PGP MESSAGE-----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=NJYJ
-----END PGP MESSAGE-----
Zum Entschlüsseln wird der private Schlüssel und folgender Befehl benötigt:
gpg --decrypt message.txt.asc > decrypted.txt
In der decrypted.txt Datei befindet sich nun der entschlüsselte Originaltext.
E-Mails mit asc-Dateien grundsätzlich ungelesen zu löschen ist zwar gut gemeint, aber nicht immer gut gemacht. Stattdessen solltest du prüfen, von wem die Nachricht stammt und in Erwägung ziehen, dass es sich dabei um eine verschlüsselte E-Mail handelt. Wenn auch du auf eine sichere Mailkommunikation umsteigen möchtest, eignet sich das Email Verschlüsseln mit PGP dazu sehr gut. Dafür brauchst du einen Client, die dazu passende Verschlüsselungssoftware und je nach Dienstleister Plugins oder Add-ons. Die Einrichtung ist nur einmalig notwendig und wirklich unkompliziert, danach kannst du sicher sein, dass deine Mails sicher und ungelesen beim Empfänger ankommen.
Versendest du oder deine Mitarbeiter im Unternehmen häufig E-Mails, die sensible Daten enthalten? Hattest du schon häufiger ein mulmiges Gefühl beim Gedanken daran, jemand könnte deine Mailkommunikation abfangen und manipulieren? Dann solltest du unbedingt über die Einrichtung einer E-Mail-Verschlüsselung nachdenken. Kontaktiere uns noch heute, wir beraten und unterstützen dich bei der Umsetzung!
Jetzt für mehr Sicherheit im Unternehmen sorgen
Quellenangaben:
Und keine Neuigkeiten mehr verpassen
Beantworte einfach ein paar Fragen und finde direkt heraus, wie sicher dein Unternehmen wirklich ist.
Du weisst ja: E-Mail-Anhänge können gefährlich sein. Doch gilt das auch für asc-Dateien? Hier erfährst du mehr!
RaaS bezeichnet die professionelle Entwicklung und Vermietung von Erpressersoftware. Erfahre hier, warum das für dein KMU so gefährlich ist.
Penetrationstests und Sicherheitsscans sind für KMU unverzichtbar zur Überprüfung der IT-Sicherheit. Erfahre hier die Unterschiede!