Motivation – Wenn der Empfänger keine PKI hat
Externe Kontakte besitzen oft weder S/MIME- noch PGP-Zertifikate. Neben dem Portal stellt die PDF-Verschlüsselung eine weitere Alternative dar, um Empfänger ohne Schlüsselmaterial sicher zu erreichen. Trotzdem müssen sensible Inhalte (Patientenberichte, Audit-Dokumente, Spezifikationen) verschlüsselt ankommen.
Sichere Kommunikation ohne Schlüsselmaterial
PDF-Container – Funktionsprinzip
PDF-Container ermöglichen sichere E-Mail-Kommunikation auch dann, wenn der Empfänger keine eigenen Verschlüsselungsschlüssel besitzt. Alle Inhalte werden in einen verschlüsselten PDF-Container verpackt.
• AES-256-Verschlüsselung für maximale Sicherheit
• Flexible Passwort-Bereitstellung
• Kompatibel mit allen Standard-PDF-Readern
Der PDF-Container stellt sicher, dass sensible Informationen auch ohne eigene Schlüsselinfrastruktur sicher übertragen werden können.

Kennwort-Optionen

Praktische Anwendungsfälle
Einsatzszenarien
PDF-Verschlüsselung findet in verschiedenen Branchen und Situationen Anwendung, wo sichere Kommunikation ohne eigene Schlüsselinfrastruktur erforderlich ist.
• Behörde ↔ Unternehmen: Vergabeunterlagen mit Kennwortbrief nach § 55 UVgO
• Supply-Chain-Audit: Prüfbericht an Lieferant ohne eigenen Schlüssel
• Support-Rückkanal: Meldung enthält Antwort-Button "Sicher reagieren" → Portal-Login
Diese Einsatzszenarien zeigen die Vielseitigkeit der PDF-Verschlüsselung für verschiedene Compliance-Anforderungen und Branchen.
Automatisierte Verarbeitung
Technischer Ablauf
Der technische Ablauf der PDF-Verschlüsselung erfolgt vollautomatisch über die Workflow-Engine und verschiedene Services, die nahtlos zusammenarbeiten.
• Workflow-Engine: Erkennt "No Key" oder Tag #PDFSEC
• PDF-Service: PDF-Lib erzeugt verschlüsselten Container
• Passwort-Service: Wählt passende Kennwort-Quelle aus
• Versand: Mail mit .pdf-Anhang wird versendet
• Zusatzkanal: Optional SMS-Gateway, API oder Briefdruck für Kennwort
Der gesamte Prozess läuft automatisch ab und erfordert keine manuelle Intervention, während alle Compliance-Anforderungen erfüllt werden.

Compliance-Map
| Anforderung | Umsetzung |
|---|---|
| DSGVO Art. 32 | AES-256, Passwort-Policy, Audit-Log |
| NIS2 | Verschlüsselung bei fehlender PKI, Incident-Webhook |
| ISO 19005 (PDF/A) | Langzeitarchivierung gewährleistet |
