Organisationen, die personenbezogene oder vertrauliche Informationen per E-Mail austauschen – sei es im B2C- oder B2B-Kontext – müssen nicht nur DSGVO-Anforderungen erfüllen, sondern zunehmend auch Vorgaben aus NIS2, branchenspezifischen Compliance-Richtlinien oder internen Sicherheitsstandards.
Kritische Infrastrukturen, Kliniken, Forschungseinrichtungen, Versicherungen, Behörden und Zulieferer stehen dabei exemplarisch für eine Herausforderung, die längst alle Unternehmen betrifft:
Wie lässt sich E-Mail-Kommunikation sicher, automatisiert und nachweisbar gestalten – ohne den Betriebsablauf zu behindern?
Statische Transportregeln – etwa „TLS aktivieren, wenn verfügbar" – sind dafür nicht flexibel genug. Sie können nur eingeschränkt auf Empfänger, Inhalt oder Risikokontext reagieren – und greifen bei komplexen Szenarien oft zu spät oder gar nicht. Auch stellt gerade TLS immer nur eine Verschlüsselung bis zum nächsten Server auf dem Transportweg sicher.
Intelligente E-Mail-Verarbeitung
von mail:u secure löst dieses Problem mit maximaler Flexibilität:
• Beliebig viele Bedingungen (Empfänger, Domain, Dateityp, Betreff, Klassifikation, Benutzeraktion etc.) die mit einander verknüpft werden können.
• Frei kombinierbare Aktionen (S/MIME, PGP, PDF-Container, FileLink, Signatur, Archiv, API-Routing …)
• Vollständig konfigurierbare Ausführungsreihenfolge
• Regelverknüpfungen über UND/ODER/IF-THEN-Logik
• Dynamisches Routing der E-Mail auf Basis aller Parameter
• Auch komplexe Spezialfälle wie Sicherheitsvorfall, Datenklassen oder Rollenbezogene Zustellung abbildbar
• Einbeziehen der Userspezifischen Entscheidungen aus dem Client oder Dritt-Tool (Outlook, ERP, CRM etc.)
Jede E-Mail wird exakt so verarbeitet, wie es der Schutzbedarf und der Kommunikationskontext erfordern.

Regeln lassen sich per Web-Wizard konfigurieren oder als YAML/JSON über eine GitOps-Pipeline ausrollen.
Nutzen in regulierten Bereichen
Feingranulare Policies
Separate Regelsets pro Fachabteilung, Benutzer, Standort oder Mandant
Versioniert & auditierbar
Git-Historie, Policy-Diffs für ISO 27001- und NIS2-Nachweis
Simulation-Modus
"Trockenlauf" erzeugt Report ohne reale Zustellung
API-First
Fachsysteme (LIS, ERP, Ticketing) können Aktionen per Header oder Betreff triggern

Anwendungsfälle
Befundbilder im Gesundheitswesen
CT-Bildserie (120 MB, DICOM) wird erkannt ⇒ FileLink + S/MIME-Signatur ⇒ Radiologe lädt DSGVO-konform herunter.
Incident-Report eines Energie-Betreibers
Betreff enthält #NIS2 ⇒ PDF-Container, Passwort per SMS, Kopie ans Security-Team.
CAD-Datei in der Supply-Chain
STEP-File 35 MB, Empfänger ohne PKI ⇒ FileLink mit Zwei-Faktor-Portalzugang, vollständiger Audit-Trail.
Angebots-Kommunikation mit einem B2C Kunden
Sichere Ablage des Angebots und aller Informationen (Verträge) im Portal. Sicherer Zugang für den Kunden ohne Verschlüsselungstechnik selber im Einsatz zu haben. Antwortmöglichkeiten und Download der Daten und Informationen.
YAML im Git-Repo, CI/CD-Pipeline, Rollback.
Traces, Metrics, Logs für SOC / SIEM.
eigene Rule-Sets, Schlüssel-Stores, FileLink-Spaces.
automatisches Horizontal-Scaling, Blue-/Green-Deploy.
| Regelwerk / Norm | Umsetzung durch die Engine |
|---|---|
| DSGVO Art. 32 | Ende-zu-Ende-Kryptografie, Audit-Trail |
| NIS2 | Incident-Webhook, Mandanten-Segregation, Policy-Nachweis |
| ISO 27001 | Rollen-basiertes Admin-Portal, versionierte Policies |
| B3S Gesundheitswesen | FileLink im DE-RZ, Kennwort-geschützte PDF-Container |
Datenflüsse, Labeling, Anhangstypen erfassen
SaaS-Tenant, zwei Test-Policies, SECFLOW für Pilot-User
Regeln modellieren, Git-Repo aufsetzen
Blue/Green-Deployment ohne Downtime
Quartalsweiser Policy-Review & Audit-Report
© 2025 UPONU GmbH