Workflow-Engine

Regelbasierte E-Mail-Automatisierung

Zurück zur Übersicht

Warum eine Workflow-Engine?

Organisationen, die personenbezogene oder vertrauliche Informationen per E-Mail austauschen – sei es im B2C- oder B2B-Kontext – müssen nicht nur DSGVO-Anforderungen erfüllen, sondern zunehmend auch Vorgaben aus NIS2, branchenspezifischen Compliance-Richtlinien oder internen Sicherheitsstandards.

Kritische Infrastrukturen, Kliniken, Forschungseinrichtungen, Versicherungen, Behörden und Zulieferer stehen dabei exemplarisch für eine Herausforderung, die längst alle Unternehmen betrifft:

Wie lässt sich E-Mail-Kommunikation sicher, automatisiert und nachweisbar gestalten – ohne den Betriebsablauf zu behindern?

Statische Transportregeln – etwa „TLS aktivieren, wenn verfügbar" – sind dafür nicht flexibel genug. Sie können nur eingeschränkt auf Empfänger, Inhalt oder Risikokontext reagieren – und greifen bei komplexen Szenarien oft zu spät oder gar nicht. Auch stellt gerade TLS immer nur eine Verschlüsselung bis zum nächsten Server auf dem Transportweg sicher.

Intelligente E-Mail-Verarbeitung

Die regelbasierte Workflow-Engine

von mail:u secure löst dieses Problem mit maximaler Flexibilität:

• Beliebig viele Bedingungen (Empfänger, Domain, Dateityp, Betreff, Klassifikation, Benutzeraktion etc.) die mit einander verknüpft werden können.
• Frei kombinierbare Aktionen (S/MIME, PGP, PDF-Container, FileLink, Signatur, Archiv, API-Routing …)
• Vollständig konfigurierbare Ausführungsreihenfolge
• Regelverknüpfungen über UND/ODER/IF-THEN-Logik
• Dynamisches Routing der E-Mail auf Basis aller Parameter
• Auch komplexe Spezialfälle wie Sicherheitsvorfall, Datenklassen oder Rollenbezogene Zustellung abbildbar
• Einbeziehen der Userspezifischen Entscheidungen aus dem Client oder Dritt-Tool (Outlook, ERP, CRM etc.)

Jede E-Mail wird exakt so verarbeitet, wie es der Schutzbedarf und der Kommunikationskontext erfordern.

Rule-based Workflow Engine - Die regelbasierte Workflow-Engine - Intelligente E-Mail-Verarbeitung

Funktionsweise der Engine

Bedingungskatalog

• Empfänger- / Absender-Adresse oder Gruppe
• Sensitivity Labels (Microsoft Purview, VS-NfD, TISAX)
• Dateityp und -größe
• Betreff-Tags (z. B. #NIS2, #HCONF)
• Header-Flags aus Fachsystemen
• Content Inhalte

Aktionen

• S/MIME- oder PGP-Verschlüsselung
• Signatur / Signaturprüfung
• PDF-Container mit Kennwort
• Auslieferung über ein Portal incl. optionalem 2-Faktor-Auth (Webanwendung)
• FileLink-Aussteuerung incl. optionalem 2-Faktor-Auth
• Archiv- oder Journal-Copy
• Übergabe an Portal, DMS, SIEM via API

Beispiel-Policy

IF Empfänger-Domain = [AT]partner.de
AND Attachment.Size > 25MB
THEN Attachment → FileLink (TTL 14 Tage)
Mail → S/MIME verschlüsselt, signiert
ELSE IF Schlüssel fehlt
Mail → PDF-Container + Rückkanal

Regeln lassen sich per Web-Wizard konfigurieren oder als YAML/JSON über eine GitOps-Pipeline ausrollen.

Nutzen in regulierten Bereichen

Mehrwerte für sichere Datenübertragung

Feingranulare Policies
Separate Regelsets pro Fachabteilung, Benutzer, Standort oder Mandant

Versioniert & auditierbar
Git-Historie, Policy-Diffs für ISO 27001- und NIS2-Nachweis

Simulation-Modus
"Trockenlauf" erzeugt Report ohne reale Zustellung

API-First
Fachsysteme (LIS, ERP, Ticketing) können Aktionen per Header oder Betreff triggern

Benefits for secure data transmission - Mehrwerte für sichere Datenübertragung
Workflow Icon - Practice Workflows - Praxis-Workflows

Anwendungsfälle

Praxis-Workflows

Befundbilder im Gesundheitswesen
CT-Bildserie (120 MB, DICOM) wird erkannt ⇒ FileLink + S/MIME-Signatur ⇒ Radiologe lädt DSGVO-konform herunter.

Incident-Report eines Energie-Betreibers
Betreff enthält #NIS2 ⇒ PDF-Container, Passwort per SMS, Kopie ans Security-Team.

CAD-Datei in der Supply-Chain
STEP-File 35 MB, Empfänger ohne PKI ⇒ FileLink mit Zwei-Faktor-Portalzugang, vollständiger Audit-Trail.

Angebots-Kommunikation mit einem B2C Kunden
Sichere Ablage des Angebots und aller Informationen (Verträge) im Portal. Sicherer Zugang für den Kunden ohne Verschlüsselungstechnik selber im Einsatz zu haben. Antwortmöglichkeiten und Download der Daten und Informationen.

Technischer Deep-Dive

Policy as Code

YAML im Git-Repo, CI/CD-Pipeline, Rollback.

OpenTelemetry

Traces, Metrics, Logs für SOC / SIEM.

Mandanten-Trennung

eigene Rule-Sets, Schlüssel-Stores, FileLink-Spaces.

Kubernetes-Cluster

automatisches Horizontal-Scaling, Blue-/Green-Deploy.

Compliance-Abdeckung

Regelwerk / NormUmsetzung durch die Engine
DSGVO Art. 32Ende-zu-Ende-Kryptografie, Audit-Trail
NIS2Incident-Webhook, Mandanten-Segregation, Policy-Nachweis
ISO 27001Rollen-basiertes Admin-Portal, versionierte Policies
B3S GesundheitswesenFileLink im DE-RZ, Kennwort-geschützte PDF-Container

Einführung in fünf Schritten

1

Analyse-Workshop

Datenflüsse, Labeling, Anhangstypen erfassen

2

Proof of Concept (1 Woche)

SaaS-Tenant, zwei Test-Policies, SECFLOW für Pilot-User

3

Policy-Design-Sprint

Regeln modellieren, Git-Repo aufsetzen

4

Go-Live

Blue/Green-Deployment ohne Downtime

5

Optimierungs-Zyklus

Quartalsweiser Policy-Review & Audit-Report

Decorative gradient background

Policy-Workshop gratis

Entwerfen Sie in 60 Minuten Ihre erste automatisierte Workflow-Regel für sichere Datenübertragung.

Aktuell
Workflow-Engine
UPONU Logo

UPONU GmbH
Spandauer Str. 32
57072 Siegen
Deutschland

Wir entwickeln und betreiben Cloud-Lösungen um Ihre IT-Anforderungen der Zukunft zu erfüllen.

© 2025 UPONU GmbH