Ende-zu-Ende-Verschlüsselung, kurz E2EE, stellt sicher, dass innerhalb eines Kommunikationssystems lediglich Sender und designierte Empfänger, also die Endpunkte, Nachrichten lesen können. Damit schützt die Technologie allen voran die Privatsphäre.
Ende-zu-Ende-verschlüsselte Datenübertragung sorgt für mehr Privatsphäre, Zugriffsschutz und Manipulationssicherheit.
Als Verschlüsselungstechnologie soll die E2EE die Kommunikation zwischen zwei Teilnehmern vor Zugriffen von unbefugten Dritten schützen. Die Ende-zu-Ende-Verschlüsselung wird zum aktuellen Zeitpunkt gemeinhin dafür als das privateste und sicherste Verfahren erachtet, zum Einsatz kommt es beispielsweise in verschiedenen Apps und Messenger-Diensten, darunter auch dem in Deutschland sehr populären WhatsApp Messenger von Meta.
Charakteristisch für das Verfahren ist der Umstand, der es zugleich von anderen Verfahren unterscheidet, dass E2EE die Datensicherheit von Anfang bis Ende gewährleistet – und damit entlang des kompletten Kommunikationskanals. Ein anderes bekanntes Verfahren, Transport Layer Security (kurz: TLS) verschlüsselt die Daten hingegen nur auf dem eigentlichen Transportweg zwischen dem Client und dem Server. Die zwischenzeitlich erreichten digitalen Punkte, wie Netzwerkanbieter und Anwendungsserver, bleiben davon hingegen unberührt. Die Ende-zu-Ende-Verschlüsselung erfasst diese hingegen, aufgrund ihrer Funktionsweise, automatisch.
Funktionsweise der Ende-zu-Ende-Verschlüsselung
Obgleich die Ende-zu-Ende-Verschlüsselung als sicherstes Verfahren gilt, ist die eigentliche Funktionsweise nicht unbedingt kompliziert. Zu berücksichtigen sind hierbei vier Etappen, die die Daten (beispielsweise geschriebene Texte in einem Messenger) zurücklegen:
Verschlüsselung auf Sender-Seite
Übertragung
Entschlüsselung auf Empfänger-Seite
Authentifizierung
In der ersten Phase, der Verschlüsselung, wird der eigentlich lesbare Text über ein kryptografisches Verfahren in Chiffretext umgewandelt. Gleichermaßen gibt es einen geheimen Schlüssel, der später genutzt wird, um den Chiffretext wieder in lesbaren Text umzuwandeln. Wahlweise kann die Ende-zu-Ende-Verschlüsselung hier mit einem symmetrischen Schlüssel arbeiten, dann haben beide Parteien diesen identischen Schlüssel, oder mit einem asymmetrischen Schlüssel, wobei beide Parteien einen unterschiedlichen Schlüssel haben, die aber jeweils nur zueinander passen. In der Praxis wird meist eine Kombination aus beiden Methoden genutzt, da diese das Sicherheitsniveau weiter erhöht.
Bei der Übertragung, der zweiten Phase, durchläuft die nun verschlüsselte Nachricht alle einzelnen Punkte des digitalen Datenverkehrs, so beispielsweise das Netzwerk, den Anwendungsserver oder die Kommunikationspunkte mit dem Internetanbieter. Wenn unbefugte Dritte die Daten während dieses Weges abfangen würden, erhielten sie nur unlesbaren Chiffretext, den sie aufgrund der fehlenden Schlüssel nicht in lesbaren Text umwandeln können.
In der dritten Phase erfolgt beim Empfänger, unmittelbar auf dessen Gerät, die Entschlüsselung mithilfe der jeweiligen Schlüssel. Der private Schlüssel, der zur Umwandlung des Chiffretexts nötig ist, befindet sich lediglich auf dem Gerät des Empfängers, aber an keiner anderen Stelle. In der letzten Phase werden die nun entschlüsselten Daten noch einmal geprüft. So wird die Authentizität des übermittelten Texts sichergestellt. Digitale Signaturen und deren Integrität werden ebenfalls in dieser Phase verifiziert.
Vorteile der Ende-zu-Ende-Verschlüsselung
Die Technologie soll Datenschutz, Datensicherheit und Privatsphäre gewährleisten, daher leiten sich daraus auch die Vorteile von E2EE ab. Sie bietet beiden Parteien Privatsphäre, schützt eventuell sensible Informationen vor Zugriffen Dritter und bietet zudem Manipulationssicherheit. In gewerblichen Umgebungen kann das auch das Compliance-Management optimieren oder beispielsweise generell die Kommunikation verbessern.
Am häufigsten wird E2EE daher auch in der Kommunikation über mobile Endgeräte verwendet. Dort stellt die Verschlüsselung sicher, dass nur Sender und Empfänger die Nachricht lesen können. Neben WhatsApp haben Apple iPhones automatisch auch über den iMessage-Dienst eine E2EE integriert.
Abseits derartiger Kommunikations- und Messenger-Apps wird die Verschlüsselungstechnologie auch noch bei (Cloud-)Datenspeichern und beispielsweise in der sicheren Passwortverwaltung eingesetzt. Letztere ist ein weiterer wichtiger Anwendungsfall: Die Passwörter werden damit kryptografisch verschlüsselt und ganzheitlich verwahrt, eine Entschlüsselung ist nur mit entsprechendem Schlüssel möglich – was beispielsweise ein Passwort sein kann, über das der Zugriff auf die im Passwort-Manager enthaltenen einzelnen Passwörter ermöglicht wird.
Ebenfalls essenziell ist die Verschlüsselung bei autorisierten Datenfreigaben von sensiblen Dokumenten, wie sie beispielsweise im Rechtswesen oder auch im Gesundheitswesen existieren. Da diese Daten als hochsensibel gelten, ist hier noch umso wichtiger, dass sie nicht in falsche, nicht autorisierte Hände gelangen. Daher werden diese Daten, wenn sie beispielsweise zwischen einzelnen Akteuren des Gesundheitswesens übertragen werden, mit einer Ende-zu-Ende-Verschlüsselung versehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Angriffspunkte und Herausforderungen bei E2EE
Obgleich E2EE als bewährtes und sicherstes Verfahren zur Verschlüsselung entlang von Kommunikationskanälen gilt, ist das Verfahren nicht völlig unfehlbar – wie das in der Welt der Technologie quasi immer gilt. Sofern E2EE versagt, handelt es sich aber nahezu immer um menschliches Versagen. Denkbar ist beispielsweise, dass sich Cyberkriminelle und nicht autorisierte Personen Zugriff auf das Empfänger-Endgerät verschafften und folglich verschlüsselte Nachrichten dann entschlüsselt lesen können. Außerdem könnten Hacker sogenannte Backdoors in Softwarelösungen einbauen – die eine Ende-zu-Ende-Verschlüsselung nur vortäuschen, während der Schlüssel an die Hacker weitergeleitet wird.
Zumindest ein politischer Angriffspunkt ist außerdem das (zu) hohe Sicherheitsmaß von E2EE. Seit vielen Jahren schon versuchen Regierungen, auch Deutschland und die EU, den Sicherheitsstandard der Ende-zu-Ende-Verschlüsselung für Privatpersonen aufzuweichen. Begründet wird das mit einer zu starken Verschlüsselungsfunktionsweise, wodurch es Strafverfolgungsbehörden schwierig bis unmöglich wird, Verdachtspersonen zu überwachen. Das Argument der Politik ist dabei, dass E2EE nach Bedarf ausgehebelt werden können sollte, um beispielsweise präventiv vor Terrorangriffen zu schützen.