Sichere E-Mail-API

E-Mail-API-Sicherheit

E-Mail-Integrationen aufbauen, die Ihre Benutzer nutzen können Vertrauen

Die Verbindung zu den Posteingängen Ihrer Nutzer birgt echte Sicherheitsrisiken. Gespeicherte Passwörter, zu weitreichende OAuth-Berechtigungen und nicht rotierte Token schaffen Angriffsflächen, die das Vertrauen der Nutzer brechen und die DSGVO verletzen.

Unipile's E-Mail-API-Leitfaden deckt das vollständige Integrationsbild ab. Dieser Artikel konzentriert sich auf die Sicherheitsebene: was eine sichere E-Mail-API garantieren muss, welche Risiken zu vermeiden sind und wie Unipile so konzipiert ist, dass die Daten Ihrer Nutzer von Grund auf geschützt werden.

Gmail-Logo Google Mail
Outlook-Logo Ausblick
IMAP-Logo IMAP
Kostenlos mit dem Erstellen beginnen
POST /api/v1/accounts/connect
Authentifizierungsmethode
"Typ": "OAuth2",
"Anbieter": "GOOGLE",
"Bereiche": ["gmail.readonly"],
Antwort
"Status": 200,
"Passwort gespeichert": falsch,
"token_verschlüsselt": true,
OAuth 2.0 nur
GDPR-konform
Keine Passwörter gespeichert
EU-Datenspeicherung
E-Mail-Integration aufbauen?

Lesen Sie unseren Vollständiger Leitfaden zur E-Mail-API – OAuth-Flows, Synchronisation, Senden und Anbietervergleich.

Was macht eine E-Mail-API "sicher"?

Sicherheit in einer E-Mail-API ist keine einzelne Funktion. Es ist eine architektonische Entscheidung, die Authentifizierung, Autorisierung, Datenverarbeitung und Infrastruktur umfasst. Eine sichere E-Mail-API muss vier Dinge gleichzeitig garantieren.

OAuth 2.0-Authentifizierung

Benutzer autorisieren den Zugriff über den offiziellen OAuth-Flow ihres Anbieters. Kein Passwort verlässt den Server des Anbieters und landet nie in Ihrer Datenbank.

Minimale Token-Bereiche

Jeder verknüpfte Account fordert nur die Berechtigungen an, die er tatsächlich benötigt – schreibgeschützt, wenn kein Senden erforderlich ist, Sendeberechtigung nur bei explizitem Bedarf.

Verschlüsselung während der Übertragung und im Ruhezustand

Der gesamte API-Verkehr nutzt TLS 1.2+. Gespeicherte Token werden im Ruhezustand mit AES-256 verschlüsselt. E-Mail-Inhalte werden niemals über den Request-Lebenszyklus hinaus gespeichert.

OAuth 2.0 vs. Speicherung eines Passworts

Die grundlegendste Sicherheitsentscheidung bei jeder E-Mail-Integration ist die Authentifizierung. Viele ältere IMAP-Integrationen fordern den Benutzer auf, sein E-Mail-Passwort einzugeben und zu speichern. Dieser Ansatz schafft einen einzigen Ausfallpunkt: Ein einziger Datenbanksicherheitsvorfall legt den Posteingang jedes Benutzers offen. OAuth 2.0 eliminiert dies vollständig. Sehen Sie, wie Google OAuth 2.0 und Microsoft OAuth 2.0 Diese Sequenz implementieren.

Passwortspeicherung (vermeiden)
Passwort in Ihrer Datenbank gespeichert
Eine Datenschutzverletzung = alle Posteingänge kompromittiert
Keine granulare Zugriffskontrolle
Verletzt Google und Microsoft ToS
OAuth 2.0 (empfohlen)
Das Passwort verlässt niemals den Anbieter
Kurzlebige Token, rotierbar
Granulare Umfänge pro Anwendungsfall
Der Nutzer kann den Zugriff jederzeit widerrufen

Token-Bereiche: Nur lesen vs. Senden

OAuth-Bereiche definieren genau, was Ihre Anwendung mit den E-Mails eines Benutzers tun kann. Das Anfordern von breiten Bereichen, wenn engere ausreichen würden, ist ein ernstes Sicherheits-Antipattern. Für ein CRM, das nur E-Mails liest, um Aktivitäten zu protokollieren, erfordert Gmail ändern ist unnötig und setzt Benutzer einem größeren Risiko aus, wenn Ihr Token kompromittiert wird. Wenn Ihre Anwendung benötigt E-Mail senden API Anfragen finden Sie auch eine vollständige Aufschlüsselung der erforderlichen Bereiche pro Anbieter in unserem Leitfaden zur E-Mail-API.

Umfang Anbieter Was es erlaubt Risikostufe
gmail.readonly Google Mail E-Mails nur lesen Minimal
Gmail senden Google Mail Im Auftrag des Benutzers senden Geltungsbereich
Mail.Lesen Ausblick E-Mails nur lesen Minimal
Mail.Senden Ausblick Im Auftrag des Benutzers senden Geltungsbereich
https://mail.google.com/ Google Mail Voller Zugriff auf das Postfach Breit
Mail.ReadWrite Ausblick Lesen, schreiben, löschen Breit

Verschlüsselung während der Übertragung und im Ruhezustand

Eine sichere E-Mail-API erzwingt TLS 1.2 oder höher auf allen API-Endpunkten. Keine Klartextkommunikation ist akzeptabel. Über die Übertragung hinaus müssen alle Token oder Anmeldeinformationen, die persistent gespeichert werden müssen – OAuth-Aktualisierungstoken zum Beispiel – im Ruhezustand mit einem starken symmetrischen Verschlüsselungsalgorithmus (AES-256) verschlüsselt werden. Ebenso wichtig ist, dass der E-Mail-Inhalt selbst niemals über das hinaus gespeichert werden sollte, was die Anfrage erfordert. Das Lesen und Anzeigen einer E-Mail in Ihrer Benutzeroberfläche erfordert nicht das Persistieren ihres Körpers in Ihrer Datenbank.

E-Mail-API-Sicherheitsrisiken, die es zu vermeiden gilt

Die meisten Sicherheitslücken bei der E-Mail-Integration sind keine exotischen Angriffe – es sind vorhersehbare Fehler bei der Handhabung von Anmeldeinformationen, Tokens und Daten. Die vier unten aufgeführten Muster sind für die Mehrheit der realen Vorfälle bei E-Mail-API-Integrationen verantwortlich.

Risiko 1
Speichern von Benutzeranmeldedaten (IMAP-Passwort)

Die Aufforderung an Benutzer, ihr E-Mail-Passwort einzugeben und zu speichern – selbst verschlüsselt – ist das risikoreichste Muster bei der E-Mail-Integration. Es macht Ihre Datenbank zu einem hochattraktiven Ziel. Wenn ein Angreifer Zugriff auf Ihren Anmeldespeicher erhält, erhält er direkten Zugriff auf die Posteingänge aller Benutzer. Abgesehen vom Sicherheitsrisiko verbieten Google und Microsoft den passwortbasierten Zugriff auf Gmail- und Outlook-Konten für Drittanbieter-Apps ausdrücklich. IMAP mit Passwort ist nur für selbst gehostete oder ältere Mailserver akzeptabel, bei denen OAuth tatsächlich nicht verfügbar ist.

Die Korrektur
Verwenden Sie OAuth 2.0 für Gmail und Outlook. Behandeln Sie für IMAP-only-Anbieter Anmeldedaten als Geheimnisse: Verschlüsseln Sie sie im Ruhezustand mit AES-256, protokollieren Sie sie niemals und beschränken Sie den Datenbankzugriff eng, sodass nur der Verbindungsservice darauf zugreifen kann.
Risiko 2
Übermäßig weitreichende OAuth-Berechtigungen

Anforderung https://mail.google.com/ (vollständiger Gmail-Zugriff) ist ein Anti-Pattern, wenn nur das Lesen des Ordners "Gesendet" eines Nutzers erforderlich ist. Breite Scopes vergrößern den "Blast Radius" bei der Kompromittierung eines Tokens und untergraben das Vertrauen der Nutzer während des OAuth-Zustimmungsbildschirms – Nutzer, die "Alle Ihre E-Mails lesen, verfassen, senden und dauerhaft löschen" sehen, zögern zu Recht. Sowohl Google als auch Microsoft kennzeichnen nun unnötige Scope-Nutzung während der App-Überprüfung.

Die Korrektur
Ordnen Sie jedes Feature dem minimal erforderlichen Geltungsbereich zu. Beginnen Sie mit schreibgeschützten Berechtigungen. Fügen Sie die Berechtigung zum Senden nur hinzu, wenn Ihr Anwendungsfall das Senden tatsächlich erfordert. Dokumentieren Sie die Begründung für den Geltungsbereich für die Einreichung Ihrer OAuth-App zur Überprüfung.
Risiko 3
Keine Token-Rotation

OAuth-Zugriffstoken sind von Natur aus kurzlebig – typischerweise eine Stunde für Gmail und Outlook. Refresh-Token können monatelang oder unbegrenzt bestehen. Wenn Sie Refresh-Token ohne eine Rotationsstrategie speichern, gewährt ein kompromittiertes Refresh-Token langfristigen Zugriff auf das Postfach des Benutzers. Einige Integrationen cachen auch Zugriffstoken weit über ihre Ablaufdaten hinaus und versäumen es, Widerrufsereignisse zu behandeln (wenn ein Benutzer Ihre App aus den Einstellungen seines Google- oder Microsoft-Kontos entfernt).

Die Korrektur
Implementieren Sie Token-Rotation bei jedem Auffrischungszyklus. Lauschen Sie auf Webhook-Ereignisse des Anbieters, um Token-Widerrufe zu erhalten. Ungültig machen Sie zwischengespeicherte Token sofort, wenn ein Benutzer sein Konto trennt. Speichern Sie niemals Zugriffstoken – sie sollten bei Bedarf frisch vom Refresh-Token abgerufen werden.
Risiko 4
E-Mail-Inhalt protokollieren

Anwendungsprotokolle sind oft weniger geschützt als primäre Datenbanken, werden länger aufbewahrt und auf mehrere Systeme (Log-Aggregatoren, Überwachungsdienste, Fehlerverfolgungssysteme) repliziert. Das Protokollieren vollständiger E-Mail-Inhalte, Kopfzeilen mit persönlichen Daten oder Empfängerlisten schafft eine erhebliche DSGVO-Exposition: Sie verarbeiten personenbezogene Daten in einem Kontext, dem der Benutzer nie zugestimmt hat und der nicht geprüft werden kann. Fehlerprotokolle, die rohe API-Antworten enthalten, können versehentlich ganze E-Mail-Konversationen erfassen.

Die Korrektur
Implementieren Sie Log-Scrubbing auf der Middleware-Ebene. Protokollieren Sie nur Metadaten (Nachrichten-ID, Zeitstempel, Statuscode) – niemals Body-Inhalt oder persönliche Datenfelder. Wenden Sie kurze Aufbewahrungsrichtlinien für E-Mail-bezogene Ereignisse an und stellen Sie sicher, dass die Log-Speicherung denselben Zugriffskontrollen unterliegt wie Ihr primärer Datenspeicher.

DSGVO-Konformität für E-Mail-API-Integrationen

E-Mail-Daten gehören zu den sensibelsten Kategorien personenbezogener Daten nach der DSGVO. Wenn Ihre Anwendung über eine API auf den Posteingang eines Nutzers zugreift, werden Sie zu einem Datenverarbeiter. Dies schafft konkrete rechtliche Verpflichtungen in Bezug auf Wohnsitz, Einwilligung und Löschung, die Ihre E-Mail-API-Architektur unterstützen muss.

01
Datensouveränität

EU-personenbezogene Daten müssen innerhalb der EU oder in Ländern mit einem Angemessenheitsbeschluss verbleiben. Ihre E-Mail-API-Infrastruktur muss EU-gehostete Endpunkte anbieten.

02
Ausdrückliche Zustimmung

Benutzer müssen den Zugriff auf ihren Posteingang ausdrücklich genehmigen. Der OAuth-Einwilligungsbildschirm muss klar angeben, auf welche Daten zugegriffen und zu welchem Zweck dies geschieht.

03
Recht auf Löschung

Wenn ein Nutzer die Löschung beantragt oder sein Konto trennt, müssen alle zugehörigen Token, zwischengespeicherten Daten und persönlichen Daten innerhalb der GDPR-Fristen gelöscht werden.

Datensouveränität

Gemäß Artikel 44 der DSGVO erfordert die Übermittlung personenbezogener Daten außerhalb des Europäischen Wirtschaftsraums entweder eine Angemessenheitsentscheidung, Standardvertragsklauseln (SCCs) oder einen anderen gültigen Rechtsmechanismus. Für E-Mail-API-Integrationen, die EU-Nutzer bedienen, muss die Infrastruktur, die OAuth-Tokens speichert, E-Mail-Metadaten verarbeitet oder Nachrichteninhalt zwischenspeichert, in der EU gehostet werden. Die Wahl eines API-Anbieters ohne Datenresidenzoptionen in der EU zwingt Sie zur Nutzung von SCCs und zusätzlichem Compliance-Aufwand. Bei Anwendungsfällen im Gesundheits- oder Finanzwesen, wo HIPAA-ähnliche Anforderungen gelten, wird die Datenresidenz noch kritischer.

Schlüsselprinzip

Ihr E-Mail-API-Anbieter ist ein Unterauftragsverarbeiter gemäß der DSGVO. Sie müssen eine Datenverarbeitungsvereinbarung (DVV) mit ihm abschließen, und seine Infrastruktur muss die EU-Datenresidenz für alle EU-Nutzerdaten unterstützen, die er in Ihrem Auftrag verarbeitet.

Einwilligungsablauf für Nutzer

Der OAuth-Autorisierungsprozess dient als technische Umsetzung der DSGVO-Zustimmung für den Zugriff auf E-Mails – allerdings nur, wenn er korrekt implementiert ist. Der Zustimmungsbildschirm muss in einfacher Sprache genau beschreiben, worauf die Anwendung zugreifen wird. Die Anforderung von Scopes, die über die Angaben in Ihrer Datenschutzrichtlinie hinausgehen, schafft eine Lücke in der Konformität. Benutzer müssen diesen Prozess auch ohne Zwang abschließen können: Die Verbindung ihres E-Mail-Kontos darf keine Bedingung für den Zugriff auf Ihren Kerndienst sein, es sei denn, der E-Mail-Zugriff ist tatsächlich der Dienst selbst.

Recht auf Löschung – Kontotrennung

Artikel 17 der DSGVO gewährt Nutzern das Recht auf Löschung. Im Zusammenhang mit einer E-Mail-Integration bedeutet dies, dass Ihre Anwendung in der Lage sein muss, alle Spuren des E-Mail-Zugriffs eines Nutzers auf dessen Aufforderung hin sofort und vollständig zu entfernen. Hierbei geht es nicht nur um die Löschung des OAuth-Tokens, sondern um jeden Artefakt, der während der Lebensdauer der Integration erstellt wurde.

Was muss gelöscht werden
OAuth-Zugangs- und Aktualisierungstoken
Zwischengespeicherte E-Mail-Metadaten (Betreffzeilen, Absender)
Synchronisierte Nachrichten-IDs und Thread-Identifikatoren
Verknüpfter Konto-Datensatz und Einstellungen
Webhook-Abonnementdatensätze für dieses Konto
Was muss beim Anbieter passieren
Token über Anbieter-API widerrufen (nicht nur lokal gelöscht)
App-Zugriff vom Google/Microsoft-Konto des Nutzers entfernt
Alle Push-Benachrichtigungskanäle abgemeldet
Löschung bestätigt und mit Zeitstempel für das Audit-Protokoll versehen

Wie Unipile die Sicherheit von E-Mail-APIs handhabt

Sicherheit ist keine Funktion, die Unipile hinzugefügt wird – es ist das Standardverhalten der Plattform. Unipile wurde speziell entwickelt, um eine sichere E-Mail-API bereitzustellen, bei der Authentifizierung, Sicherheit von E-Mail-Daten und Compliance-Kontrollen standardmäßig integriert sind – nicht nachträglich hinzugefügt. Jede architektonische Entscheidung zur Verbindung von Unipile mit Gmail-, Outlook- und IMAP-Konten wird unter den Gesichtspunkten Sicherheit und Datenschutz der Endbenutzer als primäre Einschränkung getroffen.

Nur OAuth 2.0 – keine Passwortspeicherung

Unipile verbindet sich mit Gmail über Google OAuth 2.0 und zu Outlook und Microsoft 365 über Microsoft OAuth 2.0. Ihre Benutzer authentifizieren sich direkt über den offiziellen Zustimmungsbildschirm des Anbieters. Kein Passwort durchläuft jemals die Infrastruktur von Unipile. Für IMAP-Konten, bei denen OAuth nicht verfügbar ist, werden Anmeldedaten mit AES-256 im Ruhezustand verschlüsselt und niemals über eine API-Antwort offengelegt – einschließlich der IMAP API-Leitfaden deckt diese Architektur im Detail ab.

Gmail OAuth 2.0
Microsoft OAuth 2.0
IMAP verschlüsselt im Ruhezustand
Anfragen mit minimalem Umfang

Unipile fordert die engsten OAuth-Berechtigungen an, die für die von Ihrer SaaS-Anwendung bereitgestellten Funktionen erforderlich sind. Wenn Ihre Integration nur E-Mails liest, um einen CRM-Aktivitätsfeed zu füllen, fordert Unipile berechtigungen nur zum Lesen an. Die Berechtigung zum Senden wird nur hinzugefügt, wenn Ihre Implementierung das explizit erfordert. Dies reduziert den potenziellen Schaden bei einem Ausfall von Zugangsdaten und macht die OAuth-Zustimmungsaufforderung Ihrer App für Endbenutzer einfach zu genehmigen.

Standardmäßig schreibgeschützt
Umfang auf Abruf senden
Kein breiter Mailbox-Zugriff
EU-Datenresidenzoption

Für SaaS-Teams, die EU-Kunden betreuen, bietet Unipile Optionen für in der EU gehostete Infrastrukturen. OAuth-Token, Metadaten verknüpfter Konten und alle kurzzeitig verarbeiteten E-Mail-Daten verbleiben in der EU-Gerichtsbarkeit. Dies ermöglicht es Ihnen, eine saubere GDPR-Datenverarbeitung zu führen und eine Auftragsverarbeitungsvereinbarung mit Unipile als Ihrem Sub-Prozessor abzuschließen – eine gesetzliche Anforderung gemäß Artikel 28 der GDPR für jeden Verarbeiter, der im Namen von Ihnen personenbezogene Daten in der EU verarbeitet.

EU-Infrastruktur verfügbar
DPA verfügbar
DSGVO-konform
Sofortige Kontotrennung

Unipile stellt einen DELETE-Endpunkt für verknüpfte Konten bereit. Der Aufruf dieses Endpunkts widerruft sofort das OAuth-Token auf Provider-Ebene, löscht alle zugehörigen Metadaten aus der Unipile-Infrastruktur und kündigt alle aktiven Webhook-Abonnements. Dies bietet Ihnen einen sauberen Single-API-Call-Pfad zur Erfüllung von GDPR-Anfragen zum Recht auf Vergessenwerden im Zusammenhang mit dem E-Mail-Zugriff – keine manuelle Bereinigung über verschiedene Provider-Dashboards hinweg erforderlich.

Einzelne API-Aufruflöschung
Token beim Anbieter widerrufen
Recht auf Löschung bereit
Entwicklerdokumentation
Sehen Sie, wie Unipile Sicherheit handhabt

Lesen Sie die vollständige API-Referenz – Authentifizierungsflüsse, Tokenverwaltung und Webhook-Sicherheit.

Lesen Sie den Leitfaden zur E-Mail-API

Compliance-Zertifizierungen

Unipile wird unabhängig geprüft und zertifiziert nach den drei Compliance-Frameworks, die für sichere E-Mail-API-Integrationen am relevantesten sind: Sicherheitsbetrieb, Datenschutz und Google API-Zugriff.

SOC 2 Typ II
ZERTIFIZIERT

Geprüft von einem unabhängigen Dritten. Deckt die Vertrauenskriterien Sicherheit, Verfügbarkeit und Vertraulichkeit für die Infrastruktur von Unipile's ab.

GDPR
KONFORM

Vollständige Einhaltung der EU-Datenschutzbestimmungen. Unipile agiert als Datenverarbeiter. Alle Daten werden ausschließlich in der EU gehostet. DPA auf Anfrage erhältlich.

CASA Stufe II
ZERTIFIZIERT

Google Cloud Anwendungssicherheitsbewertung. Validiert Sicherheitskontrollen für Anwendungen, die auf Google-Nutzerdaten zugreifen, einschließlich Gmail OAuth-Berechtigungen.

Ihre App übernimmt diese Zertifizierungen

Wenn Sie auf Unipile aufbauen, profitiert Ihre sichere E-Mail-Integration von denselben Sicherheitskontrollen, die diese Audits bestanden haben. Dies ist besonders relevant für CASA Tier II: Apps, die auf einer CASA-zertifizierten sicheren E-Mail-API aufbauen, können ihren eigenen Compliance-Status über die gesamte Integrationskette beibehalten – ohne eine separate Prüfung der E-Mail-Schicht.

Alle Sicherheits- und Compliance-Seiten anzeigen

Sicherheitscheckliste für die Integration von E-Mail-APIs

Verwenden Sie diese Checkliste, bevor Sie eine E-Mail-API-Integration in die Produktion überführen. Alle Punkte müssen validiert werden, bevor die Integration aus Sicherheitssicht als produktionsreif angesehen werden kann.

Authentifizierung
OAuth 2.0 für Gmail und Outlook – kein Passwort gespeichert
IMAP-Anmeldedaten (falls verwendet) im Ruhezustand mit AES-256 verschlüsselt
Refresh-Tokens ruhend verschlüsselt, Zugriffstoken nie gespeichert
Token-Rotation implementiert bei jedem Aktualisierungszyklus
Token-Widerrufsereignis behandelt (Benutzer entfernt App beim Anbieter)
Geltungsbereiche und Berechtigungen
Es werden nur die minimal erforderlichen Bereiche pro verknuhaftem Konto angefordert
Schreibgeschützter Bereich, es sei denn, das Senden wird explizit angefordert
Begründung für den Umfang dokumentiert für die OAuth-App-Überprüfung
Die in der Datenschutzerklärung aufgeführten Bereiche stimmen mit den angeforderten Bereichen überein
DSGVO und Compliance
Die DPA wurde mit Ihrem E-Mail-API-Anbieter unterzeichnet
EU-Datenresidenz für EU-Nutzerdaten bestätigt
Implementierung des Rechts auf Vergessenwerden (Account-Löschung entfernt alle Daten)
Zustimmungsereignis aufgezeichnet mit Zeitstempel und erteilten Berechtigungen
Datenverarbeitung und Protokollierung
E-Mail-Inhalt wird nie in Anwendungsprotokolle geschrieben
Der gesamte API-Datenverkehr verwendet TLS 1.2 oder höher
E-Mail-Inhalt wird nicht über den Request-Lebenszyklus hinaus gespeichert
Kurze Aufbewahrungsrichtlinie für E-Mail-bezogene Ereignisse
Produktionsreif
Bauen Sicher E-Mail-Integration

OAuth 2.0, minimale Scopes, EU-Datenspeicherung, sofortige Kontotrennung - alles in einer einzigen sicheren E-Mail-API enthalten. Verbinden Sie Gmail, Outlook und IMAP mit verschlüsseltem E-Mail-Zugriff und ohne Speicherung von Passwörtern.

Kostenlos mit dem Erstellen beginnen Preise anzeigen
Kein Passwort gespeichert
GDPR-konform
Google Mail, Outlook, IMAP
EU-Datenspeicherung

Secure Email API – Häufig gestellte Fragen

Häufig gestellte Fragen zu E-Mail-API-Sicherheit, OAuth und Compliance

IMAP kann sicher sein, aber es hängt vollständig von der Implementierung ab. Das Protokoll selbst überträgt Daten über TLS, wenn es richtig konfiguriert ist, so dass die Transportschicht nicht das Problem ist. Das Risiko liegt darin, wie Anmeldedaten behandelt werden. IMAP erfordert einen Benutzernamen und ein Passwort – im Gegensatz zu Gmail und Outlook, die OAuth 2.0 unterstützen, gibt es für IMAP keinen Standard für delegierte Autorisierung. Das bedeutet, dass Ihre Anwendung jedes Mal, wenn sie sich verbindet, das Passwort des Benutzers speichern oder abrufen muss. Dies ist machbar, wenn die Anmeldedaten mit AES-256 verschlüsselt sind, der Zugriff auf den Anmeldestatus eng begrenzt ist und Passwörter niemals protokolliert oder über API-Antworten preisgegeben werden. Für Gmail und Outlook ist OAuth 2.0 immer IMAP mit Passwort vorzuziehen – beide Anbieter verlangen dies für Drittanbieteranwendungen. IMAP mit Passwort ist nur für selbst gehostete Mailserver oder ältere Unternehmensumgebungen geeignet, in denen OAuth tatsächlich nicht verfügbar ist. Lesen Sie mehr in der IMAP API-Leitfaden.

Die Einhaltung des HIPAA für eine E-Mail-API-Integration ist machbar, erfordert aber eine sorgfältige Architektur. HIPAA zertifiziert keine E-Mail-Anbieter, sondern verlangt, dass jedes System, das geschützte Gesundheitsinformationen (Protected Health Information - PHI) verarbeitet, bestimmte technische Schutzmaßnahmen implementiert: Verschlüsselung bei der Übertragung und im Ruhezustand, Audit-Kontrollen, Zugriffskontrollen und automatische Abmeldung bei inaktiven Sitzungen. Für eine E-Mail-API bedeutet dies: Verwendung von OAuth 2.0, so dass keine Kennwörter gespeichert werden, Sicherstellung, dass Token und alle zwischengespeicherten Metadaten im Ruhezustand verschlüsselt werden, keine Protokollierung von E-Mail-Inhalten, die PHI enthalten könnten, und Abschluss eines Business Associate Agreement (BAA) mit Ihrem API-Anbieter. Sowohl Google Mail als auch Outlook bieten im Rahmen von Google Workspace bzw. Microsoft 365 Business Konfigurationen an, die für den HIPAA in Frage kommen, und zwar mit einem vom Anbieter unterzeichneten BAA. Ihre E-Mail-API-Ebene muss ebenfalls ein BAA mit Ihnen unterzeichnen, wenn sie PHI in Ihrem Namen verarbeitet oder überträgt. Aus praktischer Sicht besteht der sicherste HIPAA-Weg darin, E-Mail-Inhalte als flüchtig zu behandeln - lesen Sie sie, verarbeiten Sie sie, zeigen Sie sie an - aber bewahren Sie niemals den Textkörper oder Anhänge in Ihrer eigenen Datenbank auf.

Der Entzug des E-Mail-Zugriffs eines Benutzers erfordert zwei separate Aktionen, die beide durchgeführt werden müssen. Zuerst den Token auf Anbieter-Ebene widerrufen. Für Gmail rufen Sie den Token-Widerruf-Endpunkt von Google auf (https://oauth2.googleapis.com/revokeFür Outlook rufen Sie den Widerrufsendpunkt von Microsoft auf oder entfernen die App aus dem Microsoft-Konto des Benutzers. Es reicht nicht aus, das Token einfach aus Ihrer Datenbank zu löschen – das Token bleibt beim Anbieter gültig, bis es explizit widerrufen wurde. Zweitens, löschen Sie alle lokalen Daten. Löschen Sie den Refresh-Token, alle zwischengespeicherten Zugriffstoken, alle E-Mail-Metadaten, die Sie für dieses verknüpfte Konto gespeichert haben, Webhook-Abonnements und den verknüpften Konto-Datensatz selbst. Mit Unipile, einem einzigen LÖSCHEN /konten/{id} Der Aufruf führt beide Schritte aus – er widerruft den Token beim Anbieter und löscht gleichzeitig alle zugehörigen Daten in der Unipile-Infrastruktur.

E-Mail-Sicherheit bezieht sich typischerweise auf den Schutz der E-Mail-Kommunikation selbst – Spamfilterung, Phishing-Erkennung, DKIM/SPF/DMARC-Authentifizierung und Verschlüsselung der Nachricht während der Übertragung zwischen Mailservern. E-Mail-API-Sicherheit ist eine völlig andere Ebene: Es geht darum, wie eine Drittanbieteranwendung programmatischen Zugriff auf das Postfach eines Benutzers erhält, welche Daten sie dabei verarbeitet und wie sie diesen Zugriff schützt. Sie können eine ausgezeichnete E-Mail-Sicherheit haben (DMARC konfiguriert, TLS zwischen Servern erzwungen) und gleichzeitig eine schlechte E-Mail-API-Sicherheit (Passwörter im Klartext gespeichert, zu breite OAuth-Bereiche). Beides ist unabhängig voneinander wichtig. Dieser Artikel konzentriert sich auf die API-Sicherheitsebene – die architektonischen Entscheidungen, die Ihr Entwicklungsteam bei der Integration mit Gmail, Outlook oder IMAP über eine API trifft.

Unipile speichert E-Mail-Inhalte nicht persistent. Wenn Ihre Anwendung die Unipile-API aufruft, um E-Mails abzurufen, ruft Unipile die Daten in Echtzeit vom Anbieter (Gmail, Outlook oder IMAP-Server) ab und gibt sie an Ihre Anwendung zurück. E-Mail-Texte und Anhänge werden auf der Infrastruktur von Unipile über den Anforderungslebenszyklus hinaus nicht zwischengespeichert oder gespeichert. Was Unipile speichert, sind das OAuth-Token (verschlüsselt im Ruhezustand) und grundlegende verknüpfte Kontometadaten, die zur Aufrechterhaltung der Verbindung erforderlich sind – Anbietertyp, Kontokennung und Verbindungsstatus. Diese Architektur bedeutet, dass der E-Mail-Inhalt zwischen Ihrer Anwendung und dem Anbieter verbleibt, wobei Unipile als sicherer Broker und nicht als Datenspeicher fungiert. Ausführliche Informationen zur Datenverarbeitung durch Unipile finden Sie unter Entwicklerdokumentation und bitten das Unipile-Team um eine Auftragsverarbeitungsvereinbarung.

OAuth 2.0 verbessert die Sicherheit der E-Mail-Integration auf vier konkrete Arten. Keine Offenlegung von Anmeldeinformationen: das Passwort des Benutzers verlässt nie den Server des Anbieters – Ihre Anwendung erhält immer nur ein kurzlebiges Zugriffstoken. Granulare Berechtigungen OAuth-Berechtigungsbereiche ermöglichen es Ihnen, genau den Zugriff anzufordern, den Sie benötigen (nur Lesen, nur Senden), anstatt die vollständige Kontrolle über das E-Mail-Postfach. Widerruflichkeit Ein Nutzer kann den Zugriff Ihrer Anwendung von seinen Google- oder Microsoft-Konto-Einstellungen jederzeit widerrufen, ohne sein Passwort zu ändern, und das Token wird sofort ungültig. Kurzlebige Token Zugriffstoken verfallen (typischerweise nach einer Stunde), was das Zeitfenster für eine potenzielle Gefährdung begrenzt, falls ein Token jemals kompromittiert wird. Diese Eigenschaften machen OAuth 2.0 zum einzig akzeptablen Authentifizierungsmechanismus für Gmail- und Outlook-Integrationen in produktiven SaaS-Anwendungen. Erfahren Sie, wie Sie es für Google OAuth 2.0 und Microsoft OAuth 2.0.

Haben Sie noch Fragen? Unser Team ist für Sie da.

Sprechen Sie mit einem Experten
de_DEDE