Mobile-Menu

Leitfaden - Rechtskonforme E-Mail-Archivierung mit Microsoft Exchange Server 2010 erfüllen, Teil 4

Der rechtskonforme Datenschutz im MS-Exchange-Archiv

Seite: 2/3

Anbieter zum Thema

Gibt es Möglichkeiten der Datentrennung und -sortierung für unterschiedliche Zwecke?

Für die Datentrennung und -sortierung ist das Unternehmen / die Institution selbst verantwortlich. Microsoft Exchange Server 2010 bietet die Funktionalität der Transportregeln, die dabei helfen sollen, den Fluss von E-Mail-Nachrichten durch die Organisation zu steuern. Eine Transportregel enthält Bedingungen, bei deren Erfüllung diese Regel ausgelöst wird, sowie einen geordneten Satz von Aktionen, die bei Auslösung der Regel auszuführen sind.

Zusätzlich kann jede Transportregel Ausnahmen enthalten, die angeben, was aus der Bedingung auszuschließen ist. Bei Verwendung von Transportregeln können Sie z. B. festlegen, welche Daten von der Organisation mit einem bestimmten Begriff im Betreff einer Nachricht in welches Postfach als Kopie weitergeleitet werden sollen oder welche Personen und Gruppen nicht miteinander kommunizieren sollen, wie Nachrichten basierend auf ihrer Klassifizierung durch den Absender verarbeitet werden sollen und Vieles mehr. Mit der Funktion der Managed Folder lassen sich Nachrichten nach einer gewissen Zeit automatisch in vorgegebene Ordner verschieben.

Soweit das gewollt ist, kann auch der Endanwender E-Mails entsprechend dem vorgesehenen Zweck der Nachricht in unterschiedlichen Ordnern in seinem Postfach ablegen.

Sind Maßnahmen zur Einhaltung des Datenschutzes getroffen?

  • Das persönliche Archiv ist nur vom Anwender des primären Postfaches einsehbar. Weitere Berechtigungen müssen explizit vom Administrator vergeben werden.
  • Über das Rollenmodell der Exchange-Administration kann klar geregelt werden, welche Personen im Exchange-System Zugriff haben. Standardmäßig sind die Elemente der Anwender innerhalb der Postfächer von Dritten nicht einsehbar, auch nicht über die Discovery-Funktion, der Multimailboxsuche.

Für derartige Funktionen sind immer Mitgliedschaften in Gruppen notwendig, die nur von berechtigten Exchange-Administratoren vergeben werden können.

  • Die Kommunikation zwischen allen Exchange Systemen läuft verschlüsselt ab.
  • Die Kommunikation zwischen Outlook Clients und Exchange-Systemen ist verschlüsselt.
  • Outlook Web App ist nur über eine verschlüsselte Verbindung erreichbar.
  • Die Multimailboxsuche ist so konfiguriert, dass alle Suchanfragen und Ergebnisse in einem Postfach protokolliert werden.
  • Über Active Directory Rights Management und sogenannte Outlook Protection Rules kann erreicht werden, dass die E-Mails schon auf dem Client verschlüsselt werden und der E-Mail Inhalt geschützt vom Client zum Server transportiert wird.

Werden die datenschutzrechtlichen Anforderungen hinsichtlich der Speicherung von Daten von Microsoft Exchange Server 2010 unterstützt?

  • Zahlreiche technische Möglichkeiten der Datenhaltung sind in diesem Dokument beschrieben. Zusätzlich müssen organisatorische Vorschriften, Prozesse und Kontrollmechanismen durch Policies etabliert, überwacht und umgesetzt werden, um ein schlüssiges Gesamtkonzept zu erhalten. Diese liegen zunächst außerhalb der Exchangeumgebung.
  • Schutz vor Veränderung und Verfälschung wird dadurch erreicht, dass ein Postfach in den Zustand „Legal Hold“ versetzt werden kann. Hierdurch wird die Originalversion einer Nachricht in der Exchange Datenbank auch bei Veränderung oder Löschung gespeichert.

Sicherung vor Verlust wird erreicht durch mehrere Möglichkeiten:

  • Der Exchange Server 2010 bringt Sicherungsmechanismen für das Backup der Exchange-Daten mit.
  • Die Erzeugung mehrerer Datenbank Kopien ist über Database Availability Groups möglich. Bei Ausfall einer Datenbank auf einem gewissen Server, wird die Datenbank eines anderen, bereitgestellten Servers automatisch zur Datenverwendung herangezogen, die Daten sind redundant vorhanden und gehen nicht verloren.
  • Für die Sicherung der Kopien z. B. auf Bändern müssen analog zu anderen Sicherungen entsprechende Prozesse und Verfahren im Unternehmen etabliert werden.

Weiter mit: Nutzung nur durch Berechtigte

Artikelfiles und Artikellinks

(ID:2045203)