Zuverlässiger Datenschutz braucht einen intelligenten E-Mail-Backbone.

Mit E-Mail-Policies und LDAP sorgt Sendmail für sichere Mail-Kommunikation

20.02.2009 | Autor / Redakteur: Oliver Kiefer, Regional Sales Director Central Europe bei Sendmail / Rainer Graefen

Basis vertraulicher E-Mail-Kommunikation ist ein ausgeklügelter Messaging Backbone.
Basis vertraulicher E-Mail-Kommunikation ist ein ausgeklügelter Messaging Backbone.

Wichtige Informationen schickt man nicht einfach per E-Mail über das Internet. Mit Verschlüsselung, Routing und Regelwerken lassen sich allerdings auch in einer unsicheren E-Mail-Infrastruktur vertrauliche Informationen sicher zustellen. Storage-Insider.de erklärt die Gefahrenquellen und wie man Datenverluste vermeidet.

Täglich werden ca. 130 Milliarden E-Mails über das Internet versendet. Recherchen haben ergeben, dass mindestens eine von fünf E-Mails gegen die Datensicherheit, Unternehmensrichtlinien und weitere Auflagen verstößt. Mitarbeiterdaten, Insider-Wissen, Umsatzzahlen um nur einige Informationsquellen zu nennen, werden täglich ohne entsprechende Sicherheitsmechanismen und ungeachtet möglicher negativer Folgen über das Internet versendet.

Neben der Einhaltung von individuellen Unternehmensrichtlinien muss die Übereinstimmung von behördlichen Auflagen (HiPAA, SOX, etc.) berücksichtigt werden, die gerade bei international tätigen Unternehmen eine große Rolle spielen. So gelten zum Beispiel im Gesundheitswesen besondere Regelungen im Umgang mit Patientendaten und im Finanzwesen sind es Konto- und Zahlungsinformationen die einer strengen Sicherheitskontrolle unterliegen.

Drei Übertragungsebenen sorgen für sicheren Datenverkehr

Der interne Policy und Routing Layer ist eines der wichtigsten Elemente in einer modernen E-Mail-Infrastruktur. Um die Bedeutsamkeit zu verstehen, ist es relevant die komplette E-Mail-Infrastruktur und die damit verbundenen Layer einheitlich zu betrachten und die zugrundeliegenden Prozesse zu erkennen. Eine moderne E-Mail-Architektur besteht in der Regel aus zwei bis drei Messaging Layern:

  • Der Gateway Protection Layer, für Outbound E-Mail und zum Schutz vor diversen Gefahrenquellen/Bedrohungen aus dem Internet.
  • Der Interne Policy und Routing Layer als Grundlage für regelbasierte Prozesse und/oder komplexe Routing Verfahren.
  • Der Groupware Layer für Exchange, Domino und andere Groupware-Systeme und Applikationen die E-Mail-Kommunikation nutzen

Der Policy Layer ist die eigentliche Intelligenz der E-Mail-Infrastruktur und nimmt einen signifikanten Stellenwert hinsichtlich der Einhaltung und Durchführung von Unternehmensrichtlinien als auch behördlicher Auflagen ein. Die Entscheidung zum LDAP basierenden Routing , sowie Compliance-Prüfungen werden hier ausgeführt.

Senderkontrolle unerlässlich

Um Unternehmensdaten zu schützen sind E-Mail-Policies in der heutigen Zeit unerlässlich. Immer mehr Großunternehmen verifizieren die Senderadresse von E-Mails auf Ihre Echtheit (DKIM – Domain Key Identified Mail) und/oder scannen den ausgehenden E-Mail-Verkehr auf Auffälligkeiten um im Notfall, durch automatisierte Prozesse, schnell eingreifen zu können wie z.B:

  • E-Mail abfangen und verwerfen
  • E-Mail zurück an den Absender, mit der Bitte um Prüfung und entsprechende Anmerkung
  • Empfänger hinzufügen oder löschen
  • Nachrichten in die Quarantäne zur Überprüfung weiterleiten
  • Melden eines Regelverstoßes

Einfache als auch sehr komplexe Regeln sollten über einen einfachen „if-than-else“ Befehl abgebildet werden können und jederzeit über ein „point to click“ Verfahren angepasst und aktiviert werden. Das Unternehmen muss in der Lage sein schnell und flexibel auf aktuelle Situationen und Anforderungen flexibel reagieren zu können.

weiter mit: Fallbeispiel Inhaltsfilterung und Verschlüsselung

 

Checkliste für den Bedarf nach E-Mail-Routing

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2019595 / E-Mail)