Posts Tagged: ‘E-Mail-Management’

New Work – Mit effizientem E-Mail-Management

19. April 2018 Posted by Diana Jensen

Arbeitsplatz der Zukunft mit intelligentem Abwesenheitsmanagement

mobil – digital – global

Über den Arbeitsplatz der Zukunft wird viel geredet – was versteht man darunter, wie sieht er aus bzw. wie ist er ausgestattet? Wo der Digital Workplace für den einen bereits mit einem mobilen Betriebssystem beginnt, ist der Arbeitsplatz der Zukunft für den anderen eine ganze Vision mit vielen kleinen Bausteinen.

Wie also sieht er aus, der Arbeitsplatz der Zukunft und wie weit ist es noch bis dahin? Das wollte die IDG wissen und hat in ihrer aktuellen Studie „Arbeitsplatz der Zukunft” die Ansichten von Entscheidern und Mitarbeitern aus Unternehmen der DACH-Region untersucht. Einige der spannenden Ergebnisse und Aussagen stellen wir Ihnen heute vor. Im Anschluss daran zeigen wir auch eine unserer Lösungen auf – ein Tool, das mobiles, effizientes und zukunftssicheres E-Mail-Management unterstützt.

Nach Meinung von Unternehmen und Mitarbeitern ist der Digital Workplace vor allem mit Mobilität, Technologie und neuen Arbeitszeitmodellen verbunden: Während 57 Prozent der befragten Unternehmen mit dem Wandel der Arbeitswelt insbesondere Mobilität und Technologie verbinden, assoziieren 79 Prozent der Mitarbeiter damit in erster Linie das Überdenken von Arbeitszeitmodellen.

Herausforderung erkannt

Arbeitsplatz der Zukunft Der Arbeitsplatz der Zukunft wird von Unternehmen als eine der wichtigsten Herausforderungen wahrgenommen. 52 Prozent der befragten Firmen sind der Ansicht, dass mit der IT-Infrastruktur der Arbeitsplatz der Zukunft steht oder fällt. Entsprechend wollen 80 Prozent in den kommenden zwölf Monaten in die IT-Infrastruktur investieren, um flexibleres und mobileres Arbeiten zu ermöglichen. Ein Drittel der Firmen plant dies für die gesamte Organisation, knapp die Hälfte für einige Unternehmensbereiche.

Status Quo: Viel Raum zwischen Wunsch und Wirklichkeit

Wo stehen Unternehmen aktuell, wo wollen sie hin und wie sehen ihre Angestellten die Entwicklung? Beim Status Quo liegen die Einschätzungen beider Lager zum Teil deutlich auseinander. Rund 40 Prozent der Unternehmensvertreter sehen die Entwicklung zum Arbeitsplatz der Zukunft in ihrem Unternehmen schon relativ weit fortgeschritten, 20 Prozent betrachten sich sogar als Vorreiter. Ihre Mitarbeiter allerdings beurteilen die Fortschritte in Richtung Arbeitsplatz der Zukunft deutlich zurückhaltender. 79 Prozent empfinden ihren derzeitigen Arbeitsplatz als nur ansatzweise so, wie sie sich den Arbeitsplatz der Zukunft vorstellen, oder noch weit entfernt davon. Jeder vierte Mitarbeiter gab sogar an, mit der IT und der technischen Ausstattung des Arbeitsplatzes weniger bis gar nicht zufrieden zu sein. Zwei Drittel der befragten Mitarbeiter wünschen sich flexible Arbeitszeitmodelle und standortunabhängigen Zugriff auf alle Daten.

Mitarbeiter mit neuen Anforderungen

Arbeitnehmer möchten zunehmender flexibler sein, sie wollen zeit- und ortsunabhängig arbeiten können: Der Arbeitsplatz der Zukunft ist da, von wo aus gerade gearbeitet wird. Und das muss nicht zwingend das Büro sein. Auch vom Auto, vom Flughafen oder vom Home Office aus lässt sich hervorragend arbeiten.

Damit ihnen ein entsprechendes Arbeitsumfeld zur Verfügung steht, müssen Unternehmen digitale Arbeitsplatzlösungen implementieren, die Geschäftsanwendungen und Daten überall und individuell zur Verfügung stellen. Der Weg dorthin allerdings führt einerseits über die konsequente Vernetzung und Synchronisierung aller Kommunikationskanäle sowie den Einsatz moderner Kommunikations-Tools, um interne Abläufe zu beschleunigen und die Produktivität zu erhöhen. Die Herausforderung ist es dabei, die richtigen Technologien auszuwählen und Tools zu implementieren, die einerseits wirtschaftlich sind, aber eben auch einen echten Business-Nutzen bringen.

Wir von GBS haben das erkannt und etliche unserer Lösungen für das E-Mail-Management „mobilisiert“. So haben wir mit iQ.Suite Clerk beispielsweise eine Applikation entwickelt, mit der Mitarbeiter ihr Abwesenheitsmanagement mobil verwalten können – sprich, bei Krankheit oder Urlaub ihre Abwesenheitsnotiz auf iPhone oder Android Smartphones sowie am Tablet aktivieren. Eben ganz ohne dafür im Unternehmen am Arbeitsplatz sein zu müssen. Denn die besten passenden digitalen Zugangsmöglichkeiten (mobilen Endgeräten) zum Arbeitsplatz der Zukunft allein nützen nichts, wenn der mobile Zugang zu Geschäftsanwendungen verwehrt bleibt. In Sachen E-Mail-Management geht ohnehin eine zukunftsfähige E-Mail-Produktivität weit über das reine mobile Lesen und Schreiben von E-Mails hinaus. Auch der Zugriff auf wichtige Funktionen im E-Mail-Management, unabhängig von Ort und Zeit, muss mobil gewährleistet ist.

Arbeitsplatz der Zukunft: Nicht ohne E-Mail

Das haben wir natürlich nicht ohne Grund getan, denn wenn wir vom Arbeitsplatz der Zukunft sprechen, gehört selbstverständlich auch die E-Mail und effizientes E-Mail-Management dazu. Laut IGD-Studie setzen auch Unternehmen und ihre Angestellte am Arbeitsplatz der Zukunft auf E-Mail und Telefon. Die Studienteilnehmer wurden auch beispielsweise gefragt, wie man ihrer Meinung nach am Arbeitsplatz der Zukunft kommuniziert: 88 Prozent der Unternehmen gaben an, dass das Telefon nach der E-Mail das wichtigste Arbeitswerkzeug ist. Das hören wir gern: Die E-Mail ist aus dem Geschäftsalltag eben nicht wegzudenken. Sie ist sogar wichtiger als das Telefon. In der Generation 50+ sind es sogar noch drei Prozentpunkte mehr (96 Prozent) als bei den unter 40-Jährigen.

E-Mail-Abwesenheitsmanagement mit regelbasierten Weiterleitungen

Arbeitsplatz der Zukunft Aber noch einmal zurück zu Clerk: iQ.Suite Clerk ist (inklusive seiner Applikation) unsere Lösung für ein zukunftstarkes, effizientes und mobiles E-Mail-Abwesenheitsmanagement unter IBM Domino, Microsoft Exchange/SMTP und Office 365. Stellen Sie sich doch zum Beispiel einmal vor, Ihre E-Mails bleiben bei (geplanter oder unvorhergesehener) Abwesenheit unbearbeitet. Das wird insbesondere dann zum Problem, wenn es sich um zeitkritische Informationen, Rechnungen oder Angebotsanfragen handelt.

Mit Clerk geben wir Unternehmen deshalb ein Tool an die Hand, mit dem sie ein zentrales Abwesenheitsmanagement einführen. Dieses stellt sicher, dass Arbeitsabläufe nicht ins Stocken geraten. Anhand individueller Richtlinien setzen Mitarbeiter bei bestimmten Ereignissen ganz einfach mit wenigen Clicks zuvor fest definierte Aktionen in Gang.
Damit insbesondere E-Mails mit sensiblen oder vertraulichen Inhalten nur an autorisierte Personen weitergeleitet werden, klassifiziert iQ.Suite Clerk eingehende E-Mails automatisch und ermöglicht so die genaue Erkennung und Weiterleitung oder Umleitung an bestimmte Kollegen. Diese inhaltsbasierte Umleitung von E-Mails kann dabei auch auf verschiedene, autorisierte Empfänger erfolgen.

E-Mail-Weiterleitung schnell und einfach erstellen

Lesetipp Übrigens: Anwender von Microsoft Exchange/SMTP und Office 365 dürfen sich im Juni über eine neue Version von iQ.Suite Clerk freuen. Mit dieser können zum Beispiel nicht nur mehrere Abwesenheitsnachrichten erstellt und Abwesenheitsnotizen wiederkehrend versendet werden. Auch rückwirkende Weiterleitungen werden dann realisierbar – nur für den Fall, dass Sie vor Urlaubsantritt vergessen haben eine E-Mail Umleitung einzurichten.

Der Beitrag New Work – Mit effizientem E-Mail-Management erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IBM Verse On-Premises – E-Mail neu erleben

26. April 2017 Posted by Klemens Lehmann

What’s New

IBM Verse On-Premises IBM Verse, die neue E-Mail- und Business-Messaging-Lösung, setzt auf ein neues, innovatives und benutzerorientiertes Design. Die Social Analytics Funktionen und eine erweiterte Suche sollen Ihnen helfen, die Informationen schnell zu finden und Inhalte richtig zu bewerten. Bei einer Suche können Sie sehr spezifische Informationen aus allen möglichen Content-Formaten in ihrer Inbox einsehen und abrufen. Mit dem modernen browserbasierten E-Mail Client lassen sich geschäftliche Beziehungen weiter vertiefen und Geschäftsergebnisse verbessern. Die Browser-Anwendung bietet Ihnen viele Vorteile, so können Sie Anhänge direkt im Browser ansehen, was Ihnen den Download der Dateien erspart. Alle gängigen und aktuellen Browser werden unterstützt.

Die Architektur von Verse On-Premises

IBM Verse On-Premises IBM Verse On-Premises (VOP) ist die Lösung für Benutzerdesktops in der lokalen IBM Domino-Umgebung. Zum Einrichten von Verse On-Premises müssen Sie einige einfache Schritte auf einem Domino-Server ausführen, um die Nutzung von E-Mail- und Kalenderfunktionen vorzubereiten. Mit Domino Server 9.0.1 Feature Pack 8 unterstützt IBM die Verse On-Premises Version. Als Grundlage dient weiterhin der Domino Server, der auch die Backend Voraussetzung anderer Domino-Anwendungen darstellt, wie z.B. der iQ.Suite für Domino.

Der IBM Domino Server muss „VOP-Ready“ gemacht, d.h. Feature Pack 8 für Domino 9.0.1 Server installiert werden. Die unterstützten Plattformen Windows Server und RedHat Enterprise Linux (RHEL) Server, werden auch weiterhin mit neuen Komponenten, Bug Fixes, Security Fixes und Updates versehen.

Der erste Eindruck zählt

IBM Verse On-Premises IBM Verse, ausgestattet mit einem sehr ansprechenden Design, bietet Ihnen eine einfache und intuitive Benutzeroberfläche. Eine der wesentlichen Stärken von IBM Verse ist die komfortable und leistungsstarke Suche. Für diese Suche benötigen Sie ein Index Service. Bei Verse On-Premises übernimmt das der IBM Domino Server.

Die Verse Weboberfläche verbindet die verschiedenen Kommunikationswege von E-Mail, Meetings und Kalender über File-Sharing, Instant Messaging und Social Media bis hin zu Videochats und anderen Tools miteinander, über welche die Mitarbeiter und Benutzer zusammen interagieren können. Verse bietet Ihnen auch eine sichere Offline Nutzung im Browser.

IBM Verse On-Premises Durch die Cloud First Strategie, können weitere Funktionen der Webtechnologie am laufenden System entwickelt, getestet und dann immer schnell in die On-Premises Version integriert werden. Laut Aussage von IBM, erhält die Verse On-Premises Version regelmäßig Feature Updates, die von Verse On-Cloud übernommen werden. IBM Verse ersetzt zwar nicht voll umfänglich den Notes Client, aber für die Endanwender mit E-Mail und Kalender Funktionalitäten absolut ausreichend und performant. Für die Konfiguration von Anwendungen (z.B. iQ.Suite) kommt für den Administrator weiterhin der Notes Client zur Anwendung.

Vorteile von IBM Verse On-Premises

  • Einfache, intuitive Benutzeroberfläche => geringere Kosten für Schulung der Anwender.
  • Benutzer schätzen die Vorzüge eines modernen browserbasierten E-Mail Clients, welcher es ihnen ermöglicht, sich auf das Wesentliche zu konzentrieren.
  • Das System „lernt“ nach einiger Zeit die Vorlieben und Prioritäten des individuellen Nutzers selbstständig.
  • Anwender können von jedem beliebigen PC arbeiten ohne komplexe Roaming Funktionalität.
  • Sichere Offlinenutzung im Browser ohne Zusatzsoftware ist gewährleistet. Einmal mit einem Netzwerk synchronisiert, speichert IBM Verse nun alle E-Mails, Termine und Kontakte auf dem jeweiligen Endgerät.
  • IBM Verse bleibt auch offline in klassischer Struktur.
  • Optional: Desktop Clients wie Notes oder Outlook für E-Mail sind nicht mehr erforderlich.
  • Besserer Einstieg für Anwender möglich, die keine Notes Erfahrung haben, ebenso leichter Umstieg für Endanwender.
  • Einfachere Updates (Server Feature Pack = neue Features für alle User).
  • IBM stellt zukünftige Optionen für Integration und Erweiterbarkeit in Aussicht.

IBM Connections Integration

IBM Verse On-Premises Optional können Sie Verse in IBM Connections integrieren. Bei dieser Integration werden Informationen in Connections-Profilen verwendet, um Visitenkarten, Fotos, elektronische E-Mail-Signaturen und „Report-to-Chain“-Features in Verse nutzen zu können. Mit der Verwendung und Integration von IBM Connections kann auf die Dateien der Collaboration Plattform zugegriffen werden. In diesem Falle wird eine aktuelle IBM Connections 5.5. Version (On-Premises) vorausgesetzt.

IBM Connections wird zwar nicht zwingend benötigt, aber es ist sinnvoll Connections in Verbindung mit Verse zu verwenden, wenn die „Gesichter-Leiste“ am oberen Rand angezeigt werden soll. Diese Informationen kommen aus den IBM Connections Profilen. Connections wird auch für die facettierte Suche und für das Teilen von Nachrichten und Anhängen mit Kollegen direkt aus Verse On-Premises benötigt.

Connections und Verse On-Premises – Vorteile im Überblick

  • Profilbilder sind ersichtlich.
  • Attachments müssen Sie nicht mehr versenden, sondern nur die Links aus Connections.
  • Die hochgeladenen Daten können Sie mit Kommentaren und Empfehlungen versehen.
  • Als Anwender können Sie von jedem beliebigen PC arbeiten ohne komplexe Roaming Funktionalität.
  • Sie können immer auf die aktuellen Inhalte/Dokumente zugreifen.

Together – Verse und iQ.Suite für Domino

IBM Verse On-Premises Wie spielen Verse On-Premises und iQ.Suite zusammen? Verse mit den E-Mail- und Kalender-Funktionalitäten ist ein E-Mail-Client und hat zunächst mit iQ.Suite nichts zu tun bzw. keine Gemeinsamkeit oder Abhängigkeiten. Die einzige gemeinsame Voraussetzung ist der Domino Server. Die iQ.Suite für Domino wird weiterhin als eigene Anwendung betrieben und konfiguriert. Die Benachrichtigungs-Mails (Notifications) können Sie jedoch genauso wie die zugestellten und versendeten E-Mails im Verse Client wiederfinden.

Fazit und Blick in die Zukunft

IBM Verse On-Premises Nach IBM Angaben wurden in den vergangenen 12 Monaten über 320 neue Erweiterungen und Features im betreffenden Portfolio bereitgestellt. Hierzu zählen u. a. 30 neue Features in Verse, eine verbesserte Suche und auch eine tiefere Integration von Connections in Office 365.

IBM möchte für die intelligente Zusammenarbeit eine offene Cloud-Plattform schaffen, die quasi nahtlos und grenzenlos Dienste zugänglich und erweiterbar macht. Cloud wird als Schlüssel gesehen, der die Anforderungen und Herausforderungen im Umfeld der Verarbeitung und Aufwertung von internen und externen Unternehmensdaten ermöglicht. Dies bedeutet allerdings nicht, dass ausschließlich Cloud-Lösungen über alles gestellt werden. Vielmehr werden Lösungen wie Verse auch als On-Premises-Variante angeboten, die dieselbe User Experience wie Verse On-Cloud bietet.

Arbeiten Sie mit IBM Verse? Gerne würde ich mehr über Ihre Erfahrungen und Einschätzungen erfahren.

Zukünftig will IBM nach eigenen Angaben insbesondere die Analytics- und „Cognitive-Computing“ – Verfahren in Verse weiter ausbauen. Dadurch sollen Sie beispielsweise Watson direkt aus Verse heraus zu Themen befragen können und umgehend nach Zuverlässigkeit sortierte Antworten bekommen.

Der Beitrag IBM Verse On-Premises – E-Mail neu erleben erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Ende des Blindflugs: Data Leakage Prevention verbessert Datenschutz

4. August 2016 Posted by Heiko Brenn

Wo sind all die Daten hin: Datenverlust den Kampf ansagen

Schutz vor Datendiebstahl

Data Leakage Prevention ist aktueller denn je. Phishing-Mails, Spam und Hackerangriffe – beinah täglich hören und lesen wir über IT-Sicherheitsvorfälle. Geraten sensible Informationen wie Kundendaten, Bankdaten oder Passwörter in die Hände unbefugter Dritter, kann Unternehmen und Behörden erheblicher Schaden entstehen. Sie müssen deshalb sicherstellen, dass Daten nicht unerwünscht den eigenen Kontrollbereich verlassen.

Bedrohungen: … von außen

Zu den schwerwiegendsten Bedrohungen zählen ohne Zweifel Hackerangriffe: Datendiebe nutzen Spam- oder Phishing-Mails, um an sensible Firmendaten zu gelangen. Durch Vortäuschung eines vertrauenswürdigen Absenders und unter dem Deckmantel eines legitimen Betreffs wird der Empfänger dazu gebracht, persönliche Informationen preiszugeben. Häufig soll er durch Anklicken von Links in einer E-Mail oder durch Öffnen eines Mail-Anhangs die Installation eines Trojaners einleiten, der sensible Daten sammelt. Durch dieses Anklicken verschaffen sich Hacker weiteren, oft auch langfristigen, Zugang zum Unternehmensnetzwerk.

… und von innen

Ein mindestens ebenso hohes Risiko können auch die eigenen Mitarbeiter darstellen, wenn es um Datenverlust geht: Wie aus dem Data Breach Investigations Report 2016 von Verizon hervorgeht, sind rund 16,3 Prozent der 2015 registrierten Sicherheitsvorfälle auf den „Missbrauch durch Insider“ zurückzuführen. Das ist immerhin ein leichter Rückgang im Vergleich zum Vorjahr von knapp 5 Prozent (2014: 21 Prozent). Interessanterweise sind es nicht etwa Administratoren oder IT-Entwickler mit ihren umfangreichen Zugriffsrechten, die sich unerlaubt an Daten bedienen. Als Täter benennt Verizon zu rund einem Drittel Endanwender – mit einem klaren Motiv: In 34 Prozent der Fälle sind finanzielle Gründe das Tatmotiv für den Datenmissbrauch.

IBM Studie - Datendiebstahl Gestützt werden diese Ergebnisse durch ähnliche Studien von IBM: Die Analysten beobachteten im vergangenen Jahr einen Anstieg unautorisierter Zugriffe auf Unternehmensdaten von 37 auf 45 Prozent. Laut IBM sind dafür zu 60 Prozent Personen verantwortlich, denen im Geschäftsalltag eigentlich vertraut wird: Eigene Mitarbeiter, Berater, Projektmitarbeiter und externe Dienstleister.

Es muss natürlich nicht immer böse Absicht dahinter stecken. Doch überlegen Sie einmal, wie schnell kritische Geschäftsinformationen an einen falschen Empfänger gemailt sind?! Oft genügt ein Moment der Unachtsamkeit und schon sind vertrauliche Inhalte an Dritte preisgegeben. Deshalb wundert es nicht, dass laut IBM die eigenen Mitarbeiter in mehr als 50 Prozent aller Cyberattacken involviert sind.

Es sind erschreckende Zahlen. Unautorisierte Zugriffe durch Insider sind schwer zu entdecken und nicht minder schwer zu verhindern. Laut Verizon dauert es in 70 Prozent der Fälle, bei denen Insider in Sicherheitsvorfälle verwickelt sind, mehrere Monate oder gar Jahre, bis der Missbrauch entdeckt wird.

Es geht schneller als Sie denken!

Der von zu Hause mitgebrachte USB-Stick, auf dem in Sekundenschnelle technische Projektdaten gespeichert werden, die am Telefon ausgeplauderten Namen einiger Großkunden. Die unbemerkt per E-Mail versandten Geschäftszahlen oder der Gast mit Zugriff auf das Firmen-WLAN, der sich interne Dateien auf sein Notebook kopiert: Unterschätzen Sie nicht die Geschwindigkeit, in der Daten Ihr Unternehmen verlassen können!

Datenschutzlücken durch Social Engineering

Bitkom Studie - Opfer von Data Leakage Insbesondere das Gesundheits- und Finanzwesen ist von Datenverlusten betroffen, gefolgt von der Industrie. Aber nicht nur Unternehmen der Privatwirtschaft haben offenbar mit Datenschutzlücken zu kämpfen. Eine Umfrage im Auftrag des Digitalverbands Bitkom aus dem Jahr 2015 unter 70 Sicherheitsverantwortlichen von Behörden ergab, dass fast die Hälfte (49 Prozent) von digitalen Angriffen betroffen waren. Als häufigstes Delikt, mit einem Anteil von 26 Prozent, wurde dabei Social Engineering genannt. Das ist die Manipulation von Mitarbeitern, um an bestimmte Informationen zu gelangen. Zwar setzen fast alle befragten Behörden für den Schutz ihrer Informationen IT-Security Lösungen ein. Aber gerade einmal ein knappes Drittel (30 Prozent) setzt auf die Sicherheit der Mitarbeiter. Klare Richtlinien, Schulungen und Sensibilisierung oder Sicherheitsüberprüfungen werden häufig vernachlässigt. Und gerade Mitarbeiter sind es, die beabsichtigt oder aus Unachtsamkeit heraus, Informationen preisgeben.

Nur wenige tun etwas gegen ungewollten Datenabfluss

Bitkom Studie - Notfallmanagement Aber zurück zu den Datenlecks. E-Mail ist wohl der naheliegende Weg, um Informationen im Handmdrehen zu versenden. Beim Thema E-Mail-Sicherheit aber nur an das Absichern der eingehenden E-Mails und den Schutz vor Viren und Spam zu denken, reicht nicht mehr aus. Während Virenscanner, Passwortschutz und Firewall sowie die Verschlüsselung externer Datenträger längst zum Basisschutz gehören, tun sich Unternehmen wie Behörden schwer mit der Absicherung der ausgehenden Kommunikation: Über Systeme zur Absicherung gegen Datenverlust von innen verfügen laut Bitkom nur 27 Prozent aller vom Branchenverband befragten Behörden und 29 Prozent der befragten Unternehmen. Dabei sollte angesichts der massenhaften Datenschutzvorfälle diese Themen ganz oben auf der IT-Sicherheitsagenda stehen: Die Vermeidung von ungewolltem Datenabfluss spielt eine ebenso große Rolle, wie die automatische Verschlüsselung sensibler Informationen und eine intelligente Viren- und Spamabwehr! Denn nur wer Anomalien beim Zugriffsverhalten oder verdächtige Aktivitäten frühzeitig erkennt, kann auch potenzielle Datenschutzverstöße, Leaks und Insider-Aktivitäten verhindern.

Die Lösung: Data Leakage Prevention Systeme schützen vor Datenklau

Moderne Lösungen für Data Leakage Prevention (DLP) bieten eine intelligente Inhaltskontrolle des unternehmensweiten ausgehenden E-Mail-Verkehrs, bei der die E-Mail-Nutzung von Anwendern in Echtzeit analysiert und mit ihrem Standardverhalten verglichen wird. Dateiformate, wie Excel-Dateien oder bestimmte Textinhalte können mittels Fingerprint-Technologie erkannt und der Versand von Kundenlisten oder Kreditkartennummern blockiert werden. Neue innovative Technologien, wie die von GBS, sind in der Lage, Datenklau anhand von Verhaltensanomalien zu identifizieren: Steigt beispielsweise das Datenvolumen versendeter E-Mails exponentiell an oder werden plötzlich überdurchschnittlich viele E-Mails pro Stunde verschickt, wird der Versand gestoppt und vorläufig in Quarantäne gestellt. Ein solcher Sicherheitsmechanismus wird durch eine 4-Augen-Prüfung abgerundet, bei der eine weitere, zuvor festgelegte Person über Freigabe oder endgültige Blockierung entscheidet.

Wie genau funktioniert Data Leakage Prevention? In unserem kurzen Video erklären wir Ihnen, wie Sie Datenklau erfolgreich verhindern können:

Rundum-Schutz statt Insellösungen

Data Leakage Prevention, also der Schutz vor ungewollten Datenabfluss, muss sowohl die Absicherung gegen Phishing-Angriffe und Spam-Attacken umfassen, als auch den Schutz von unkontrolliertem Datenabfluss von innen. Denn die Hälfte aller Cyberattacken geht auf Anwendungsfehler zurück. Um zu verhindern, dass sie Teile der Schutzmechanismen zur Data Leakage Prevention außer Kraft setzen, sollte ein modernes IT-Sicherheitskonzept auch Mechanismen enthalten, die bei ungewöhnlichen Aktivitäten sofort Alarm schlagen. Die Prozesse sollten zentral und aufeinander abgestimmt laufen, so daß Spam- und Malware-Prüfungen, Phishing-Schutz, die Erkennung und Kategorisierung sensibler Informationen, die 4-Augen-Prüfung ausgehender E-Mails und Verschlüsselung automatisiert ablaufen. Erst dann ist ein wichtiger Schritt in Sachen Datenschutz getan.

Mit Data Leakage Prevention gegen Datenklau

Umfassende Data Leakage Prevention enthält folgende Kernelemente

  • Ihre ausgehende Kommunikation wirdauf unerwünschte Inhalte überprüft.
  • Es wird sichergestellt, dass keine Schadprogramme wie Trojaner den Weg ins Unternehmen finden.
  • Phishing-Angriffe werden erkannt und abgewehrt.
  • Eine unternehmensweite Verschlüsselungslösung befindet sich im Einsatz.
  • Mitarbeiter werden regelmäßig über die neuesten DLP-Gefahren und den richtigen Umgang mit sensiblen Informationen geschult.

Erfahren Sie mehr in unseren Websessions

Sie möchten sich weiter informieren? Im September und Oktober bieten wir aufgrund der hohen Nachfrage erneut DLP Websessions an. In diesen erhalten Sie einen Überblick, wie Sie mit iQ.Suite DLP unautorisierten Datenabfluss verhindern, sich effektiv vor Datenverlust schützen und in wenigen Schritten mehr Datenschutz in Ihrem Unternehmen verankern. Dabei stellen wir Ihnen die Kernelemente einer durchgängigen DLP-Strategie inklusive innovativer Erkennungstechnologien zum Aufdecken von Verhaltensanomalien im E-Mail-Verkehr vor.

Erfahren Sie außerdem, wie Sie

  • sensible E-Mail Inhalte sicher erkennen und schützen.
  • eine prozessgesteuerte 4-Augen-Prüfung für kritische E-Mail Inhalte umsetzen.
  • das E-Mail Nutzerverhalten komfortabel über ein Dashboard auswerten.
  • Anomalien unter Berücksichtigung von Datenschutzrichtlinien erkennen.
  • Aktionen bei auffälligen Veränderungen im E-Mail Nutzerverhalten definieren.

Melden Sie sich gleich hier an.

Data Leakage Prevention:
Die Top 10 Tipps gegen Datenklau

LesetippIn diesem eBook geben wir Ihnen 10 wichtige Tipps, wie Sie unautorisierten Datenabfluss verhindern und sich effektiv vor Datendiebstahl schützen können.

Der Beitrag Ende des Blindflugs: Data Leakage Prevention verbessert Datenschutz erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

5 Merkmale einer erfolgreichen E-Mail-Management-Lösung [Infografik]

8. Juli 2016 Posted by Robert Becker

Eine effiziente E-Mail-Management-Lösung erkennen

E-Mail-Management wirtschaftlich und effizient optimieren

109 Milliarden geschäftliche E-Mails werden täglich weltweit gesendet und empfangen, Tendenz steigend. Ihre Inhalte sind hochsensible und vertrauliche Geschäftsdaten. Gleichzeitig wächst die Bedrohungslage durch Cybercrime und Wirtschaftsspionage stetig: E-Mails sind für Cyberkriminelle eines der beliebtesten Einfallstore geworden, um Viren, Trojaner und andere Schadsoftware in Unternehmen einzuschleusen.

Tatsächlich sind Trojaner-Attacken und Phishing-Angriffe an der Tagesordnung. Einige Beispiele aus dem letzten Monat gefällig? Im Juni brachten Kriminelle gefälschte Media Markt E-Mails in Umlauf. Unter dem Namen der Elektronik-Fachmarktkette versendeten sie mit Schadsoftware präparierte Rechnungen. Wer die öffnet, fängt sich einen Erpresser-Trojaner ein. Und auch der neueste Banking-Trojaner kommt im Juni per E-Mail: Kriminelle tarnen ihre Attacken auf Konten von Sparkassen-Kunden als Mitteilungen über vermeintliche Fehlüberweisung vom Finanzamt. Per E-Mail werden sie aufgefordert, eine Rückbuchung durchzuführen – nur landet das Geld statt bei der Steuerbehörde auf dem Konto der Betrüger. Und gerade erst haben wir uns vom Verschlüsselungstrojaner Locky erholt, da warnt das Bundesamt für Sicherheit in der Informationstechnik dieser Tage auch schon vor einer neuen Variante des Erpressungs-Trojaners. Sein Name: Bart. Wie sein Vorgänger kommt auch Bart über Dateianhänge in gefälschten E-Mails. Und wie Locky verschlüsselt auch Bart – allerdings packt dieser die Dateien seiner Opfer in passwortgeschützte ZIP-Archive. Freigegeben werden die, wenn überhaupt, erst nach Zahlung eines Lösegeldes.

Allein die Beispiele zeigen: Um Know-how und Geschäftsdaten effizient zu schützen, genügen standardmäßiger Viren- und Spamschutz sowie eine Sensibilisierung von Mitarbeitern nicht. Immer komplexer werdende Angriffsmethoden erfordern weiterreichende Schutzmaßnahmen. Und diese müssen Teilbereiche wie Data Leakage Prevention, E-Mail-Verschlüsselung sowie Haftungsausschluss einschließen. Gleichzeitig ist die E-Mail als beliebtes Kommunikationsmedium aber auch Umschlag- und Speicherplatz für Informationen. Eine E-Mail-Management-Lösung wird sich deshalb im täglichen Betrieb nur behaupten, wenn Mitarbeiter nicht mit technischen Aspekten von Sicherheit, rechtlichen Fragen der Archivierung und Produktivität belastet werden. Eine E-Mail-Management-Lösung muss den Spagat schaffen zwischen Sicherheit, Wirtschaftlichkeit und Benutzerfreundlichkeit.

Ein Klick auf den unten stehenden Ausschnitt führt zu der vollständigen Infografik.

Teaser: Effiziente E-Mail-Management-Lösung

5 Merkmale, an denen Sie eine effiziente E-Mail-Management-Lösung erkennen

1. Einfache Integration von E-Mails in Geschäftsprozesse

E-Mails sind Umschlag- und Speicherplatz für Informationen. Damit sie im Geschäftsablauf voll nutzbar sind, dürfen sie nicht in persönlichen Postfächern abgelegt werden. Stattdessen muss die interne Kommunikation und externe Korrespondenz, samt möglicher Anhänge, schnell und einfach unternehmensweit passend zum jeweiligen Geschäftsvorgang und -kontext zur Verfügung gestellt und archiviert werden.
Eine effiziente E-Mail-Management-Lösung erlaubt deshalb, beliebige E-Mail-Inhalte inklusive ihrer Anhänge automatisch in moderne Social Business Plattformen und Collaboration Systeme wie IBM Connections und Microsoft SharePoint zu transferieren, um diese dort im Rahmen einer zentralen Ablage Mitarbeitern verfügbar zu machen. Problemlos realisierbar sollte außerdem auch die Integration in CRM-, ERP- und DMS-Systemen sein.

2. Intuitive Bedienung & flexible Einstellungsmöglichkeiten

Im Fokus einer effizienten Lösung steht das zentrale Management der gesamten E-Mail-Kommunikation – und zwar ohne Interaktion der Endanwender. Ganz gleich, ob E-Mail-Verschlüsselung, Archivierung oder gefilterte E-Mails: Die Oberfläche muss intuitiv bedienbar sein, der Anwender überall und jederzeit Zugriff auf die wichtigsten E-Mail Funktionen haben können. Persönliche Anpassungen und Einstellungen sollten einfach und flexibel umsetzbar sein. Dazu gehören beispielsweise das Management von Quarantänen, die Definition individueller Black- und Whitelists, persönliches Abwesenheitsmanagement sowie eine Browser- und Clientintegration.

Gleichzeitig verlangt die zunehmende E-Mail-Flut aber auch nach cleveren Technologien, die den Anwender entlasten. Damit Mitarbeiter in ihrer arbeitsfreien Zeit abschalten können, sollte eine E-Mail-Management-Lösung dabei unterstützen, die E-Mail-Flut zu kanalisieren und die Work-Life-Balance ins Gleichgewicht zu bringen. Denkbar wäre ein ausgeklügeltes Abwesenheitsmanagement und zeitgesteuertes Regelwerk, das eingehende E-Mails außerhalb der Arbeitszeiten automatisch zurückhält und erst am nächsten Arbeitstag an die Mitarbeiter zugestellt.

3. Effizienter Schutz vor Spam, Viren, Trojanern & anderen Schädlingen

Viren, Trojaner, Spam, Phishing: Die Bedrohungen sind vielfältig. Die Anforderungen an die notwendigen Sicherheitsmaßnahmen deshalb umfangreich. Dabei sind ein zentrales Management und mehrstufige Mechanismen gefragt, um die Infrastruktur vor Viren, unerwünschten Dateianhängen und Phishing Mails abzusichern. Dies beinhaltet selbstverständlich auch den präventiven Schutz gegen bösartigen Code durch Dateimustererkennung. Ideal ist der parallele Einsatz mehrerer marktführender Anti-Virus Scan-Engines. Da rund 50 Prozent aller E-Mails Spam sind, sollte ein besonderes Augenmerk auch auf der Spam-Erkennung durch mehrstufige Technologien liegen.

4. Gewährleistung des Datenschutzes beim Versand

Neben der eingehenden Kommunikation muss ein Schwerpunkt auch auf der ausgehenden Kommunikation liegen. Denn sensible Informationen, wie vertrauliche Kundendaten, stellen ein wertvolles Gut für Unternehmen dar. Ihrem Schutz sollte deshalb eine zentrale Rolle zukommen. Um den Abfluss vertraulicher Daten aus dem Unternehmen zu verhindern, sollte eine E-Mail-Management-Lösung in der Lage sein, in Echtzeit E-Mails vor Versand zu analysieren, verdächtige Inhalte zu erkennen und den Versand vorübergehend oder endgültig zu blockieren.

Eine wichtige Rolle spielt in diesem Zusammenhang auch E-Mail-Verschlüsselung. Sie ist das Schlagwort, wenn es um Vertraulichkeit und Integrität in der elektronischen Kommunikation geht: Beginnend bei klassischen B2B-Verschlüsselungsverfahren, bei denen der gesamte Prozess der Verschlüsselung und Entschlüsselung zentral auf dem Server statt auf den einzelnen Arbeitsplätzen der Mitarbeiter realisiert wird, bis hin zu intuitiven B2C-Lösungen, die auf Webportale oder den Einsatz des weit verbreiteten PDF-Standards setzen. Denn insbesondere in der externen Korrespondenz, beispielsweise mit Kunden, muss vertrauliche E-Mail-Kommunikation auch ohne eigene Verschlüsselungslösung ermöglicht werden.

5. Unternehmensweite Einhaltung der Formvorschriften

Für E-Mails müssen zahlreiche gesetzliche Vorgaben eingehalten werden, die mit zentral ablaufenden Prozessen sichergestellt werden sollten. Zum einen gehört dazu die Einhaltung gesetzlicher Vorgaben für eine rechtssichere E-Mail-Archivierung: Zum anderen sind die zentrale Integration gesetzlicher Pflichtangaben in der E-Mail-Signatur sowie die Einbindung von Empfänger- und länderspezifischen Haftungsausschluss-Erklärungen in jede ausgehende E-Mail wichtige Aspekte. Die einfache Bearbeitung von Signatur-Inhalten durch einzelne Fachbereiche gemäß betrieblichen Vorgaben im Corporate Design sollte aber möglich sein.

Fazit

Strategische Themen wie intelligente E-Mail-Sicherheit und Entlastung der Mitarbeiter stehen im Mittelpunkt, wenn es um effizientes E-Mail-Management geht. Dabei muss der zentrale E-Mail-Geschäftsprozess den gesetzlichen und betrieblichen Anforderungen genügen. Mit iQ.Suite hat GBS eine Gesamtlösung zum E-Mail-Management auf dem Markt, die alle oben genannten Aspekte aus IT-Sicherheit, Archivierung und Produktivität integriert.

Infografik: Effizientes E-Mail-Management
Infografik: Effiziente E-Mail-Management-Lösung

Der Beitrag 5 Merkmale einer erfolgreichen E-Mail-Management-Lösung [Infografik] erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Effizientere Geschäftsprozesse mit ELO E-Mail-Management (ELOxc)

19. Januar 2016 Posted by Alexander Kühn

E-Mail-Management ELOxcDie richtigen Informationen zur richtigen Zeit am richtigen Ort – ELOxc for Microsoft EWS (Exchange Web Services) ermöglicht neben der automatischen und revisionssicheren Archivierung von E-Mails auch das E-Mail-Management. Hierbei bietet ELO auch den ELOxc Client for Microsoft Outlook an.

Die neue Lösung bietet Ihnen folgende Mehrwerte:

  • Komfortable Einbindung der Lösung in Microsoft Outlook
  • Kosteneinsparung durch Entlastung der E-Mail-Server
  • Schutz vor Datenverlust
  • Effizienzsteigerung durch einfache Suche und schnelle Informationsverfügbarkeit
  • Investitionsschutz durch zukunftssichere Lösung

Technischer Hintergrund

ELO setzt dabei auf eine vollständige Neuentwicklung von ELOxc auf Exchange Web Service (EWS) als Schnittstelle. Dadurch entfallen sämtliche Beschränkungen der bisher eingesetzten MAPI-Technologie. Außerdem ist es nicht mehr notwendig, Outlook auf dem Server zu installieren. Die gesamte Konfiguration erfolgt über ein Webinterface, das von der AdminConsole aufgerufen werden kann. Durch die Verwendung der EWS in Verbindung mit dem AutoDiscovery-Feature ist ELOxc for Microsoft EWS gleichermaßen für den Einsatz in lokalen, wie auch hybriden, cloudbasierten oder gehosteten Exchange-Umgebungen geeignet. Die Revisionssicherheit wird erreicht in Verbindung mit entsprechendem Speichersystem und adäquaten Betriebsprozessen der IT-Infrastruktur.

Informationen zum ELO Lizenzmodell

Bei ELOxc for Microsoft EWS ändert sich das Lizenzmodell zu einer einfachen postfachbezogenen Lizenzierung, separate Serverlizenzen entfallen. D.h. in einer Umgebung können beliebig viele Instanzen installiert werden, unabhängig auch von der Anzahl der vorhandenen Exchange-Server.

In jeder ELOxc EWS Postfachlizenz ist sowohl die Journalarchivierung für dieses Postfach, als auch die Archivierung von Shared Mailboxes (neues Feature von Exchange 2013) und Public Folders (Öffentlichen Ordnern) enthalten. Ebenfalls Bestandteil einer ELOxc EWS Postfachlizenz ist der „ELOxc Client for Microsoft Outlook“, eine auf Outlook-Formate limitierte Variante des aus dem DMS Desktop bekannten ELO Client for Microsoft Outlook. Diese Erweiterung für Outlook ermöglicht neben der Suche und Anzeige archivierter E-Mails auch die manuelle Ablage.

Weiter Informationen zu ELO Digital Office / ELOprofessional / ELOenterprise / ELO E-Akte

Weitere Fragen beantwortet Ihnen gerne: Herr Uwe Schöttler +49 (0) 721 35 46 0-32 / uwe.schoettler@n-komm.de

Der Beitrag Effizientere Geschäftsprozesse mit ELO E-Mail-Management (ELOxc) erschien zuerst auf n-komm GmbH.

E-Mail, Social Collaboration und IT-Sicherheit im Gleichgewicht

19. November 2015 Posted by Frank Heuer

E-Mail in Zeiten von Cyberattacken: Warum die lückenlose Absicherung immer wichtiger wird

Von wegen: Die E-Mail ist totDie Zukunft der E-Mail war in jüngster Zeit häufig und gern Gegenstand der Diskussion. Immer wieder wurde der “Tod” der E-Mail prophezeit. Die Praxis hat dem bisher aber deutlich widersprochen. E-Mail besitzt in den Unternehmen weiterhin eine hohe Relevanz als Kommunikationsmittel, und die E-Mail-Flut hat zugenommen und wächst noch weiter an. E-Mail ist fast so verbreitet wie Telefonie und – wie Anwenderunternehmen der Experton Group berichten – heutzutage der wichtigste Kommunikationskanal. Laut einer Studie der Radicati Group von 2014 werden täglich weltweit 108,7 Mrd. E-Mails versandt und empfangen – dies sind durchschnittlich 121 pro geschäftlichem Nutzer. E-Mail ist eben einfach zu nutzen. Ein Mausklick ermöglicht schnelle, bequeme Kommunikation mit einem oder mehreren Adressaten – natürlich auch mit den entsprechenden unerfreulichen Auswirkungen, wie beispielsweise überquellenden E-Mail-Postfächern.

Keine Verdrängung von E-Mail durch Social Collaboration

Radicati Group: Email Statistics Report, 2014-2018 Abhilfe versprachen Social-Business-Tools, mit denen jedoch teilweise überzogene Erwartungen verbunden wurden. Zwar zeigt die Marktentwicklung hinsichtlich Social-Collaboration-Lösungen in 2015 in Deutschland ein 35-prozentiges Wachstum. Allerdings erwarten weniger als zehn Prozent der Unternehmen hierzulande, mit Social-Collaboration-Tools E-Mail-Lösungen ganz ablösen zu können. Die Social-Collaboration-Strategie kann die E-Mail-Flut dämpfen, aber nicht vollständig stoppen.

Denn auf einen vollständigen Ersatz von E-Mail sind Social-Collaboration-Tools nicht ausgelegt, da sie aufgrund ihrer unterschiedlichen Eigenschaften nicht vollständig substituierbar sind. So birgt beispielsweise E-Mail eine höhere Verbindlichkeit, dagegen sind Social-Collaboration-Tools effizienter bei der Zusammenarbeit größerer Teams. Aus diesem Grund geht die Entwicklung bei Anwendern und Anbietern dahin, nicht schwarz-weiß zu denken, sondern das jeweils Beste aus beiden Welten zu vereinigen. Für Anwender heißt dies, situativ gerecht die jeweils angebrachte Lösung zu nutzen. Für Anbieterunternehmen bedeutet dies, kombinierte Angebote zu erstellen. So kann Microsoft Exchange – mit Hilfe geeigneter Lösungen – mit Microsoft SharePoint zusammenarbeiten, dessen Funktionen mit der jüngsten Version deutlich in Richtung Social Collaboration ausgebaut wurden. Microsoft hat es mit seiner E-Mail-Lösung verstanden, in den vergangenen Jahren Marktanteile hinzuzugewinnen und eine führende Rolle einzunehmen. Auch auf der Delivery-Plattform der Zukunft, dem Cloud Computing, hat Microsoft im Rahmen seiner Suite Office 365 eine führende Marktposition erreicht.

Klassische und neue Bedrohungen der E-Mail-Sicherheit

Radicati Group: Email Statistics Report, 2014-2018 Für Angreifer werden E-Mail-Plattformen wie Microsoft Exchange und Outlook aufgrund ihrer Verbreitung zunehmend interessante Angriffsziele. So wundert es nicht, dass Lösungsanbieter wie GBS das Medium E-Mail als führendes Einfallstor für Angreifer sehen und ansprechend hier ansetzen. Viren, Malware und Spam sind dabei nur die Spitze des Eisbergs. Immer öfter werden E‑Mails auch auf dem Weg durch das Internet abgefangen, mitgelesen oder manipuliert. Und nicht zuletzt kann die Gefahr aus dem eigenen Unternehmen kommen, wenn Mitarbeiter – versehentlich oder beabsichtigt – vertrauliche Informationen nach außen versenden. Die Absicherung des E-Mail-Verkehrs ist und bleibt also für alle Verantwortlichen eine wichtige Aufgabe, die mit zunehmender quantitativer und qualitativer Herausforderung verbunden ist.

E-Mail-Sicherheit stellt vielfältige Anforderungen

Social Business und E-Mail können sich ergänzen Verschiedene Marktstudien und eine Vielzahl von Beratungsmandaten der Experton Group belegen die täglichen Herausforderungen hinsichtlich E-Mail-Sicherheit angesichts von E-Mail-Flut sowie zunehmender Zahl und Komplexität von Cyber-Angriffen – speziell bei großen und mittelständischen Anwenderunternehmen. Neben den rein technischen Problemen werden auch die organisatorischen und rechtlichen Aspekte als große Herausforderung wahrgenommen. Die Verbesserung von Datenschutz und Datensicherheit stellt zunehmende Anforderungen an Unternehmen in Deutschland. Wie kann auch gerade bei wenig Know-how oder geringen Ressourcen bei einer Vielzahl verteilter Standorte gewährleistet werden, dass alle Arbeitsplätze auf einem einheitlichen, aktuellen Sicherheitsniveau sind? Wie können Angriffe und Fehler von innen vermieden werden?

Besondere Sorge gilt der Wirtschaftlichkeit bei gleichzeitig hohem Sicherheitsstand. Das heißt also, die Anwenderunternehmen erwarten einfache Nutzbarkeit und möglichst keine Beeinträchtigung in der täglichen Arbeit und ihrer Produktivität. Die Balance zwischen Handhabbarkeit und Sicherheit muss gegeben sein. Dies beginnt bereits bei der Beschaffung. Der Bezug der Lösung soll unkompliziert, die Einführung schnell und einfach sein. Mittelstand und Enterprise-Markt legen Wert auf ein umfassendes Angebot aus einer Hand, und wollen bzw. können nicht eine Vielzahl verschiedener Anbieter managen.

Zunehmende komplexe Herausforderungen sehen Anwenderunternehmen in den wachsenden rechtlichen Anforderungen. Dies beginnt bereits mit der E-Mail-Signatur, die bei mangelhaften Angaben Bußgelder und Mahnverfahren nach sich ziehen kann. Bis hin zum neuen IT-Sicherheitsgesetz, das die Betreiber kritischer Infrastrukturen verpflichtet, „erhebliche IT-Sicherheitsvorfälle“ an die Behörden zu melden.

Fazit

Das Beste aus allen Welten schafft Gleichgewicht Der E-Mail-Markt verändert sich. Die steigende E-Mail-Flut, die zunehmend ausgeklügelten Angriffe und die Kopplung mit Cloud Technologien verlangen nach durchdachten Sicherheitsstrategien und umfassenden Lösungen, die sowohl die eingehende als auch ausgehende Kommunikation berücksichtigen. Dabei stehen auch Themen wie die E-Mail-Verschlüsselung im Fokus. Hier kommt es primär auf eine intuitive Bedienung und zentrale Administrierbarkeit an, damit die Hürden für den Einsatz möglichst gering sind. Die dringende Aufgabe für alle Verantwortlichen ist es daher, den Spagat zwischen Sicherheit, Wirtschaftlichkeit und Benutzerfreundlichkeit zu meistern.

Der Beitrag E-Mail, Social Collaboration und IT-Sicherheit im Gleichgewicht erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Konzentrationskiller E-Mail: Es geht auch anders

23. April 2015 Posted by Robert Becker

Verschwenden Sie keine Arbeitsproduktivität

Always under fire?15 Minuten, so lange dauert es im Durchschnitt, bis Angestellte sich nach einer E-Mail, einem Anruf oder einer Chat-Nachricht wieder voll und ganz auf ihre ursprüngliche Aufgabe konzentrieren können. Das zumindest ergab eine Untersuchung von Eric Horvitz, Managing Director bei Microsoft Research, im eigenen Konzern.

Sie haben Post: 21 Arbeitsunterbrechungen

Im Durchschnitt erhält jeder Mitarbeiter 21 geschäftsrelevante E-Mails täglich – von Kollegen, Kunden und Geschäftspartnern. Newsletter, Werbung und „echter Spam“ nicht eingerechnet. 21 Mails – das klingt erst einmal wenig. Wer aber jedes Mal sofort seine Arbeit unterbricht, um eine neue Nachricht zu lesen und eventuell sogar gleich zu beantworten, lässt seine Arbeit damit 21 Mal am Tag liegen. Produktivität sieht anders aus.

E-Mails lenken ab und verursachen Stress

Weniger E-Mails und höhere Konzentration Übrigens: Die ständigen Mails lenken nicht nur ab, sie verursachen auch Stress. Wissenschaftler der University of California und der US-Armee haben im Rahmen eines Experiments Angestellte einfach einmal von ihrem Mail-Account abgeschnitten. Das Ergebnis: Sie arbeiteten fokussierter und produktiver. Und sogar die Herzfrequenz war natürlicher, was auf weniger Stress hinweist.

Unsere 5 Top-Tipps für E-Mail-Produktivität

Okay, E-Mails gehören zum Arbeitsalltag, den Mail-Account mal eben abschalten funktioniert in der Praxis so einfach sicherlich nicht. Aber mit ein paar simplen Tricks und Maßnahmen bekommen Sie Ihre E-Mail-Flut ganz sicher in den Griff. Hier sind unsere Tipps für mehr E-Mail-Produktivität:

  • Kurze E-Mails mit klarem Betreff
  • Sagen Sie, was Sache ist. Aber fassen Sie sich kurz dabei: Eine klare Betreffzeile sollte gleich den Inhalt der Nachricht bzw. das Thema kurz umreißen. Wenn eine Deadline mit der E-Mail bzw. einer Aufgabe verbunden ist, schreiben Sie auch diese gleich in den Betreff. So kann der Empfänger schnell entscheiden, in welchem Kontext die Mail steht und kann sie leichter abarbeiten. Nebenbei hilft der Betreff übrigens auch beim schnelleren Wiederfinden der E-Mail.
    Übrigens: Nichts nervt den Empfänger einer E-Mail mehr, als einen Haufen Informationen zu bekommen, ohne aber zu wissen, was er damit eigentlich machen soll. Denken Sie auch daran, dass sich der Umgang mit E-Mails verändert hat, seit es Smartphone & Co. gibt. Die Zeiten, in denen Nachrichten ausschließlich am Desktop-Arbeitsplatz geschrieben und gelesen wurden, sind vorbei. Auf mobilen Geräten muss man ewig scrollen, will man lange Mails lesen – das strengt an. Ohnehin schrecken lange E-Mails ab und vermutlich wird es länger dauern, bis eine Antwort kommt.

    • Weniger CC- und BCC-Empfänger
    • Weniger ist auch beim mailen mehr: Gehen Sie sparsam um mit cc/bcc-Empfängern und versenden Sie die Kopien nur, wenn es notwendig ist. Die Kopie dient lediglich dazu, den Empfänger über einen Sachverhalt zu informieren, ohne dass eine konkrete Handlung erwartet wird. Überlegen Sie also, ob der Empfänger die Information wirklich braucht. Ansonsten führt es nur zu Abstimmungsproblemen und ist unnötiger virtueller Papierkram.

      • Work-Life-Balance
      • Effizientes Abwesenheitsmanagement ist die Lösung Sie müssen nicht auf jede E-Mail sofort reagieren. Weder tagsüber – dazu mehr im nächsten Punkt – und schon gar nicht nach Feierabend oder im Urlaub. Trennen Sie Arbeit und Privatleben und gönnen Sie sich Ihre Erholungsphase. In der Praxis gibt es verschiedene Ansätze Work-Life-Balance, den Einklang von Beruf und Privatem, zu realisieren: Von der E-Mail-Löschung im Urlaub über das Abstellen der Mail-Server über Nacht bis hin zu technischen Lösungen, wie wir sie mit einem ausgeklügelten Abwesenheitsmanagement unserer iQ.Suite verfolgen.

        • In festen Abständen den Posteingang prüfen
        • Checken Sie Ihre E-Mails nicht alle 5 Minuten und deaktivieren Sie akustische sowie optische Signale über den Eingang einer neuen Mail. Rufen Sie Ihre E-Mails stattdessen bewusst ab, beispielsweise morgens, mittags und noch einmal eine Stunde vor Feierabend. Nehmen Sie sich dann gleich die Zeit, sich ausschließlich um die Bearbeitung der E-Mails zu kümmern und widmen sich dann wieder Ihrer regulären Arbeit. Wer es wirklich eilig hat oder nur eine Info vom Kollegen braucht um mit seiner Arbeit weiterzukommen, der ruft ohnehin an!

          • Weniger E-Mail Ping-Pong
          • Vielleicht doch lieber einen Telefonanruf 'riskieren'? E-Mails sind nicht geeignet, um Konversation zu führen. Oftmals lassen sich Sachverhalte über Social Business Systeme, interne Communities oder Chat-Lösungen viel schneller klären. Spätestens wenn eine Antwortmail auf die nächste folgt und ein nicht enden wollender E-Mail-Fluss entsteht, sollten Sie sich fragen, ob der Griff zum Telefonhörer nicht der bessere Weg ist.

              Fazit

              Die E-Mail ist ein etabliertes Kommunikationstool in vielen Geschäftsprozessen. Damit die E-Mail nicht zum Produktivitätskiller wird, legen Sie klare Regeln im Umgang mit der elektronischen Post fest – und halten Sie sich auch daran!

              Verlieren wir den Überblick?

              LesetippDie steigende E-Mail-Flut treibt uns immer mehr in die Enge. Gefragt sind neue Wege im Umgang mit E-Mails. Müssen wir unseren Umgang mit E-Mails verändern?

    Revolution der Unternehmens-E-Mail

    5. Dezember 2014 Posted by Stefan Pfeiffer

    Design und Analytics unterscheiden IBM Verse von anderen Mail-Systemen

    IBM Verse revolutioniert dem Umgang mit E-MailsE-Mail dominiert noch immer den Geschäftsalltag. Was heißt noch immer? Immer mehr. Trotz neuer Kanäle und sozialer Software werden E-Mails nicht weniger, sondern mehr. Die gängigen E-Mail-Systeme tragen nur wenig zur Bewältigung dieser Nachrichtenflut bei. Wirkliche Innovation hat es dort in den vergangenen Jahren, ja Jahrzehnten kaum gegeben. Nun hört man laut und vernehmlich einen Weckruf der IBM. Mit IBM Verse – vorher bekannt unter dem Codenamen IBM Mail Next – will die IBM den Umgang mit E-Mail in Unternehmen revolutionieren. Und dieser Weckruf war so deutlich, dass auch Marktbegleiter reagieren, hektisch Verbesserungen ankündigen oder gar Technologie zukaufen. Doch IBM Verse bietet einzigartige Funktionen, die es so für Unternehmens-E-Mails noch nicht gibt.

    IBM Verse IBM Verse ist konsequent an der Erledigung von Aufgaben orientiert und geht so weit über die konventionelle Inbox hinaus. Das System stellt den Menschen, sein Netzwerk und seine Aufgaben in den Mittelpunkt. Das wird allein durch die vollkommen andersartige Benutzeroberfläche deutlich: aufgeräumt, personenorientiert, sehr stark an User Interfaces orientiert, wie wir sie von Tablets und Smart Phones kennen. Dies ist sicherlich kein Zufall. IBM Verse wurde maßgeblich vom IBM Austin Design Studio in Austin entwickelt, die in zahllosen Sessions die Wünsche und Rückmeldungen von 50 E-Mail-geplagten Kunden und Partnern, von der Sekretärin über den Verkäufer bis zum Marketier gesammelt haben und nun in IBM Verse umsetzen.

    IBM Verse IBM baut auf Cloud-, Analytics-, Social- und Security-Funktionen, um nicht nur die Arbeit mit Nachrichten grundlegend zu verändern und zu vereinfachen. Das Handling von E-Mails steht zwar im Mittelpunkt, aber IBM Verse integriert die Kommunikationskanäle und Informationssysteme, mit denen der Mitarbeiter tagtäglich zu tun hat, in einer Arbeitsumgebung: von Meetings und Kalender, File-Sharing, Instant Messaging über soziale Kanäle bis hin zu Videochats und anderen Werkzeugen.

    Im Mittelpunkt: Dem Menschen bei der Arbeit helfen

    IBM Verse Im Vordergrund steht dabei, dem Wissensarbeiter zu helfen, Aufgaben zu priorisieren, die richtigen Informationen und Wissensträger sofort zu finden und damit seine Arbeit schneller und fokussierter zu erledigen. Die Lösung nutzt dafür Analytics-Funktionen, um dem Nutzer auf einen Blick zu zeigen, was die wichtigsten zu erledigenden Dinge für den Tag sind. Das System ist lernfähig, erkennt die Vorlieben und Prioritäten des individuellen Nutzers nach einiger Zeit selbständig. IBM Verse stellt Zusammenhänge her und erlaubt es den Anwendern, im Kontext mit den richtigen und umfassenden Informationen und Beteiligten an Projekten und Aufgaben zu arbeiten. Die Suchfunktion ist bestes Beispiel: Es ist die erste Unternehmens-E-Mail, die eine „facettierte“ Suche ermöglicht, so dass Nutzer sehr spezifisch Informationen aus allen möglichen Content-Formaten in ihrer Arbeitsumgebung einsehen können.

    Analytics als Differenzierungsmerkmal gegenüber Wettbewerbern

    IBM Verse IBM Verse kombiniert in einzigartiger Weise Design, leistungsfähige und schnelle Suchfunktionen sowie Analytics-Funktionen. Diese Kombination ermöglicht die intelligente Priorisierung von Aufgaben und die intuitive Zusammenarbeit natürlich auch übergreifend, auf Smart Phones und Tablets wie auch dem herkömmlichen Computer.
    Schon in der ersten Version von IBM Verse plant IBM wie oben beschrieben seine besonderen Stärken im Analytics-Umfeld auszuspielen. Die Vision geht jedoch deutlich weiter: IBM Verse soll künftig auch die Option bieten, Funktionen von IBM Watson in der eigenen Arbeit, im neuen E-Mail-Klient zu nutzen. Eingebettet in IBM Verse soll der Nutzer dann Watson zu bestimmten Themen befragen können, um dann zuverlässige Antworten, gestaffelt nach dem Grad ihrer Zuverlässigkeit, zu bekommen. Watson wird so zum persönlichen Assistenten jedes einzelnen Mitarbeiters.

    Mit maximal 2 Klicks: E-Mail und Social Software vereint

    IBM Verse Ein weiteres, wichtiges Merkmal von IBM Verse ist die Integration von E-Mail und Social Software. Viel zu oft wird hier in Diskussionen ein Widerspruch hochstilisiert, den es so nicht gibt, ja nicht geben darf. E-Mail ist und bleibt bis auf Weiteres der bevorzugte Kommunikationskanal, den Mitarbeiter kennen. Social Software, interne soziale Unternehmensnetzwerke, sind in den vergangenen Jahren die Basis für wirklich funktionierendes Wissensmanagement, für Innovation und Kollaboration geworden. Diese beiden Systemwelten gehören nicht separiert, sondern stattdessen integriert. IBM Verse geht hier den richtigen, nämlich integrativen Ansatz. E-Mails können mit maximal zwei Clicks in einen Blog oder eine Community übergeben werden. Dort kann dann zusammen daran gearbeitet werden. Transparent und kollaborativ. E-Mail wird so „actionable“. Oder aber die Informationen, die sich in einer Nachricht befinden, werden durch einen Click in den Wissensspeicher des Unternehmens überführt und können nun von den anderen Mitarbeitern gefunden und genutzt werden.

    Ausblick

    IBM Verse wird derzeit bereits von einigen Unternehmen als Beta-Version getestet. Ende Januar soll eine breitere Betaphase beginnen, in der mehr Unternehmen Erfahrung mit der neuen Art von E-Mail machen können. Das Produkt soll dann – so die Planungen – Ende des 1. Quartals 2015 kommerziell verfügbar sein. Die ersten Versionen von IBM Verse laufen in der Cloud in den IBM Rechenzentren in der ganzen Welt. Später soll es dann auch eine sogenannte On Premise-Version geben, die Unternehmen in ihrem eigenen Rechenzentrum implementieren können. Mit Spannung wird auch erwartet, was sich genau hinter der sogenannten Freemium-Version von IBM Verse verbirgt, die auf dem IBM Cloud Marketplace verfügbar sein wird. Hier kann man sich für diese Version anmelden.

    Wie stehen Sie zum Thema IBM Verse? Haben Sie die erwähnten Vorteile überzeugt? Ich freue mich über Ihre Kommentare und weitere Anregungen.

    E-Mail-Verschlüsselung: Fehlanzeige?

    18. September 2014 Posted by Robert Becker

    E-Mail-Sicherheit im Fokus

    Stiefkind E-Mail-VerschlüsselungFür eine Vielzahl von Unternehmen ist die Verbesserung des Datenschutzes und die Vermeidung von Know-how Abfluss in der elektronischen Kommunikation ein aktuelles Brennpunkt-Thema. Trotz Sensibilisierung für das Thema Datenschutz im E-Mail-Verkehr vernachlässigen offenbar zahlreiche Unternehmen und Behörden immer noch ihre E-Mail-Sicherheit: In einem automatisierten Check des Bayerischen Landesamtes für die Datenschutzaufsicht fehlte bei rund einem Drittel von 2000 Probanden die Transportverschlüsselung TLS sowie die Unterstützung von Perfect Forward Secrecy für den E-Mail-Versand. In diesem Zusammenhang erachten die Datenschützer den Einsatz von StartTLS zur Verschlüsselung der Kommunikation zwischen Mailservern als erforderlich.

    § 9 BDSG: Verpflichtung zum Datenschutz

    Grundsätzlich gilt: Jede Form der Verschlüsselung ist besser als gar keine, da andernfalls die E-Mail im Klartext durch das World Wide Web unterwegs ist. Das Mitlesen und Verändern von E-Mails ist damit ohne Weiteres möglich. Unternehmen sind nach Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) im Rahmen der Zugangs-, Zugriffs- und Weitergabekontrolle sogar zur Verwendung von „dem Stand der Technik entsprechenden Verschlüsselungsverfahren“ verpflichtet, um den Anforderungen des Datenschutzes gerecht zu werden.

    Transportverschlüsselung vs. E-Mail-Verschlüsselung

    Datenschützer schlagen Alarm Die eingangs erwähnte Mailserver- oder auch Transportverschlüsselung ist jedoch kein Ersatz für eine E-Mail-Verschlüsselung. Der Einsatz des Verschlüsselungsprotokolls StartTLS entspricht zwar dem Stand der Technik, ersetzt aber nicht eine sichere Ende-zu-Ende-Verschlüsselung der E-Mail Inhalte mit PGP oder S/MIME.

    TLS ist die serverseitige Verschlüsselung des Datenaustausches auf Transportebene. Konkret bedeutet dies, dass die E-Mail-Übertragung vom sendenden zum empfangenden Mailserver verschlüsselt erfolgt. Diese kann jedoch von technisch gut ausgerüsteten Hackern angegriffen werden. Eine Ende-zu-Ende-Verschlüsselung dagegen verschlüsselt zusätzlich die Inhalte einer E-Mail gegen unbefugte Zugriffe.

    Verschlüsselung von E-Mail-Inhalten: (K)ein wunder Punkt

    Verschlüsselung mithilfe der Verfahren PGP oder S/MIME – das klingt erst einmal gut und richtig, da beide Verfahren ein hohes Maß an Sicherheit garantieren. Wer allerdings mit der Thematik wenig vertraut ist, für den kann es rasch kompliziert werden: Denn der Einsatz dieser Verschlüsselungsverfahren gestaltet sich aufgrund ihrer Komplexität für viele Unternehmen schwierig und verhindert oftmals einen unternehmensweiten Einsatz. Glücklicherweise gibt es inzwischen Lösungen, die im Gegensatz zu PGP und S/MIME einfach zu handhaben sind und eine sichere Ende-zu-Ende-Verschlüsselung bieten.

    Über 50% der E-Mails sind ungesichertWie aus der aktuellen Studie der Initiative „Deutschland sicher im Netz“ hervorgeht, bereiten vor allem mittelständischen und kleinen Unternehmen die Themen Internetsicherheit, Datensicherung und -entsorgung dank Virenscanner und ähnlichen Schutzmechanismen kaum noch Schwierigkeiten. Die sichere Kommunikation per E-Mail dagegen bejahten nur 43 Prozent der befragten Unternehmen – sieben Prozent weniger als im Vorjahr! Demnach versenden und empfangen über die Hälfte der deutschen Unternehmen ihre E-Mails ohne Sicherheitsmaßnahmen. Dabei werden sogar immer mehr sensible und unternehmenskritische Daten versendet: Der E-Mail Verkehr nimmt stetig zu. Laut Studie um 10 Prozent im Vergleich zum Vorjahreszeitraum.

    Warum schwierig, wenn’s auch einfach geht

    Wir haben uns als Unternehmen auf die Absicherung der E-Mail-Kommunikation spezialisiert und dabei schon früh die Hemmnisse für Anwender erkannt: Die oben beschriebene Komplexität ist meist das größte No-Go. Denn je komplexer eine IT-Landschaft wird, umso mehr Schlüssel und Zertifikate sind zur Absicherung notwendig. Klassische Lösungen, die am PC-Arbeitsplatz ansetzen, versagen hier.

    Webbasiert und sicher

    LesetippIn diesem Artikel stellen wir webbasierte Methoden für die E-Mail-Verschlüsselung vor.

    Deswegen favorisieren wir einen zentralen Ansatz in der E-Mail-Verschlüsselung. Das heißt, sämtliche Ver- und Entschlüsselungsprozesse laufen auf dem Mail-Server. Davon bekommen Anwender nichts mit und können ihrem Tagesgeschäft wie gewohnt nachgehen. In Kopplung mit einem zentralen Schlüsselmanagement wird so die Komplexität reduziert. Andere, webbasierte Verfahren folgen noch mehr dem Prinzip der Einfachheit: Der Empfänger benötigt gar keine Soft- oder Hardware, um verschlüsselt zu kommunizieren. Stattdessen reicht ein Internetbrowser und Zugang zu einem abgesicherten Webportal. Wenn Sie mehr über solche Lösungen erfahren möchten, können Sie gern hier weiterlesen.

    Fazit

    E-Mail ist als Kommunikationsmittel nicht wegzudenken. Es bestehen jedoch eine ganze Reihe Gefährdungen, welche die Integrität und Vertraulichkeit der Nachricht sowie die Echtheit des Absenders betreffen. Cyberkriminelle, die sich Zugriff auf den E-Mail-Verkehr verschaffen, können unverschlüsselte E-Mails mitlesen und verfälschen. Schutz kann nur eine Verschlüsselung der gesamten E-Mail-Kommunikation – inklusive der Inhalte einer E-Mail – bieten.

    Welche Bedeutung hat Ver- und Entschlüsselung von E-Mails in Ihrem Unternehmen? Welche Ansätze verfolgen Sie und welche Erfahrungen haben Sie bereits gemacht? Ich freue mich auf Ihre Kommentare und Anregungen.

    Work-Life-Balance: Wenn der Job auch Spaß macht

    4. September 2014 Posted by Diana Jensen

    Glück beginnt am Arbeitsplatz

    Thank God it’s MondayZufriedene Mitarbeiter sind das Beste, was einem Unternehmen passieren kann, denn diese liefern einfach die besseren Ergebnisse. Sie sind motivierter, effizienter, leistungsfähiger und weniger krank. Unsere Arbeitswelt befindet sich im Wandel: Globalisierung, Digitalisierung, der Rückgang von erwerbsfähigen Personen aufgrund demografischer Entwicklung, Flexibilisierung – und dann ist da noch die Generation Y: die Generation, der nach 1980 Geborenen. Das sind die, denen es wichtig ist, dass Arbeit Spaß macht. Moment… Arbeit kann Spaß machen? Ja, muss sie sogar. Denn sie ist ein wichtiger Teil unseres Lebens. Arbeit kann jedoch nur Spaß machen, wenn Privat- und Berufsleben im Einklang – in Balance – sind. Und hier stoßen wir wieder auf die Generation Y, die Digital Natives, die arbeiten und leben wollen.

    Die Generation Y: Wertewandel oder arbeiten um zu leben

    Arbeit muss Spaß machen, sinnvoll sein und mitbestimmt werden Es wächst eine Generation heran, die andere Ansprüche hat. Eine Generation, die Aufgaben hinterfragt, Kritik äußert und selbstbewusst ist. Sie ist leistungsbereit, aber für sie muss Arbeit Spaß machen und sinnvoll sein. Sie sehen Arbeit nicht mehr nur als notwendiges Übel zur Finanzierung ihres Alltags. Arbeit muss ins Leben passen. Neben Familie, Freunden und Hobbys. Arbeit ist für die Generation Y die Chance zur Selbstentfaltung und fester Bestandteil eines glücklichen Lebens. Sinnlose Arbeit wird abgelehnt – warum auch bis spät nachts im Büro sitzen, wenn dies auch Samstag Morgen von zu Hause aus erledigt werden kann?

    Was können wir daraus lernen? Wir brauchen keine Angst vor diesen Ansprüchen zu haben, sondern sie als Chance begreifen und daraus profitieren.

    Fließender Übergang von Beruf und Freizeit: Risiko und Chance

    Was ist eigentlich verkehrt daran, wenn beim Spaziergang im Wald plötzlich die Lösung für ein Problem einfällt? Smartphone gezückt, E-Mail versandt. Es heißt, die besten Ideen entstehen nicht unbedingt am Schreibtisch. Was manchmal im Büro mühsam ist und lange dauert, kann außerhalb der üblichen Routine minutenschnell erledigt sein. Die Übergänge zwischen Arbeit und Freizeit werden fließender – auch, weil es Internet gibt. Es macht uns nicht unbedingt schlauer, leistungsfähiger oder kreativer. Aber es macht uns mobiler und ermöglicht uns Kommunikation in Echtzeit.

    Allerdings kann nicht jeder mit dem fließenden Übergang von Beruf und Privatleben umgehen. Immer erreichbar zu sein heißt auch lernen, abschalten zu können. Wer den Ausgleich von Arbeit und Freizeit nicht in Griff bekommt, läuft Gefahr krank zu werden: Überarbeitung, Überlastung, Stress: Die Symptome reichen von Schlafstörungen bis hin zum Burnout. Das Ungleichgewicht von Arbeit und Freizeit zugunsten des Jobs ist dann nicht nur für Arbeitnehmer von Nachteil.

    Der Weg zu glücklichen Mitarbeitern: An den Stellschrauben drehen

    Unternehmen muss also daran gelegen sein, das Wohlergehen ihrer Mitarbeiter zu achten und zu fördern. Sie sollten sich vertraut machen mit den neuen Spielregeln, wie z.B. der Vereinbarkeit von Beruf und Freizeit, mehr Eigenverantwortung und Mitbestimmung. All dies sind Kriterien, nach denen Unternehmen künftig von potentiellen Mitarbeitern ausgewählt werden. Berücksichtigt man den demografischen Wandel und der damit einhergehende Arbeitskräftemangel, wird sich Spaß an Arbeit über kurz oder lang zum Entscheidungskriterium für ein Unternehmen entwickeln. Ganz nach dem Motto: „Such dir eine Arbeit, die du liebst – dann brauchst du keinen Tag im Leben mehr zu arbeiten.“ (Konfuzius).

    Auf die Balance kommt es an

    Arbeit muss ins Leben passen Balance zwischen Beruf und Freizeit finden, muss zwar jeder selbst, eine exakte 50:50 Regelung von Arbeit und Privatleben wird sich vermutlich ohne Weiteres kaum finden lassen. Tatsächlich kommt es nicht darauf an, alles unter einen Hut zu bringen, sondern vielmehr eine gesunde Mischung zu finden. Für ein ausgewogenes Verhältnis von Berufs- und Privatleben ist jedoch die Erholung nach Feierabend wichtig. Dafür muss sich jeder selbst ein paar Regeln auferlegen. Arbeitgeber können mit verschiedenen Maßnahmen unterstützen.

    Einerseits ergeben sich Möglichkeiten in technologischer Hinsicht durch geschicktes E-Mail-Management oder andererseits durch eine flexiblere Arbeitszeitregelung, wie die Einführung von Arbeitszeitkonten und der Möglichkeit vom Home Office aus zu arbeiten. Auch sozialkompetente Mitarbeiterführung sollte thematisiert werden. Denn Leistungsfeedbacks, Anerkennung oder Förderung der Weiterbildung motivieren ungemein.

    Tipps für eine erfolgreiche Work-Life-Balance

    • Das Smartphone einfach einmal ausschalten – zumindest nach Feierabend.
      Niemand muss ständig erreichbar sein, schon gar nicht in seiner Freizeit. Und mal ehrlich: was entgeht uns denn, wenn wir mal nicht auf den x-ten „schlauer-spruch-post“ bei Facebook reagieren?
    • Prioritäten setzen – Nicht alle Aufgaben, die wichtig sind, sind auch dringend. Oder sind die Häkchen für erledigte Aufgaben wichtiger als die dafür geopferten Familienabende? Und wenn´s gar nicht anders geht: Privates als Termin aufnehmen und das Sportturnier des Jüngsten oder den Kinobesuch mit der besten Freundin fest im Terminkalender einplanen!
    • E-Mail Flut bändigen – Es gibt verschiedene Zeitfresser im Job. Einer davon sind sicherlich E-Mails und firmeninterne Messenger. Auch hier gibt es verschiedene Technologien und Konzepte. Wir favorisieren beispielsweise ein ausgeklügeltes Abwesenheitsmanagement und zeitgesteuertes Regelwerk, welches dafür sorgt, dass eingehende E-Mails außerhalb der Arbeitszeiten automatisch zurückgehalten und erst am nächsten Arbeitstag an die Mitarbeiter zugestellt werden. Wer es gar nicht sein lassen kann: Es besteht auch die Möglichkeit, nur E-Mails mit hoher Dringlichkeit oder von bestimmten Absendern an den Empfänger weiterzuleiten.
    • Abstand gewinnen – Wenn sich Stress bemerkbar macht, ist es mit dem Spaß vorbei. Es ist zwar nicht immer leicht, Arbeit Arbeit sein zu lassen, aber die „Runde um den Block drehen“ hilft wirklich, den Kopf frei zu bekommen. Und wenn der eine den Kopf beim Sport frei bekommt, tut es der andere eben beim Volkshochschulkurs – jeder nach seinem Gusto!

    Fazit

    10 Tipps für mehr Work-Life-Balance

    LesetippWie Sie Ihre E-Mail Flut bändigen, erfahren Sie in unserem kurzen Ratgeber.

    Arbeit ist ein wichtiger Teil des Lebens. Wichtig: Mit Sicherheit ja. Das wichtigste: Nein. Ein ausgewogenes Verhältnis zwischen Berufs- und Privatleben macht Menschen glücklich und zufrieden – und damit letztlich auch gesund und leistungsfähig im Job. Glück und Karriere: Das ist kein Widerspruch. Privat- und Berufsleben sollte im Gleichgewicht sein. Deshalb sind Arbeitgeber wie Arbeitnehmer gefragt, Maßnahmen zu ergreifen, die beide Welten in Einklang bringen und dafür sorgen, dass die Erholung nach Feierabend nicht zu kurz kommt.

    Was tun Sie für Ihre Work-Life-Balance? Wie stehen Sie zum Thema: Arbeit macht Spaß? Ich freue mich auf Ihre Kommentare und Anregungen.

    Müssen wir unseren Umgang mit E-Mails verändern?

    5. August 2014 Posted by Robert Becker

    Verlieren wir den Überblick?

    Kommunizieren war noch nie so einfach und schnell wie heute: E-Mail, soziale Netzwerke, Dropbox und Messenger-Dienste prägen den heutigen Arbeitsalltag. Gerade E-Mails sind praktisch und erfreuen sich ungebrochener Beliebtheit: Dokumente lassen sich einfach intern oder unternehmensübergreifend versenden, Fragen schnell klären und das Projektteam über den aktuellen Status rasch informieren. Doch ganz ehrlich: Wer liest noch jede E-Mails bis zum Schluss? Und wissen Sie, in welcher E-Mail ein bestimmter Dateianhang steckt? Und welcher Dateianhang ist der aktuellste, wenn man 15 verschiedene Fassungen des selben Dokuments hat?

    „Sie haben eine neue E-Mail“

    E-Mail Flut im PosteingangIm Schnitt 20 geschäftsrelevante E-Mails erreichen uns jeden Tag. Hinzu kommen Benachrichtigungen von Social Media Accounts, E-Mail Newsletter, Sales Promotions und Spam. Bis zu 60mal täglich macht es „Ping“ im Posteingang: Sie haben eine neue E-Mail. Zieht man die überflüssigen und unwichtigen E-Mails ab, beschäftigen sich Mitarbeiter immer noch rund 60 unproduktive Minuten täglich allein mit ihren E-Mails. So haben wir uns die moderne Arbeitswelt sicher nicht vorgestellt!?

    Wunsch und Wirklichkeit

    Genau 30 Jahre nachdem in Deutschland die erste E-Mail empfangen wurde, hat sich im Handling von eingehenden E-Mails in drei Jahrzehnten kaum etwas geändert: Alle eingehenden Mails landen im Posteingang, werden dort bearbeitet und händisch in ein Ordnersystem einsortiert. Werden die Informationen wieder gebraucht, heißt es: Suchen. Ryan Anderson, Mitarbeiter bei Atlassian, schreibt dazu im Unternehmensblog, dass Anwender ganze neun Stunden pro Woche mit der Suche nach Informationen in ihren Postfächern und Mail-Ordnern verbringen!

    Neue Wege gehen

    Das unsere bisherige Arbeitsweise angesichts der steigenden Mail-Flut langsam aber sicher an ihre Grenzen kommt, ist unbestritten. Gefragt sind neue Sichtweisen im Umgang mit dem Medium E-Mail. GBS widmet sich seit mehr als 20 Jahren diesem Thema und wir sehen zahlreiche interessante Ansätze, der E-Mail-Schwemme Einhalt zu gebieten. Neben der Kanalisierung, also z.B. der automatischen Klassifizierung und Verteilung von E-Mails, und granularen Steuerung, Stichwort Work-Life-Balance, spielt die Kopplung mit neuen Kommunikationsformen eine maßgebliche Rolle.

    E-Mail mit Social Business verbinden Die aufkommenden Social Business Systeme sind dabei ein spannender Weg. Das heißt, nicht mehr jede Information in einer E-Mail zu versenden, sondern Systeme wie IBM Connections oder Microsoft SharePoint als zentrale Ablage zu nutzen. Mit iQ.Suite Connect gehen wir bereits erste Schritte in diese Richtung: E-Mail-Anhänge werden automatisch bei Versand in der Social Business Plattform abgelegt und der Empfänger erhält einen Link auf diese Ablage. Das Ergebnis ist klar: weniger E-Mail Ping-Pong und ein zentraler Zugriff auf stets aktuelle Datei-Inhalte.

    Doch spinnen wir diesen Gedanken weiter: Wie einfach wäre es, könnte der E-Mail Client selbst anhand von Schlagworten eingehende E-Mails priorisieren, wegsortieren und anhand einer intelligenten Suchfunktion Informationen schnell und zuverlässig wiederfinden. Und das Ganze bitteschön noch in Verbindung mit Benachrichtigungen und Dokumenten aus anderen, angeschlossenen Systemen.

    IBM Mail Next Benutzeroberfläche Mit Mail Next will IBM genau diesen Schritt jetzt machen. Das neue Web-Dashboard kombiniert Informationen zu E-Mail, Kalender, soziale Medien und anstehenden Aufgaben mit dem Ziel, die für den Moment wichtigsten E-Mails anzuzeigen. Im Mittelpunkt von IBM Mail Next steht also Produktivität und nicht länger der Posteingang. Eine Suchfunktion erleichtert das schnelle Finden von Informationen in der Inbox, den gesendeten E-Mails und in Archiven. E-Mails lassen sich nach Kommunikationspartner oder einem bestimmten Workflow sortieren.

    Die Oberfläche von Mail Next erinnert dabei übrigens an die sozialer Netzwerke: übersichtlich, flexibel und modern. Im Vordergrund steht dabei auch das persönliche Netzwerk. Informationen über den Mail-Partner vereinfachen die firmeninterne Kommunikation: Ein Klick auf die jeweilige Person genügt, um den gesamten Kommunikationsverlauf mit ihr anzuzeigen.

    Ausblick

    IBM Mail Next

    LesetippIn diesem Blogbeitrag erfahren Sie mehr über die neue Mail-Plattform von IBM.

    E-Mail dominiert den Arbeitsalltag und soziale Netzwerke finden zunehmend ihren Weg in Unternehmen. Wir kommunizieren künftig nicht nur mehr und schneller, sondern effizienter. Zeit sparen wir, wenn es gelingt, Mitarbeiter dort abzuholen, wo sie ihre Zeit verbringen: bei der täglichen Arbeit mit E-Mails und dem Einsatz von Plattformen wie IBM Connections und Microsoft SharePoint. Wenn beide Instrumente kombiniert und integriert eingesetzt werden, wird die aktive Arbeitsunterstützung im modernen Kommunikationszeitalter möglich.

    Was würden Sie sich von einer modernen Lösung wünschen, die Ihnen die tägliche Arbeit mit E-Mails erleichtert? Ich freue mich auf Ihre Kommentare.

    IT-Sicherheitsmaßnahmen – Sieben sollt ihr sein

    3. April 2014 Posted by Robert Becker

    Von Backup bis Verschlüsselung: Sieben Tipps für Ihren Datenschutz

    In IT-Sicherheit investierenSocial Engineering, Phishing Attacken und Identitätsdiebstahl: Kein Tag vergeht, an dem in den Medien nicht über besonders schwere Fälle von Datendiebstahl oder Datenschutzpannen berichtet wird. Meist ist für die Täter dabei nicht einmal eine besonders hohe kriminelle Energie erforderlich, um an die sensiblen Informationen von Internet-Nutzern zu gelangen. Denn Letztere nehmen den Datenschutz häufig noch auf die leichte Schulter. In Anbetracht der Tatsache, dass wir mittlerweile erstaunlich viele persönliche Daten auf unseren Notebooks und mobilen Endgeräten, beziehungsweise in der Cloud speichern, ist das sehr verwunderlich.
    Ist Ihr Rechner auch infiziert? Zumal die sensiblen Informationen schon mit einigen wenigen Handgriffen wirksam geschützt werden können.

    Nachfolgend lesen Sie sieben Maßnahmen, die Sie zum Schutz Ihrer Daten ergreifen sollten:

    1. Verschlüsseln Sie Ihre Datenspeicher

    Alle gängigen Betriebssysteme für Notebooks und mobile Geräte verfügen über Verschlüsselungsoptionen. Diese sollten dringend genutzt werden. Zumal bei der aktuellen Leistungsfähigkeit praktisch keine Performanceeinbußen festzustellen sind. Lediglich die Verwendung eines Passworts ist erforderlich.

    • Kosten: 0,-€
    • Komforteinbuße: minimal
    • Sicherheitsgewinn: sehr groß

    2. Passwörter managen

    Einmal angemeldet, verwenden Sie einen Password Manager, um auf Ihre E-Mails und Social Media Seiten zuzugreifen. Für den Password Manager haben Sie sich natürlich ein zweites, sicheres Passwort ausgedacht. Alle weiteren notwendigen Passwörter berechnet und verwaltet der Manager für Sie. Nur Ihre Zugangsdaten für’s Online Banking sollten Sie hier lieber nicht finden. Diese behalten Sie stattdessen besser im Kopf.

    • Kosten: maximal 1,-€ im Monat
    • Komfortgewinn: sehr groß
    • Sicherheitsgewinn: groß

    3. Regelmäßig Backups anfertigen

    Vor einigen Jahren passten die eigenen persönlichen Daten noch auf ein paar Disketten. CDs wurden primär als Auslagerung für teuren Festplattenspeicher genutzt. Heute besitzen wir hingegen riesige Mengen von Bildern, Videos und Musik. Vieles davon gibt es genau ein Mal. Der Verlust dieser Daten ist schwer mit Geld aufzuwiegen. Dabei gibt es für alle Systeme einfache Möglichkeiten der Synchronisierung auf externe Speicher, deren Anwendung sich lohnt.

    • Kosten: 60,-€ für die externe Platte, 0€ für die Software
    • Komforteinbuße: minimal
    • Sicherheitsgewinn: groß

    4. Automatisierter Online-Backup

    Aber was nutzt die Datensicherung, wenn die externe Festplatte mit dem Notebook gestohlen wird oder zu Bruch geht? Alternativ gibt es Online Backup Dienste, die automatisiert Ihre Daten sichern. Und die hochwertigen Dienste verschlüsseln die Daten auch gleich auf Ihrem Notebook. Dann ist es auch gleichgültig, wo die Daten gespeichert werden.

    • Kosten: ca. 5€ im Monat für den Online Service
    • Komforteinbuße: lediglich einmaliger Aufwand für den Online Speicher
    • Sicherheitsgewinn: sehr groß

    5. Cloud Speicher

    Wenn Sie Online Dienste nur für die Synchronisierung von Bildern nutzen, die Sie mit dem Mobiltelefon aufnehmen und auf Ihr Notebook übertragen wollen, dann wählen Sie den Dienst, der zu Ihrem Handy passt. In allen anderen Fällen nutzen Sie einen Online Dienst, der die Daten verschlüsselt überträgt – zumindest aber verschlüsselt speichert.

    • Kosten: 0,-€ für Basisdienste
    • Komfortgewinn: groß
    • Sicherheitsgewinn: sehr groß

    6. Aktueller Virus Scanner

    Zur Grundsicherung jedes Geräts gehört ein Virenscanner. Aktuelle Versionen scannen nicht nur die Dateien auf den lokalen Datenspeichern, sondern auch E-Mails und Webinhalte auf Schadsoftware. Überprüfen Sie in regelmäßigen Abständen, ob der Scanner noch aktiviert ist und wann automatische Updates durchgeführt wurden.

    • Kosten: 0,-€
    • Komforteinbuße: gering
    • Sicherheitsgewinn: sehr groß

    7. Software Updates ausführen

    Betriebssystem und Browser überprüfen seit einiger Zeit, ob Aktualisierungen vorhanden sind und laden diese automatisiert. Prüfen Sie aber auch Ihre anderen Anwendungen auf Updates. Oft werden Sicherheitspatches auch für Datenbanken, Office-Pakete usw. angeboten.

    • Kosten: 0,-€
    • Komforteinbuße: gering
    • Sicherheitsgewinn: sehr groß

    Fazit: Vorsorgen statt Nachsorgen

    Nehmen Sie Datenschutz ernst

    LesetippNach der halbjährlichen Trendumfrage des Branchenverbands BITKOM stürmt die IT-Sicherheit mit 57 Prozent die Charts. Lesen Sie mehr darüber im Artikel: Die IT-Trends 2014

    Viele Maßnahmen, Lösungen und Regelungen, die IT- und Informationssicherheit sicherstellen sollen, sind in deutschen Unternehmen auf den Weg gebracht. Mit den oben beschriebenen sieben einfachen Maßnahmen können Sie ohne großen Kostenaufwand und mit nur geringen Komforteinbußen bereits ein hohes Maß an Sicherheit für Ihre Daten gewährleisten. Setzen auch Sie auf Vorsorge und bedenken Sie, dass die Nachsorge im Ernstfall meist unnötig Zeit, Nerven und Budget kostet.

    Sie haben bereits Maßnahmen zur IT-Sicherheit umgesetzt? Oder haben Sie Fragen zum Thema? Ich freue mich auf Ihre Kommentare.

    IBM Mail Next: Quo vadis E-Mail?

    20. März 2014 Posted by Corinna Barth

    IBM hebt die E-Mail auf eine neue Evolutionsstufe

    Produktivität steigernDie Überschrift unseres heutigen Blogbeitrags klingt zunächst ziemlich dick aufgetragen, aber was IBM mit Mail Next angekündigt hat, kann sich sehen lassen. Mit einer visionären Oberfläche auf Basis von IBM Domino und der Einbindung von Connections, soll der Umgang mit E-Mails im Arbeitsalltag revolutioniert werden. Das Ziel: Ein besserer Überblick und mehr Ordnung, um Zeit zu sparen und dadurch die Produktivität des Anwenders zu steigern.

    E-Mail-Flut vs. Produktivität

    Bei der heutigen Flut an elektronischer Korrespondenz sieht IBM den Schlüssel in einem intuitiveren Umgang mit dem Kommunikationsmedium E-Mail. Wie sehr dieser notwendig ist, zeigt sich angesichts der Zeit, welche die Mitarbeiter durchschnittlich mit der Bearbeitung ihrer E-Mails verschwenden. Ryan Anderson schreibt in Collaboration Best Practices – 3 Reasons Why Email Hurts Your Productivity, dass allein ein Mitarbeiter seine Inbox 36 Mal pro Stunde checkt. Wöchentlich erreichen ihn rund 304 Mails, die es zu sichten und gegebenenfalls zu beantworten gilt. Bei der Vielzahl an Informationen geht auch der Überblick schnell verloren. 9 Stunden pro Woche verbringen Anwender im Job mit der Suche nach Informationen in ihren Postfächern und Mail-Ordnern.

    E-Mail-Chaos verursacht hohe Kosten

    IBM Mail Next Benutzeroberfläche Nicht jede E-Mail ist relevant: 1.250 US-Dollar pro Mitarbeiter verlieren Unternehmen an jährlicher Produktivität, weil sich ihre Angestellten etwa um Spam-Mails kümmern müssen. Unnötige E-Mails von Kollegen, denen sie sich widmen müssen, schlagen sogar mit 1.800 US-Dollar pro Mitarbeiter zu Buche. Das summiert sich. Zumal die bekanntesten E-Mail-Clients bislang kaum Abhilfe schaffen. Ganz im Gegenteil: Sie überfordern Anwender häufig mit einer Flut an Informationen, da sie nur wenig bei der Priorisierung von Inhalten helfen und nur eingeschränkte Möglichkeiten zur gezielten Suche nach bestimmten Informationen bieten. Die Integration in andere Werkzeuge zur Zusammenarbeit im Unternehmen – getreu dem Gedanken des Social Business – sind meist auch nicht gegeben. Uneinheitliche Oberflächen und abweichende Funktionen für Desktops und mobile Endgeräte machen das Chaos perfekt.

    Die richtigen Informationen zum richtigen Zeitpunkt

    IBM Mail Next Benutzeroberfläche IBM Mail Next hingegen setzt den Fokus auf die Produktivität statt auf den Mail-Eingang. Mit der Suchfunktion erleichtert es das schnelle Finden von Informationen in der Inbox und in den Archiven. Die übersichtliche, an soziale Netzwerke orientierte Oberfläche, ermöglicht zugleich die Konzentration auf das Wichtige. Indem sie eingehende E-Mails priorisiert, wird das Grundrauschen in der E-Mail-Kommunikation abgeschaltet. Verfügbar aus der Cloud heraus, wird IBM Mail Next über den Webbrowser genutzt und präsentiert damit eine einheitliche Oberfläche sowohl für Desktop-Umgebungen als auch für die verschiedenen Plattformen mobiler Endgeräte. Als “A place that works for me” behält der Anwender seine wichtigsten Kontaktpartner über ein Kontextmenü im Blick, steuerbar per Klick als auch per Geste. Ebenfalls nahtlos integriert sind Funktionen für das Termin- und Aufgabenmanagement, Team-Analysen sowie zum Teilen von Inhalten mit Netzwerken und Communities.

    Beta-Version ab Mai 2014 verfügbar

    Anwender, die ihre E-Mail-Prozesse schlanker und produktiver gestalten möchten, dürfen demnach gespannt sein auf IBM Mail Next. Auch GBS verfolgt Mail Next mit großem Interesse und plant zukünftige Entwicklungen in die iQ.Suite mit einzubeziehen. Sie müssen sich aber noch ein wenig gedulden. Denn die nächste Evolutionsstufe der E-Mail ist erst ab Ende des Jahres verfügbar. Eine limitierte Beta-Version wird IBM aber bereits im Mai veröffentlichen.

    Welche Chancen räumen Sie Mail Next ein beziehungsweise wie sehen Sie die Zukunft einer neuen E-Mail-Generation? Ich freue mich auf Ihre Kommentare.

    Verschlüsselte E-Mails? Aber sicher!

    13. Februar 2014 Posted by Heiko Brenn

    Herausforderungen „klassischer“ E-Mail-Verschlüsselung

    B2C: Webbasierte E-Mail-Verschlüsselung!Die Bedeutung von E-Mail-Verschlüsselung ist mittlerweile in vielen Unternehmen erkannt worden. Trotzdem setzen immer noch vergleichsweise wenige entsprechende Lösungen ein. Dies hat verschiedene Gründe, doch vor allem verbinden viele mit dem Thema Verschlüsselung Begriffe wie „teuer“, „komplex“ und „mangelnde Benutzerakzeptanz“. Mit dem Einsatz einer zentralen serverbasierten Software können diese Herausforderungen jedoch einfach gelöst werden. Verwendet man dabei ausschließlich die Standards S/MIME und PGP, bleibt auch hier ein Problem bestehen: Bevor eine Verschlüsselung durchgeführt werden kann, müssen Absender und Empfänger ihre öffentlichen Schlüssel austauschen. D.h. beide müssen PGP oder S/MIME aktiv unterstützen. Was im B2B Bereich vielleicht noch handhabbar ist, kann bei der Kommunikation mit Endkunden leicht zum Albtraum werden. Aber auch hier gibt es eine Lösung: Eine webbasierte Verschlüsselung.

    Aus der Praxis

    Betrachten wir folgendes Szenario: Ein Unternehmen möchte Dokumente wie Rechnungen, Buchungsbestätigungen und Gehaltsabrechnungen, die derzeit per Brief (teuer und langsam) versendet werden, zukünftig per E-Mail (günstig und schnell) transportieren. Dies muss aber natürlich auf sichere Art und Weise geschehen. Dies macht eine E-Mail-Verschlüsselung dringend erforderlich. Viele dieser Dokumente gehen an Privatpersonen und kleine Unternehmen. Teilweise ist es auch nur ein einzelner Vorgang der sicher abgewickelt werden muss. Damit scheidet die Verwendung von S/MIME und PGP mit der Notwendigkeit der aktiven Unterstützung auf der Empfängerseite und des Schlüsselaustausches aus.

    Voraussetzungen webbasierter E-Mail-Verschlüsselung

    Die Kombi aus server- und webbasierter Verschlüsselung macht's Auf der Absenderseite kommt neben dem E-Mail Server eine weitere Komponente ins Spiel. Diese Komponente findet ihren Platz entweder als On-Premise Lösung in der Infrastruktur des Absenders oder als sichere Cloud-Lösung bei einem Hosting-Anbieter.
    Dieser Server sorgt dafür, dass E-Mail Inhalte für die Empfänger automatisch verschlüsselt werden. Diese erhalten im Ergebnis eine E-Mail, an die ein Attachment angehängt ist (z.B. secure.html), welches die ursprüngliche Nachricht in verschlüsselter Form enthält. Durch das Öffnen der Datei gelangt der Empfänger über eine sichere Webbrowserverbindung (https) auf das Anmeldeportal. Dort erhält er Zugriff auf die Nachricht in entschlüsselter Form, hat dabei u.a. die Möglichkeit auf diese E-Mail über das Portal zu antworten und sich die E-Mail in entschlüsselter Form herunterzuladen.

    Mit einer webbasierten E-Mail-Verschlüsselung ist das beschriebene Szenario sehr gut umzusetzen. Auf Empfängerseite sind dafür nur zwei Voraussetzungen zu erfüllen:

    • Empfänger benötigt ein E-Mail Postfach
      • Möglichkeit, sich über eine sichere Verbindung (https) auf einen Server im Internet zu verbinden

      Bleibt noch die Frage, wie der Empfänger seine initialen Zugangsdaten erhält. Diese Informationen können zum Beispiel an den Absender per E-Mail kommuniziert werden. Damit ist dieser in der Lage die Daten entweder per E-Mail oder einem anderen Medium (z.B. SMS) an den Empfänger zu senden. Darüber hinaus ist es möglich, dass sich Empfänger selbstständig einen Account auf dem Portal anlegen. Der Absender kann das Look & Feel des Webportals natürlich an seine Bedürfnisse anpassen und auch die Unterstützung von mehreren Sprachen ist gewährleistet.

      Fazit – Die Kombi macht’s

      Nicht mit Technik überfrachten

      LesetippIn der E-Mail-Verschlüsselung gilt es den Überblick zu bewahren. In diesem Artikel beleuchten wir E-Mail-Verschlüsselung aus serverbasierter Sicht: E-Mail-Verschlüsselung: Nur ein Ausnahmezustand?

      Verschlüsselte E-Mails zu schreiben und zu empfangen ist ein gutes Gefühl – denn niemand außer Ihnen und der Kontaktperson kennt den Inhalt. Das nennt sich Privatsphäre. Vor allem verschlüsselte Kommunikation kann uns derzeit vor großangelegter Datenspionage schützen. Sie können und sollten Ihre individuellen Nachrichten verschlüsseln – auch wenn sowohl Sender als auch Empfänger der Nachricht vorher etwas Arbeit investieren müssen, um den Schutz zu gewährleisten. In Kombination mit der klassischen Verschlüsselung (S/MIME und PGP) und der webbasierten Herangehensweise, sind alle möglichen Anwendungsfälle im Bereich der sicheren E-Mail Kommunikation abgedeckt.

      Sie haben bereits Erfahrungen mit dem Thema E-Mail-Verschlüsselung? Oder haben Sie Fragen zum Thema? Ich freue mich auf Ihre Kommentare.

    E-Mail-Verschlüsselung: Nur ein “Ausnahmezustand”?

    11. Dezember 2013 Posted by Heiko Brenn

    Wie funktioniert sichere E-Mail-Kommunikation?

    Was Julius Cäsar schon wussteVerschlüsselung sensibler Inhalte ist fast so alt, wie die schriftliche Kommunikation selbst. Bereits der Feldherr und spätere römische Kaiser Cäsar hat seine Korrespondenz verschlüsselt. Dabei wurden die Buchstaben im Alphabet um drei Stellen verschoben. Das ist zugegebener Maßen ein sehr einfaches Verfahren, war aber wohl dennoch erfolgreich.
    Für die heutige Zeit sind dank moderner Technologien natürlich viel ausgefeiltere Verschlüsselungsmethoden nutzbar. In der E-MailKommunikation haben sich hierbei zwei Standards herausgebildet, S/MIME und PGP. Beide Standards sorgen dafür, dass die Säulen der sicheren Kommunikation umgesetzt werden können.

    Drei Säulen der sicheren Kommunikation

    • Integrität

    Im Rahmen der sicheren E-Mail-Kommunikation stellen S/MIME und PGP sicher, dass sich der Inhalt der Nachricht auf dem Weg vom Absender zum Empfänger nicht verändert bzw. etwaige Veränderungen dem Empfänger sofort angezeigt werden. Dies wird mit Hilfe der digitalen Signatur erreicht.

    • Authentizität

    Eine weitere Aufgabe der digitalen Signatur ist es, die Echtheit des Absenders sicherzustellen. D.h. der Empfänger einer signierten Nachricht hat die Sicherheit, dass die E-Mail tatsächlich vom angegebenen Absender versandt wurde.

    • Vertraulichkeit

    Mit E-Mail-Verschlüsselung wird schließlich gewährleistet, dass der Inhalt einer E-Mail auf dem Weg vom Absender zum Empfänger von Dritten nicht gelesen werden kann.

    Problem erkannt…

    Sehen wir uns im Folgenden genauer an, wie S/MIME und PGP die Verschlüsselung realisieren. Eine der Herausforderungen bei der Verschlüsselung ist die Frage, wie der Empfänger die Informationen erhält, um eine verschlüsselte Nachricht zu entschlüsseln. Nehmen wir das Anfangsbeispiel der sogenannten Cäsar-Verschlüsselung. Der Empfänger muss für die Entschlüsselung wissen, wie der Absender die Nachricht verschlüsselt hat. Würde diese Information nun gemeinsam mit dem verschlüsselten Text transportiert werden, so könnte jemand den Überbringer der Nachricht stoppen und bekäme damit Zugriff auf die geheime Information. Damit wäre er in der Lage, die aktuelle Nachricht und alle zukünftigen auf der gleichen Basis verschlüsselten Texte lesbar zu machen.

    Vor- und Nachteile des Secret-Key

    Verwendung eines Schlüssels Symmetrische Verschlüsselungsverfahren verwenden zum Ver- und Entschlüsseln jeweils den gleichen Schlüssel, den Privaten (Secret-Key). Die schon erwähnte Cäsar-Chiffre ist ein symmetrisches Verfahren. Mit dem Besitz dieses Schlüssels ist es möglich, Nachrichten zu ver- und zu entschlüsseln. Es gestaltet sich problematisch, den Schlüssel auf einem sicheren Weg zwischen den Kommunikationspartnern zu vereinbaren und auszutauschen. Der Vorteil ist die Geschwindigkeit dieser Methode.

    Vor- und Nachteile des Public-Key

    Verwendung eines Schlüsselpaares Beim asymmetrischen Verschlüsselungsverfahren ist ein Schlüsselpaar beteiligt. Mit dem Public-Key wird die Nachricht ver- und mit dem dazu gehörigen privaten Schlüssel wieder entschlüsselt.
    Hieraus ergibt sich der Vorteil, dass nur der öffentliche Schlüssel verteilt werden muss. Der Secret-Key bleibt an einem sicheren Ort geheim. Der Nachteil dieses Verfahrens besteht darin, dass es mehr Rechenkapazität erfordert und im Vergleich zum symmetrischen Verfahren langsamer ist.

    …Problem gebannt: Hybridverfahren – Die Kombination macht’s!

    S/MIME und PGP kombinieren Diese Schwierigkeit wird bei S/MIME und PGP durch die kombinierte Verwendung von symmetrischen und asymmetrischen Verschlüsselungsmethoden gelöst. Man spricht hierbei auch von einem Hybridverfahren. Der Weg einer verschlüsselten Nachricht zum Klartext Die Information wird mittels eines so genannten Sitzungsschlüssels, der nur ein Mal Verwendung findet, symmetrisch verschlüsselt. Dieser Session-Key wird dann asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht angehängt. Der Empfänger kann mit seinem Secret-Key den Schlüssel und anschließend die Information entschlüsseln. Für Nachrichten ist dieses Vorgehen effektiver als eine asymmetrische Verschlüsselung der gesamten Nachricht. Da der Session-Key nur ein einziges Mal verwendet wird, ist diese Methode genauso sicher wie eine asymmetrische Verschlüsselung.

    Fazit

    E-Mail Verschlüsselung – zu kompliziert?

    LesetippStellen Sie sich die Frage nach der Vertraulichkeit der versendeten Daten und der Notwendigkeit einer Verschlüsselung? In diesem Artikel werfen wir einen Blick auf das brisante Thema: E-Mail-Verschlüsselung: Muss das sein?

    Man sieht, die Abläufe und Voraussetzungen bei Verschlüsselung sind recht komplex. Daher zeigt sich auch in der Praxis: Eine effiziente Verschlüsselung findet dann in der Breite Verwendung, wenn die einzelnen E-Mail-Absender und -Empfänger mit den eigentlichen Ver- und Entschlüsselungsprozessen nicht konfrontiert werden. Der beste Weg dahin ist die Nutzung einer servergestützten Ver- und Entschlüsselung, die dafür sorgt, dass die erforderlichen Funktionen voll automatisch durch ein unternehmensweites Regelwerk gesteuert werden. S/MIME- und PGP-Verschlüsselung funktioniert dann, wenn Absender UND Empfänger einen dieser Standards aktiv unterstützen. D.h. bevor mit der Verschlüsselung begonnen werden kann, sind die jeweils öffentlichen Schlüssel bzw. Zertifikate zwischen Absender und Empfänger auszutauschen. Hat der Absender nun die Anforderung mit beliebigen Empfängern verschlüsselt zu kommunizieren, also auch mit solchen, die nicht S/MIME oder PGP nutzen können oder wollen, existieren dafür web-basierte Alternativen. Diese beleuchten wir in einem der nächsten Blog-Artikel.