Posts Tagged: ‘E-Mail-Management’

E-Mail-Verschlüsselung: Muss das sein?

27. September 2013 Posted by Corinna Barth

E-Mails als Herausforderung

100 Milliarden E-Mails pro Tag

Laut dem aktuellen Email Statistics Report der Radicati Group werden weltweit mehr als 100 Milliarden geschäftliche E-Mails pro Tag gesendet und empfangen. Dieses ungeheure Volumen stellt damit nicht nur vielfältige Herausforderungen für die Infrastruktur, sondern auch für die Sicherheit dar. Gerade, wenn es um die Vertraulichkeit der E-Mail-Kommunikation geht, besteht bei vielen Unternehmen noch Handlungsbedarf. Die offiziellen Zahlen über Wirtschaftsspionage sprechen dabei nur die halbe Wahrheit. Denn eines ist klar: Die Dunkelziffer ist gerade beim Diebstahl von Daten besonders hoch. Und häufig schrecken Unternehmen entweder aus Image-Gründen davor zurück, bei entsprechenden Vorfällen die Strafverfolgungsbehörden einzuschalten, oder aber sie registrieren nicht, dass sie Opfer von Wirtschaftsspionage geworden sind. Doch es gibt Auswege aus der Misere. E-Mail-Verschlüsselung steht dabei im Fokus.

E-Mail-Verschlüsselung

Doch wie funktioniert E-Mail-Verschlüsselung? Und ist das wirklich notwendig? Kurze Antwort: Ja! Oft werden unverschlüsselte E-Mails mit dem Versand einer Postkarte verglichen. Doch wer interessiert sich inzwischen noch für den Inhalt einer Postkarte?! Wir reden hier von Ihren vertraulichen und sensiblen Geschäftsdaten. Ihre Kundendaten, Verträge, Geschäftsberichte und Rechnungen sind für Wettbewerber und Datendiebe besonders begehrenswert und somit oft Ziel von Industriespionage. An dieser Stelle wird der Einsatz von E-Mail-Verschlüsselung besonders deutlich.

Vertraulichkeit geht vor

Doch leider wird E-Mail-Sicherheit von vielen noch immer als zu aufwändig und umständlich bewertet. Nicht selten reagieren Unternehmen lediglich auf den Druck von außen oder nachdem sie bereits negative Erfahrungen gesammelt haben. E-Mail-Verschlüsselung sollte daher nicht als notwendiges Übel angesehen werden. Denn sie bietet Sicherheit bei der Beantwortung folgender Fragen: Wurde der Inhalt der E-Mail auf dem Weg durch das Internet von Dritten gelesen? Hat ein potentieller Angreifer gegebenenfalls den Inhalt der Nachricht manipuliert?

E-Mail-Verschlüsselung muss sein

Um eine sichere E-Mail-Kommunikation zu gewährleisten, stehen den Nutzern unterschiedliche Möglichkeiten der Verschlüsselung zur Verfügung. Zu den bekanntesten Verfahren zählen die hybriden Kryptosysteme PGP (Pretty Good Privacy) und S/MIME (Secure / Multipurpose Internet Mail Extensions). In einem weiteren Blogbeitrag werden wir in Kürze die technischen Details beleuchten. Damit das Ganze funktioniert, müssen sowohl Sender als auch Empfänger einer Nachricht am Verschlüsselungsverfahren teilnehmen. Dazu kommt meist eine Software zum Einsatz. Dies ist auch oft ein Grund, dass die Adaption im Markt noch verhalten ist. Denn die zugrundeliegende Komplexität ist in vielen Unternehmen ein Hemmschuh. Dabei versprechen serverbasierte Lösungen, diese Komplexität zu reduzieren, da sie den Anwender nicht mit technischen Aspekten konfrontieren.

Mittlerweile gibt es auch alternative, webbasierte Verschlüsselungsverfahren, die hier ansetzen und Nutzern mehr Transparenz sowie ein einfacheres Handling ermöglichen. Hierbei muss sich der Empfänger einer Nachricht nicht mit Schlüsseln und Zertifikaten oder der Installation einer Software beschäftigen, sondern benötigt lediglich einen Webbrowser. Von diesen Lösungen ist zu erwarten, dass sie die Akzeptanz von E-Mail-Verschlüsselung in der Geschäftskommunikation deutlich steigern werden.

Fazit

An der konsequenten Verschlüsselung von E-Mails führt kein Weg vorbei. Die aktuellen Diskussionen rund um PRISM & Co belegen, dass die eigenen Daten ein schützenswertes Gut sind. Anders ist keine Vertraulichkeit gegenüber Geschäftspartnern und Kunden zu gewährleisten. Etablierte Verfahren wie PGP und S/MIME versprechen hier einen Ausweg, während webbasierte Alternativen zugleich Möglichkeiten der einfacheren Nutzung bieten und an Attraktivität bei Unternehmen gewinnen.

Trotz aller innovativen, technischen Entwicklungen und Umsetzungen, darf bei einem modernen IT-Sicherheitskonzept die Sensibilisierung der Mitarbeiter im Umgang mit vertraulichen Daten nicht vernachlässigt werden. Spielt der Mensch nicht mit, verfehlt die Technik ihre Wirkung!

Zum Thema E-Mail-Sicherheit steht im aktuellen Interview auf “All about Security”, dem Online-Portal für Daten- und Netzwerksicherheit, Constanze Zarth (COO bei GROUP Business Software) Rede und Antwort.

Wenn E-Mail-Anhänge zur Herausforderung werden

2. August 2013 Posted by Diana Jensen

Groß, Größer, Unzustellbar

Täglich versenden wir Datei-Anhänge per E-Mail. Abhängig von den Formaten und enthaltenen Elementen – wie Bilder oder multimedialer Content – bringen diese tendenziell immer mehr Gewicht auf die Megabyte-Waage. Und das kann unter Umständen zu gravierenden Problemen bei der Zustellung einer E-Mail führen. Es gibt kaum einen Anwender, der nicht schon einmal eine automatisch erzeugte Unzustellbarkeitsbenachrichtigung des Mail-Servers eines Empfängers erhalten hat. Der Grund: Die versendete E-Mail wurde aufgrund der Größe ihres Datei-Anhanges abgewiesen.

Beim E-Mail-Versand reicht die Komprimierung der Daten nicht mehrTatsächlich weisen sehr viele Mail-Server derartige Größenbeschränkungen auf, wie auch wir in der Praxis oft feststellen müssen. Da hilft meist selbst die Komprimierung der Dateien allein nicht mehr. Denn je größer der Anhang, desto niedriger ist die Chance, das Gewicht einer Datei durch “Zippen” unter die Messlatte der Größenbeschränkungen zu drücken. In solchen Fällen blieb meist nur der Griff zum Telefonhörer: Die Bitte an den Empfänger, eine alternative E-Mail-Adresse zu nennen, deren Mailbox den Empfang großer Datei-Anhänge zulässt. Oder aber die Größenbeschränkung zu umgehen, indem die entsprechenden Dateien auf den Unternehmensserver hochgeladen und dem Empfänger per übermitteltem Link oder FTP-Zugangsdaten zum Download angeboten werden. Umständlicher geht es kaum noch.

Warum schwierig, wenn’s auch einfach geht

Doch was tun? Immerhin ist die Größenbeschränkung nicht das einzige Problem beim Mailen von Datei-Anhängen. Ausführbare Anwendungen in E-Mail-Anhängen werden aus Sicherheitsgründen meist ebenfalls geblockt. Und da wir gerade beim Thema Sicherheit sind: Datei-Anhänge sind im Normalfall überhaupt nicht verschlüsselt. Sie können von Dritten also abgefangen und offen eingesehen werden. Die NSA und PRISM lassen grüßen. Doch auch die wirtschaftliche Konkurrenz – meist aus Fernost – ist an besonders sensiblen Datei-Anhängen natürlich nicht uninteressiert.

Die Lösung: Dateien werden von E-Mails getrennt Gemeinsam mit unserem Kunden der Lindauer DORNIER GmbH haben wir daher für dieses Szenario nun eine neue, leicht integrierbare Lösung entwickelt. Sie trägt den Namen Attachment Store und setzt auf unsere E-Mail-Management Plattform iQ.Suite auf.

Versendet der Anwender Datei-Anhänge per E-Mail, die insgesamt größer als 10 MB sind, reagiert die Lösung automatisch und trennt die Dateien von der E-Mail ab. Sie werden jeweils einzeln ins Zip-Format komprimiert, automatisch mit einem Passwort gesichert und verschlüsselt. Danach werden die Anhänge an einen separaten Web-Server übertragen und in der für den Empfänger bestimmten E-Mail durch Einmal-Links zu dem entsprechenden Download ersetzt. In der E-Mail findet der Empfänger zudem das Verschlüsselungspasswort zur jeweiligen Datei. Es kann bei besonders sensiblen Anhängen aber auch per separater E-Mail übermittelt werden.

Automatisierte Prozesse und erhöhte VertraulichkeitEin Prozess der manuell kaum zu leisten wäre, wird damit automatisiert. Zugleich wird die Vertraulichkeit der übermittelten Anhänge erhöht. Die gewohnte Arbeitsumgebung des E-Mail-Clients muss der Anwender dabei übrigens nicht verlassen. Er schreibt seine E-Mails einfach weiter wie bisher und hängt Datei-Anhänge mit Übergröße einfach an diese heran. Über Parameter, die dem E-Mail-Betreff vorangestellt werden können, ist es ihm übrigens möglich, auch selbst zu steuern, bei welchen E-Mails der Attachment Store aktiv werden soll.

Der Versand großer Datei-Anhänge kann demnach doch einfach und unproblematisch sein!

Wenn Sie noch mehr zum Thema erfahren wollen – klicken Sie einfach hier.

Ihre Unternehmensdaten im Visier

25. Juli 2013 Posted by Stefan Kratzer

Snowden und die Konsequenzen für Unternehmen

Die durch den Whistleblower Edward Snowden in den Blickpunkt der Öffentlichkeit gerückten Aktivitäten der amerikanischen und britischen Geheimdienste werfen einmal mehr die Frage auf, wie man sich vor der zunehmenden Ausspähung von Daten schützen kann.

Es geht um mehr als um den Schutz Ihrer Privatsphäre
Dabei geht es für den Bürger vorrangig um den Schutz der eigenen Privatsphäre, für Unternehmen um den Schutz wichtiger Unternehmensdaten und die Wahrung der eigenen wirtschaftlichen Interessen.

Welche Unternehmen sind für Spionageaktivitäten interessant?

Deutsche Verfassungsschützer messen der Cyber Security in ihren Publikationen immer mehr Bedeutung bei, zumal eine deutliche Zunahme von Spionageangriffen zu verzeichnen ist.
Ob Ausspähung von Unternehmensdaten im Auftrag einer Regierung durch Nachrichtendienste (Wirtschaftsspionage) oder Konkurrenzausspähung im privaten Auftrag (Industriespionage) durch direkte Wettbewerber: Im deutschen Mittelstand gibt es immer noch viele Unternehmen, die davon ausgehen, dafür nicht „wichtig“ genug zu sein.

Ein Trugschluss, denn auch die Daten Ihres Unternehmens werden gespeichert und können zu jedem Zeitpunkt nach beliebigen Kriterien durchsucht bzw. gefiltert werden.
Gezielte Angriffe auch auf Ihre Unternehmensdaten
Ob Sie auch gezielten Angriffen ausgesetzt sind, spielt vor dem Hintergrund globaler Überwachungsprogramme wie PRISM und Tempora eventuell nur eine untergeordnete Rolle. Die Verunsicherung, was überhaupt getan werden kann oder muss, ist durch die publizierten Geschehnisse enorm gestiegen.

Vielleicht liegt ja darin eine Chance und Konsequenz aus den aktuellen Enthüllungen:
Machen Sie bei Security keine Kompromisse, denn ausschließlich Sie selbst sollten Ihre Unternehmensdaten nutzen, auswerten und weiterverarbeiten!

Neue Bedrohungspotenziale?

Bedrohungsszenarien sind real Die von Snowden beschriebenen Bedrohungsszenarien sind zum einen das Abhören von Daten an Stellen des Netzes mit hohem Durchsatz sowie das Auslesen von Daten bei Internet-Anbietern mit großen gespeicherten Datenmengen.

Zwar mag die dargestellte Dimension der Ausspähung und Speicherung durch die NSA und andere Geheimdienste überraschen, die grundsätzlichen Möglichkeiten in den genutzten offenen Kommunikationsstrukturen sollten es nicht.

Dass das Internet neben seinen vielfältigen Nutzungsmöglichkeiten auch Gefahrenpotenziale birgt, ist seit langem hinreichend bekannt. Firewall-Systeme sind als zentrale Security-Maßnahme zur Verhinderung unerwünschter Zugriffe von außen in allen Unternehmen unabdingbar. Je nach Schutzbedarf und Kommunikationsanforderungen werden an der Unternehmensgrenze Datenströme auf Schadcode geprüft und Angriffe durch Intrusion-Prevention-Maßnahmen verhindert. Zur Absicherung der Kommunikation zwischen Unternehmensstandorten oder mit Geschäftspartnern sind VPN-Technologien weit verbreitet.

Security-Herausforderungen moderner Unternehmen

Der Fall Snowden beweist: Die simple Aufteilung in die westliche Welt der „Freunde“ und die alte Welt der „Feinde“ funktioniert nicht. Ebenso wenig wie die Trennung zwischen „gut“ (= lokales Unternehmensnetz) und „böse“ (= Internet) mit der schützenden Firewall dazwischen. Die Anforderung, möglichst alle Unternehmensdaten immer und überall im Zugriff zu haben (Smart Devices), die Vernetzung mit Geschäftspartnern, die „Durchmischung“ von privater und geschäftlicher Kommunikation in sozialen Medien und die Nutzung von Services in der Cloud führen zunehmend dazu, dass sich die Trennlinie zwischen „Freund“ und „Feind“ immer schwerer ziehen lässt.

In diesen immer komplexer werdenden Kommunikationsstrukturen den Überblick zu behalten, zu wissen, welches die schützenswerten Informationen sind und wo diese liegen, ist zu einer der größten Herausforderungen für Unternehmen und deren IT- und Security-Verantwortliche geworden.

Zusätzliche Security-Maßnahmen erforderlich?

Der wirksamste Schutz gegen Bedrohungen ist ein im Unternehmen etabliertes Managementsystem für Informationssicherheit, welches Vertraulichkeit, Integrität und Verfügbarkeit von Information dauerhaft aufrecht erhält.

Falls die ständige Identifikation, Kontrolle und Eliminierung von Schwachstellen zu aufwändig erscheint, kann ein wirksamer Schutz gegen Spionage aus dem Cyberraum auch der Verzicht auf die elektronische Speicherung oder Verarbeitung der wichtigsten Unternehmensdaten sein. Ein Gedanke, der laut SPIEGEL online auch den russischen Geheimdienst dazu veranlasst, deutsche Schreibmaschinen zu erwerben, um besonders schützenswerte Dokumente nicht digital sondern ausschließlich auf Papier zu archivieren.

Denken Sie an Lösungen zur E-Mail-Verschlüsselung Da es jedoch zur Nutzung von Computern und Internet für moderne Unternehmen keine sinnvolle Alternative gibt, weil wichtige Geschäftsprozesse ohne IT-Systeme unter wirtschaftlichen Gesichtspunkten gar nicht mehr denkbar sind, müssen spezielle Schutzmaßnahmen für Ihre Unternehmensdaten eingeführt werden.

Über E-Mail werden prinzipiell alle Unternehmensdaten übertragen, daher ist es undenkbar, sämtliche geschäftliche Korrespondenz wieder auf Briefpost umzustellen. Lösungen zur E-Mail-Verschlüsselung stellen deshalb eine wesentliche Schutzmaßnahme dar. Hier sollte jedoch auf eine leichte Integrierbarkeit und intuitive Bedienbarkeit geachtet werden. Im besten Fall werden Anwender nicht mit der technischen Seite der E-Mail-Verschlüsselung konfrontiert und profitieren lediglich von der gesteigerten Vertaulichkeit. D.h. die Ver- und Entschlüsselungsprozesse sollten transparent im Hintergrund ablaufen.

Wichtig ist und bleibt die Aufklärung der Mitarbeiter in Form von Security-Awareness-Kampagnen. Begleitend können Technologien zur umfassenden „Data Leakage Prevention“ (DLP) und Dateiverschlüsselungsverfahren eingesetzt werden, um die beabsichtigte oder versehentliche Weitergabe sensitiver Daten weitestgehend zu verhindern.

Der geschäftliche Einsatz von Internet-Diensten, nicht nur der von Snowden benannten Unternehmen wie Apple, Google, Skype oder Facebook, ist hinsichtlich Nutzen und Risiken zu bewerten und sowohl organisatorisch als auch technisch zu regeln.

Fazit

Auch wenn die Dimension der Abhörtätigkeiten der Geheimdienste viele überrascht hat, so sind die Bedrohungen und Risiken für Unternehmen grundsätzlich nicht neu. Die erforderlichen Schutzmaßnahmen sind bekannt und geeignete Lösungen im Markt verfügbar.
PRISM & Co. können für Unternehmen der entscheidende Auslöser sein, Security ganzheitlich anzugehen und längst fällige Maßnahmen umzusetzen. 100%-ige Sicherheit kann nicht erreicht werden. Wer aber nichts unternimmt, läuft nicht nur Gefahr ausspioniert zu werden, sondern veröffentlicht im Prinzip seine Unternehmensgeheimnisse.