Suchen

Ein Plädoyer für cloud-basierte E-Mail-Services

E-Mail-Sicherheit aus der Cloud

Seite: 2/3

Firma zum Thema

Gewährleistung von E-Mail-Compliance mit Cloud-Archivierung

Compliance mag zunächst zwar nur die großen Industrieländer wie Deutschland und die USA betreffen. Aber auf der ganzen Welt bestehen Hunderte von Compliance-Regeln. Die gute Nachricht ist, dass sich die Compliance schon durch wenige übergreifende Maßnahmen herstellen lässt. Im Falle von E-Mails besteht die Hauptsorge darin, E-Mails so lange sicher und geschützt zu halten, wie von den Compliance-Regeln gefordert. Bei vielen Regeln müssen die E-Mails in ihrer Originalfassung und vollständig aufbewahrt werden. Dies ist nicht nur eine Empfehlung, sondern eine Vorschrift, deren Verletzung Geld- oder sogar eine mögliche Gefängnisstrafe mit sich führen kann.

Zur Erfüllung dieser Compliance-Anforderungen ist die Archivierung unvermeidlich. Ebenfalls dient sie der Sicherheit und dem Schutz des Unternehmens. Früher stellte die Archivierung ein komplexes Unterfangen dar, das die Installation und Wartung zusätzlicher Hardware wie etwa optischer Discs voraussetzte. Archivbänder sind dabei aufgrund ihrer Zerbrechlichkeit nicht für eine umfassende Archivierung geeignet.

Hier kann die Cloud weiterhelfen, denn die gesamte Hardware und ein großer Teil des Verwaltungsaufwands kann in diese ausgelagert werden.

Doch nicht alle Cloud-Tools sind gleichwertig. Cloud-E-Mail-Archivierungsanbieter sollten über geeignete Verschlüsselungsverfahren wie AES 256-Bit verfügen, die auf alle Nachrichten angewandt werden sollten. Bei der Verschlüsselung mit privaten Schlüsseln lässt sich sicherstellen, dass nur das eigene Unternehmen auf alle Nachrichten zugreifen kann. Schließlich sollten Unternehmen es auch erwägen, ihre E-Mails im schreibgeschützten Format in der Cloud zu speichern. Auf diese Weise lassen sich diese nicht manipulieren und bleiben dabei durchsuchbar und für Audits verfügbar, falls konkrete Nachweise gefragt sind. Ein weiterer Aspekt der E-Mail-Archivierung unabhängig von der Compliance besteht in der Festlegung von Aufbewahrungszeiträumen und Richtlinien gemäß der jeweiligen Geschäftsanforderungen.

Der Bedarf nach Schutz

Trotz neuer Geräte wie Smartphones und Tablets und vielen neuen Anwendungen ist die E-Mail weiterhin der beliebteste und leichteste Weg für Hacker, in das Netzwerk einzudringen. Diese Angriffe können in Form von durch E-Mails übertragenen Viren oder durch Phishing-Attacken erfolgen. E-Mails sind nicht nur als relativ direkter Weg ins Netzwerk anfällig, sondern auch aufgrund ihrer Verbreitung und häufigen Nutzung. Wenn sich Eindringlinge Zugang zum E-Mail-Konto verschaffen, können diese leicht das Adressbuch auffinden und mit ein wenig Schnüffelei Links zu Social-Media-Konten finden. So tut sich die ideale Gelegenheit zum Identitätsdiebstahl auf.

(ID:42759818)