Umsetzung von E-Mail-Security im Unternehmen


E-Mail-Security-Services: Von Managed E-Mail-Services bis hin zum kompletten Outsourcing
Hosted-Service-Modelle habenden Vorteil, dass Unternehmen bewährte Technologien ohne Hardware-Investitionen nutzen können

Angelika Felsch zur  Hosted E-Mail-Security:
Angelika Felsch zur Hosted E-Mail-Security: "Das Komplett-Hosting ist das Rundum-Sorglos-Paket unter den Service-Modellen", Bild Cisco Systems

Von Angelika Felsch (*)

(31.03.10) - Ein Pauschalrezept für "die richtige Sicherheitsstrategie" gibt es nicht und doch findet sich auf dem Markt für jeden Anspruch die passende Lösung. Ob eigene Appliances vor Ort, Managed Security Services (MSS) oder die komplette Auslagerung in die "Cloud" - Sicherheitsspezialisten bieten inzwischen je nach individuellem Sicherheitsbedarf und bestehenden Ressourcen unterschiedlichste Modelle für jeden Kundengeschmack an.

Über 90 Prozent des weltweiten E-Mail-Verkehrs sind Spam. In realen Zahlen ausgedrückt entspricht das 200 Milliarden Nachrichten pro Tag. Das geht aus Untersuchungen des "Cisco Threat Operations Center" (TOC) hervor. Die Institution des Sicherheitsanbieters überwacht und analysiert etwa 30 Prozent des weltweiten E-Mail-Verkehrs. Besonders geschäftliche E-Mail-Nutzer geraten dabei vermehrt ins Visier der Spammer.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt die starke Zunahme von Spam in seinem aktuellen Bericht "Die Lage der IT-Sicherheit in Deutschland 2009". Laut einer BSI-Erhebung am Netzübergang der Bundesbehörden sind von 100 empfangenen Mails im Durchschnitt gerade einmal 1,5 Mails gewollt. Dabei gibt die Behörde außerdem zu bedenken, dass Spam nicht nur lästig, sondern bei unzureichenden Filtermethoden auch gefährlich ist.

So können massenhaft versendete Spam-Mails unvermittelt in einen Denial-of-Service-Angriff (DoS-Angriff) übergehen - ein bewusster Versuch, die Verfügbarkeit eines IT-Systems zu stören. Im Extremfall wird dadurch jegliche Nutzung über einen längeren Zeitraum hinweg verhindert. Wie schwer der Schaden wiegt, hängt vom Einsatzzweck der gestörten IT-Anwendung ab. Die Folgen reichen von Produktionsausfall, Umsatzeinbußen und Reputationsverlust bis hin zu Versorgungsengpässen bei Einzelpersonen oder Unternehmen.

Das BSI zeigt in seinem Lagebericht noch eine weitere Entwicklung auf: Um vor allem herkömmliche Inhaltsfilter wirkungsvoller zu umgehen, wird auf so genannte Container- oder Attachment-Spams zurückgegriffen. Dabei versenden die Spammer eine Bild-, MP3-, Excel- oder Zip-Datei im Anhang der Mail. Der stärkste Trend bei dieser Methode ist der Versand von Dateien im PDF-Format.

Auch die Sicherheitsspezialisten von Cisco stellen bei ihren Analysen fest, dass Spam zunehmend personalisiert und glaubwürdiger gestaltet wird. So gewinnt etwa "Spearphishing" - also der gezielte Angriff auf ein bestimmtes Unternehmen oder eine bestimmte Person - immer mehr an Relevanz. Cyberkriminelle nutzen zudem immer häufiger echte E-Mail-Accounts bei großen, vertrauenswürdigen Webmail-Providern, um Spam zu verschicken. Der Hintergrund: Nachrichten mit einer seriösen Adresse sind schwerer zu erkennen und zu blocken.

Sicherheitslücke Ressourcenmangel
Obwohl der Versand von Spam-Mails keine unbekannte Gefahr mehr darstellt, werden viele Unternehmen immer noch von hohen Spam-Aufkommen geplagt. Die Gründe dafür sind in den meisten Fällen in Personalengpässen der IT-Abteilung oder unzureichenden Spamfilter-Systemen zu finden. Einige Sicherheitsanbieter haben diese Herausforderung für die Unternehmen erkannt und bieten neben wartungsarmen Lösungen inzwischen flexible E-Mail-Security-Services an: Angefangen von Managed Services vor Ort bis hin zum kompletten Outsourcen der Lösung.

Die Marktanalysten von IDC prognostizieren Hosting-Modellen ein rasantes Wachstum bis 2011
Der Nutzen von Hosted-Service-Modellen liegt vor allem darin, dass Unternehmen bewährte Technologien ohne Hardware-Investitionen nutzen können. Zudem müssen die IT-Verantwortlichen intern kein Spezialwissen aufbauen und können sich auf die Kernkompetenzen ihrer Firma konzentrieren. Nicht zuletzt aufgrund dieser Vorteile sagen Marktforscher den Security-Services eine große Zukunft voraus: Laut der Beratungsgesellschaft IDC soll der weltweite Markt für Hosted-E-Mail-Security bis zum Jahr 2012 um 32 Prozent wachsen.

Die Anforderungen beim Thema IT-Sicherheit könnten unterschiedlicher nicht sein: Die Einen wollen so viel Kontrolle wie möglich im Haus behalten, die Anderen wünschen sich einen Service, der alles abdeckt.

Die nachfolgenden drei Varianten stehen für jeden Bedarf zur Auswahl:

Managed E-Mail-Security
Bei dieser Form der Auslagerung bleibt die gesamte Infrastruktur im Unternehmen bestehen. Der Service-Partner übernimmt jedoch einen Großteil oder auch die gesamte Verantwortung für Verwaltung und Instandhaltung der eingesetzten Lösungen. Gerade für Unternehmen oder Behörden, die an besonders strenge Sicherheitsvorschriften gebunden sind, ist dieser Service eine gute Alternative zum Eigenbetrieb. Die Service-Spezialisten können in der Regel auf Erfahrungen aus der Analyse und Bekämpfung von Millionen von Sicherheitsvorfällen zurückgreifen. Einige Anbieter rechnen die Kosten pro Anwender und Jahr ab, was die Planungssicherheit und die Transparenz erhöht. Ein weiterer Vorteil: Die Kosten schlagen ausschließlich als variable Posten zu Buche.

Hybrid Hosted E-Mail-Security
Für Unternehmen, die zwar von den Synergie-Effekten des Hosting profitieren, aber den ausgehenden Datenverkehr selbst prüfen möchten, eignet sich eine Hybrid-Lösung. Sie kombiniert die Vorteile von Inhouse- und Cloud-basierten Lösungen. Während die Filterung des eingehenden Datenverkehrs über eine gehostete Infrastruktur erfolgt, wird der ausgehende Verkehr durch eine Appliance vor Ort im Unternehmen geprüft. So wird werden unerwünschte Spam-Mails bereits in der Cloud gefiltert. Vorgänge wie Data Leakage Prevention (DLP) - also das Scannen ausgehender Nachrichten auf sensible Daten wie Kreditkartennummern - oder deren Verschlüsselung - finden hingegen direkt im Unternehmen statt.

Die IT-Verantwortlichen sollten bei dieser Variante darauf achten, dass eine gemeinsame Management-Schnittstelle zwischen dem gehosteten Service und den Appliances vor Ort besteht. Sie sorgt für ein einheitliches und zentrales Reporting und Message-Tracking. Um bei der Rechnung keine böse Überraschung zu erleben, gilt es sicherzustellen, dass sowohl die gehostete als auch die Infrastruktur vor Ort ohne zusätzliche Kosten an Kapazitätsschwankungen angepasst wird. Am einfachsten ist es, wenn der Anbieter eine feste Pauschale pro Anwender und Jahr berechnet. Damit sind alle Kosten abgedeckt, beispielsweise für die Hardware-Infrastruktur vor Ort, die Software einschließlich Lizenzen oder auch die eventuell benötigten Kapazitätsanpassungen.

Hosted E-Mail-Security
Das Komplett-Hosting ist das Rundum-Sorglos-Paket unter den Service-Modellen und umfasst sowohl Hardware, Software als auch Support. Die Security-Infrastruktur wird hierbei im Rechenzentrum des Dienstleisters betrieben. Doch Vorsicht: Viele Anbieter nutzen ein und dieselbe E-Mail-Infrastruktur für mehrere Kunden. Das birgt ein hohes Risiko in punkto Datensicherheit sowie Auslastung und Verfügbarkeit der Systeme. Es empfiehlt sich daher, einen Service mit differenzierbarer Sicherheitsinfrastruktur auszuwählen. Nur so ist gewährleistet, dass jedem Kunden dedizierte Hardware zugeordnet ist.

Auch bei diesem Modell sollten die Verantwortlichen darauf achten, dass die Lösung einen zusätzlichen Management-Zugang für Mitarbeiter des Unternehmens bietet, um nicht komplett auf die Kontrolle ihrer Sicherheitssituation verzichten zu müssen. Dieser Zugang sichert etwa den Zugriff auf Echtzeit-Reports oder Message-Tracking. Darüber hinaus ist es den Administratoren möglich, Konfigurationsänderungen direkt vorzunehmen. Der Schutz ist schnell und einfach skalierbar, da er sich jederzeit an veränderte E-Mail-Volumen anpassen lässt. Das spart weitere Investitionen oder Kosten für ungenutzte Kapazitäten und gleichzeitig Aufwand für Strom oder Kühlung.

Eigene Appliances für individuelle Ansprüche
Wer trotz der Vielfalt der Hosting-Modelle die Sicherheit seiner E-Mail-Systeme selbst in die Hand nehmen will, sollte auf wartungsarme Lösungen setzen, um sein IT-Team zu entlasten. Angesichts vielfältiger Angriffsmethoden ist zudem ein mehrschichtiges System von Vorteil, das mehrere Filter umfasst. (Cisco Systems: ra)

Autoreninfo
(*) Angelika Felsch ist IronPort Marketing Manager für Zentral- und Osteuropa bei Cisco

Cisco Systems GmbH, Am Söldnermoos 17, 85339 Hallbergmoos


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Schwerpunktinhalte im Überblick

Gesetzeskonforme Langzeitarchivierung

  • Standards wie ArchiSig und ArchiSafe

    Die revisionssichere elektronische Archivierung setzt Archivsysteme voraus, die den Datenbestand nach gesetzlichen Vorgaben und internen Vorschriften sicher, unverändert, vollständig, ordnungsgemäß, verlustfrei, reproduzierbar und datenbankgestützt recherchierbar verwalten. Die verwendeten Datenformate müssen dabei eindeutig, zuverlässig und langfristig interpretierbar sein. Die Daten müssen wirksam gegen ein mögliches Überschreiben geschützt und die technische Infrastruktur stabil verfügbar sein.

  • Untersuchung: Der deutsche StaaS-Markt

    Das rasante Wachstum von Unternehmensdaten treibt die Entwicklungen im Storage-Markt nach vorne. Der unaufhörlich steigende Bedarf an flexibler Speicherkapazität, vor allem die enorme Zunahme an unstrukturierten Datenformaten wie E-Mail etc., stellt IT-Anwender vor gro?e Herausforderungen beim Archivieren und beim Backup. Hersteller sind gefordert, auf diese Probleme - mit den richtigen Produkten und Services - zu reagieren. Das neue Multi Client-Projekt von IDC "Storage-as-a-Service: Anwenderpräferenzen und Trends in Deutschland, 2009/2010" bietet Anbietern von Storage-as-a-Service-Lösungen (in Anlehnung an SaaS, Software-as-a-Service) Gelegenheit, sich an dem Projekt zu beteiligen.

  • Der neue Trend heißt Storage-as-a-Service

    Angesichts der unsicheren Wirtschaftslage kämpfen alle, große genauso wie kleine Unternehmen, mit immer knapperen IT-Budgets. Bei gleichzeitig gestiegenen gesetzlichen Anforderungen - Stichwort Compliance -, dem enorm anwachsenden digitalen Datenbestand und nicht zuletzt dem zunehmenden Kostendruck suchen Firmen und Organisationen aller Größen nach praktikablen Lösungen für die sichere Verwaltung ihrer digitalen Daten. On-Demand-Technologielösungen wie SaaS (Software-as-a-Service) und STaaS (Storage-as-a-Service) bieten hier interessante Möglichkeiten zur Kosteneinsparung. Iron Mountain Digital, Spezialistin für digitale Informationssicherung, hat daher die wichtigsten Punkte für die Wahl eines STaaS-Anbieters in einer Checkliste zusammengefasst.

  • Digitalisierung von wichtigen Kulturgütern

    So einfach die Idee klingt, es ist natürlich eine Mammutaufgabe, mehrere Tausend Jahre Kulturgeschichte aus den Museen, Archiven und Bibliotheken der Welt in das digitale Zeitalter zu übertragen. Dabei sind die Kosten - natürlich - ein entscheidendes Hemmnis.

  • E-Mail-Archivierung durch ECM

    Die Komplexität der heutigen Compliance-Vorschriften macht es für Mitarbeiter fast unmöglich, selbst den Überblick darüber zu behalten, welche Nachrichten gespeichert werden müssen und welche nicht. Daher können Unternehmen heutzutage nicht mehr darauf verzichten, E-Mails automatisch zu sichern. Eine softwareseitige Unterstützung erleichtert nicht nur den Mitarbeitern die Arbeit, sondern gibt der Geschäftsführung Sicherheit, dass wichtige E-Mails auch wirklich aufbewahrt werden.

  • Prüfbarkeit digitaler Unterlagen (GDPdU)

    Auf die gesetzlich festgelegten Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) beruft sich das Finanzamt während einer Betriebsprüfung (Stichwort: Digitale Betriebsprüfung). Laut § 147 Abs. 6 und § 146 Abs. 5 der Abgabenordnung muss jeder Gewerbetreibende bereits seit Januar 2002, ohne Einschränkung hinsichtlich Größe und Art des Unternehmens, steuerbezogene Informationen bis zu zehn Jahre in digital auswertbarer und strukturierter Form aufbewahren. Zeitraubendes Sichten unzähliger Mikrofilme und Aktenordner durch Finanzbeamte und Wirtschaftsprüfer sollte durch diese Vorschrift ebenso vermieden werden wie Dokumentationslücken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen