Compliance-Tipps

Sichere und rechtskonforme Business-Mails

13.08.2010 von Johann Baumeister
Geschäftliche Mails müssen nicht nur rechtlichen Vorgaben entsprechen, sondern sollen auch ein sicheres Kommunikationsmittel sein, mit dem keine vertraulichen Informationen des Unternehmens preisgegeben werden. Beide Anforderungen lassen sich nur zuverlässig mit klaren Regelungen und automatisierten Werkzeugen durchsetzen. TecChannel gibt in dieser Artikelreihe Tipps für Compliance und Datenschutz.

Aus dem geschäftlichen Umfeld ist die E-Mail längst nicht mehr wegzudenken. Die Anwender messen den elektronischen Nachrichten so viel Bedeutung bei, dass ein Ausfall des Mailservers als noch störender empfunden wird, als beispielsweise der einer Datenbank oder einer Geschäftsanwendung. Die Absicherung des E-Mail-Verkehrs und der Mailsysteme erweist sich allerdings als eine ständige Herausforderung, bei der ganz andere Konzepte zum Tragen kommen, als bei herkömmlichen Applikationen. E-Mail-Systeme passen nicht ins gewohnte Schema herkömmlicher Anwendungen oder Datenbanken und verlangen deshalb auch gesonderte Maßnahmen. Zu den spezifischen Eigenheiten, die die E-Mail von anderen Informationen unterscheiden, gesellen sich noch gesetzliche Regelungen und betriebliche Vorgaben, die eingehalten und eventuell kurzfristig angepasst werden müssen.

Ein Beispiel: Wer eine Geschäftsanwendung mit den Daten einer Bestellung füttert, unterliegt klaren Vorgaben, die durch die Software gesetzt werden. Eingabefelder für Datenerfassung, Prozesse, Vorschriften und Techniken für Backups und Archivierung geben den Rahmen vor. Bei der Bearbeitung bewegt sich der Anwender in einem vorher festgelegten Umfeld aus Masken und Funktionen. Ein Programmierer hat festgelegt, welche Informationen wo einzugeben sind und in welchem Format die Bestellung gespeichert, gedruckt und weitergeleitet wird oder wie sie gelöscht werden kann. Die verfügbaren Optionen sind in Stein gemeißelt und im Code hinterlegt. Der im System angemeldete Anwender kann den Ablauf nicht verändern.

Bei E-Mails stellt sich die Ausgangssituation völlig anders dar. Die Nachrichten werden frei im Textfeld heruntergeschrieben und haben einen beliebigen Aufbau, den der Anwender jedesmal neu wählt. Lediglich die Adress- und Betreff-Felder geben ein wenig Struktur vor. Dieses Freistil-Format erschwert eine automatisierte Bearbeitung und damit letztlich auch die Kontrolle. Im Gegensatz zu anderen Geschäftsanwendungen gibt es meist keine Vorgaben, wer welche Inhalte sehen oder weiterleiten darf und wer befugt ist, die Nachricht zu löschen. Ebenso ist unklar, wo eine Mail gespeichert wird und für wie lange. Oder was eine geschäftliche E-Mail ausmacht, damit sie archivierungspflichtig wird oder welche Information sie für eine unternehmerische Entscheidung relevant macht. Diese Fragen bleiben bei der E-Mail-Nutzung im Unternehmen offen.

E-Mails sind heute eine grundlegende IT-Anwendung, die viele andere Geschäftsprozesse unterstützen. Weil E-Mails so unverzichtbar und gleichzeitig so schwer in ein Korsett zu pressen sind, kommt es unweigerlich zu Konflikten. Um die Compliance durchzusetzen, müssen Unternehmen auch ihre geschäftlichen E-Mails regelkonform, also compliant, machen. Das schließt den gesamten Ablauf von der Erstellung der Nachricht über den Transport bis zur Auslieferung beim Empfänger und der anschließenden Archivierung ein.

E-Mail-Sicherheitsaspekte im geschäftlichen Kontext

Im Mittelpunkt der folgenden Ausführungen stehen der Nutzen und der Einsatzzweck von E-Mails für geschäftliche Anwendungen. Dabei geht es sowohl um die die frei erstellte Mail, die zwischen zwei Partnern ausgetauscht wird, als auch um den automatisierten Einsatz von E-Mails als Träger des Geschäftsprozesse. Im Vordergrund stehen dabei die möglichst automatische Klassifizierung, Weiterleitung und Bearbeitung von geschäftlich ausgetauschten Nachrichten.

Eine Grundvoraussetzung für alle auf E-Mails basierenden Geschäftsprozesse stellt die Sicherheit dar. Dabei gilt es mehrere Facetten zu berücksichtigen:

Sicherheit bei der E-Mail-Erstellung

Bei der Erstellung einer E-Mail unterscheidet man drei grundsätzliche Varianten.

Diese drei Varianten werden hier deshalb getrennt erwähnt, weil die Reaktion seitens des Empfängers unterschiedlich sein wird. Dies wird im zweiten Teil unserer Artikelserie besprochen.

Der Sicherheitsaspekt aus Sicht des Absenders ist bei der automatisch generierten E-Mail unkritisch. Inhalte und Empfängerkreis werden durch Programmierung und Datenbankinhalte klar festgelegt. Alle Daten, die für den Versand der Mail herangezogen wurden, lassen sich jederzeit rekonstruieren. Die verschickte E-Mail aufzubewahren wäre damit nicht mehr notwendig. Aus Gründen der Beweissicherung und Compliance kann es allerdings notwendig sein, die E-Mail selbst abzulegen.

Ganz anders ist die Situation für frei erstellte Mails durch die Benutzer. Inhalte und Empfängerkreis sind per se frei definierbar. Der lockere Umgangston, den die Benutzer bei E-Mails an den Tag legen, mag im einfachsten Fall lediglich zu Kopfschütteln führen. Er kann aber auch schwerwiegende Konsequenzen für den Mitarbeiter oder das Unternehmen haben. Dies gilt beispielsweise dann, wenn vertrauliche Informationen an Empfänger weitergereicht werden, die diese Inhalte nicht zu Gesicht bekommen sollten.

Vorgaben für das Erstellen von E-Mails

Um die Sicherheit bei der manuellen Erzeugung von E-Mail zu gewährleisten, existieren derzeit zwei Ansätze: automatisierte Kontrollverfahren und verbindliche Regeln für die Mitarbeiter.

Trotz aller technischen Hilfsmittel müssen zunächst allgemeine Vorgaben für den Umgang mit dem Mail-System geschaffen werden. Diese Regeln beschreiben beispielsweise

Sofern keine automatisierten Verfahren zur Bearbeitung und Speicherung der E-Mails bestehen, gehören zu diesem Regelsatz auch Vorgaben über Speicherort der E-Mails, Postfachgröße, Aufbewahrungszeiten oder Löschintervalle.

Wichtig ist zu klären, ob und wie geschäftlich nicht relevante E-Mails erkannt und behandelt werden. Die Benutzer sind zudem im Umgang mit unerwarteten Mails zu schulen. Der generelle Rat, E-Mails von unbekannten Absendern erst gar nicht zu öffnen, ist im geschäftlichen Umfeld fehl am Platz.

Klare Regeln: Websense blockiert den Mail-Versand in Outlook, falls die Mail gegen feste Regeln verstößt.

Klare Regeln zur E-Mail-Erstellung, egal ob manuell oder maschinell, haben einen entscheidenden Einfluss auf die nachfolgenden Weiterverarbeitung. So vereinfacht die Verwendung von Schlüsselwörtern die anschließende Klassifizierung extrem, beispielweise wenn der Benutzer schon im Betreff festlegt, dass es sich um eine „Produktanfrage“ handelt. Andernfalls muss das Anliegen des Benutzers durch Textanalyse-Algorithmen oder gar manuell mühsam ermittelt werden.

Ein wichtiger Punkt wird nach der Einführung von Regeln oft vernachlässigt: Nur wenn deren Einhaltung auch mit Nachdruck kontrolliert wird, erhalten die Anweisungen einen rechtsverbindlichen Status. Ansonsten kann sich der Arbeitnehmer auf eine Duldung des Regelverstoßes berufen.

Data Leakage Protection sorgt für Compliance

Im Mittelpunkt jeglicher IT-Nutzung stehen immer die Daten. Ihr Schutz kann kaum als zu hoch eingestuft werden. In vielen Bereichen wird dieser Schutz auch durch passende Konzepte unterstützt. Firewalls, Berechtigungssystem, Benutzergruppen oder Passwörter sind dafür nur die gängigsten Lösungen. Der unachtsame Versand von E-Mails kann jedoch diese Schutzmaßnahmen vollständig untergraben. Ohne weitere Hilfsmittel kann jeder Benutzer Daten durch das E-Mail-System nach außen schleusen. Derzeit etablieren sich Werkzeuge, die dies verhindern sollen: Data-Leakage-Protection-Tools überwachen und protokollieren dazu den Transfer der Daten und ihre Nutzung.

Ernstfall: In McAfee DLP werden Regeln darüber eingestellt, was mit auffälligen E-Mails passieren soll.

Nach einer Untersuchung von Infowatch ist die Bedrohung durch den Datenverlust mittlerweile größer als viele andere Gefahren des Internets. 78 Prozent der befragten Unternehmen räumen dem Datendiebstahl die höchste Priorität gegenüber allen anderen Sicherheitsbedrohungen ein. Die Veröffentlichung von Daten durch nachlässiges Verhalten der Mitarbeiter steht mit 65 Prozent an zweiter Stelle.

Ob es sich um einen gezielten Einbruch, verlorene Notebooks oder den übersehenen Anhang einer E-Mail handelt, spielt aber für das Ergebnis keine Rolle: Firmeninterne Daten sind in die falschen Hände gelangt. Die Data Leakage Protection versucht, alle Kommunikationskanäle gegen diesen Datenverlust abzusichern. Der Schutz umfasst dabei die Armada der USB-Geräte, den direkten Zugriff auf Dateiverzeichnisse und die Kommunikationskanäle wie E-Mail, Instant Messaging oder Peer-to-Peer-Netze.

Da E-Mail eines der wichtigsten Kommunikations-Interfaces darstellt, wird es durch die DLP-Tools besonders abgesichert. Um mehr Sicherheit zu erreichen, werden E-Mails nach sensiblen Inhalten durchsucht. Ferner lassen sich die Anhänge analysieren oder generell einschränken.

Content Filtering untersucht den Mailinhalt

Das Content Filtering der DLP-Tools analysiert den E-Mail-Text und die Anhänge. Bewertet werden dabei nicht nur Schlüsselwörter (Keyword-Matching) und Dateitypen des Anhangs, sondern etwa auch die E-Mail-Adreese des Empfängers und die Sendezeit. Alle Parameter tragen zu einem Gesamtwert bei, der die Wahrscheinlichkeit eines Verstoßes angibt.

Beim Keyword-Matching werden die übermittelten Daten nach bestimmten Schüsselworten wie etwa „Quartalszahlen“ oder „Monatsabschluss“ durchsucht. Dafür sind aber umfassende Konfigurationen nötig. Eine einfache Liste an Schlüsselworten führt selten zum erwünschten Ergebnis. Erst die Kombination mehrere Wörter ergibt den kritischen Kontext.

Keyword Matching: Utimacos Mail-Analyse untersucht die E-Mail auch nach Schlüsselworten. Hierzu ist eine Vielzahl an Schlüsselworten bereits hinterlegt.

Eine weitere Technik, den Datenabfluss zu unterbinden, ist das Fingerprinting. Hierbei werden eindeutige Merkmale der Daten, ähnlich einem Fingerabdruck, ermittelt. Selbst wenn die Daten dann kopiert oder in einen anderen Zusammenhang gestellt werden, bleibt der Fingerabdruck erhalten, und die Daten sind nach wie vor eindeutig zuordenbar. Um auch jene Fälle zu erkennen, in denen der Text in einen anderen Zusammenhang kopiert oder in einen anderen Text eingeflochten wird, gilt der Fingerprint nicht für den kompletten Text. Das Fingerprinting operiert vielmehr auf Textblöcken und Passagen, sodass auch deren Versand in E-Mails erkannt wird.

Übersicht wichtiger DLP-Anbieter

Hersteller

Produkt

Centennial Software

DeviceWall

EMC

Data Loss Prevention Suite

Ironport

Data Leakage

McAfee

Total Protection

INFOWATCH

Traffic Monitor, Device Monitor

Proofpoint

Proofpoint DLP

Symantec

Vontu Data Loss Prevention

Trend Micro

Leakproof

Websense

Essential Information Protection

Tizor Systems

DLP

Zu den ambitioniertesten Techniken der Textanalyse zählen linguistische Analysen. In der einfachsten Version erkennt das DLP-System dabei die Grundform der Wörter und führt etwa Verben auf den Infinitiv zurück.

Fazit

E-Mails sind aus dem Geschäftsalltag nicht mehr wegzudenken. Ging es früher vor allem darum, das eigene Unternehmen vor der eingehenden E-Mail-Flut zu schützen, so achtet man nun auch darauf, dass keine vertraulichen Daten die Firma verlassen. Der Einsatz eines Tools zur Date Leakage Protection und ein Regelwerk für die Mitarbeiter zum Umgang mit dem Mail-System leisten dabei wertvolle Hilfe.

Quelle: PC-Welt