Von Spam bis zum Datenleck

Maßnahmen für mehr E-Mail-Sicherheit

Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.

Problematik ausgehender Mails

Sicherheitsprobleme treten aus vielerlei Gründen auf: Einer besteht darin, dass in vielen Unternehmen zwar die eingehende E-Mail sehr genau durch ein speziellen E-Mail-Sicherheitssystem untersucht wird, ausgehende Nachrichten aber weitgehend ungehindert das Firmennetzwerk verlassen können.

So können auch Anhänge, die eigentlich nur für den internen Gebrauch gedacht sind, schnell in falsche Hände gelangen. Selbst wenn der ausgehende E-Mail-Verkehr auf solche Probleme untersucht wird, benutzen die meisten Firmen den Port 80, um die Verbindung zum Internet zu gewährleisten. Das heißt aber auch, dass Mitarbeiter über diese Art der Verbindung einen Webmail-Account verwenden können, sodass auf diese Weise wiederum wichtige und sicherheitsrelevante Informationen unbemerkt das Unternehmen verlassen können.

Wer technische Lösung für derartige Probleme sucht, wird um die Einführung einer sogenannten "Deep Packet Inspection" (DPI) nicht umhinkommen: Im Idealfall wird eine solche Lösung dann an einem neuralgischen Punkt des Netzwerks alle Datenpakete untersuchen, ganz gleich, um welches Protokoll oder welche Art von Dateityp es sich handelt. Wenn dann die entsprechenden Dokumenten nach bestehenden Firmenrichtlinien als vertraulich gekennzeichnet sind, kann eine derartige Lösung im Rahmen vorher festgelegter Richtlinien ihren Versand wirkungsvoll unterbinden.

Bei diesem Punkt wird es sich häufig um die Firewall handeln, über die alle Netzwerkpakete in das Unternehmensnetz gelangen oder dieses wieder verlassen. Eine ganze Reihe von Anbietern für Sicherheitslösungen können entsprechende Produkte aus ihrem Portfolio anbieten.

Zur Startseite