Premium
E-Mail-Management

Sicherheit vor Know-how-Verlust und Spam

Häufig enthält die Unternehmenskorrespondenz Informationen, die Gegenstand von Werksspionage und Sabotage werden könnten. Niemand käme auf die Idee, wichtige Dokumente wie Verträge, Bestellungen oder ähnliche Unterlagen für jeden sichtbar durch die Gegend zu transportieren. Nichts anderes aber passiert mit Millionen von E-Mails, die täglich ungeschützt verschickt werden. Die elektronische Kommunikation setzt das überlebenswichtige Unternehmenskapital „Informationen“ verschiedenen Gefahren aus.

Das war schon beim Telefax so und gemessen daran erzielen Sie mit der E-Mail einen deutlichen Sicherheitsgewinn: Weil ein Fax fast immer den Weg über ein bestimmtes Gerät nimmt und häufig auf Papier gedruckt im Eingangskorb liegt, hält sich die Vertraulichkeit in Grenzen. Die E-Mail dagegen ist dem Server üblicherweise nur gegen Eingabe eines Passwortes zu entlocken. Datensicherheit und Datenschutz sprechen auch deshalb für E-Mail, weil sowohl Absenderkennung als auch Form und Inhalte nicht so leicht zu manipulieren sind wie bei Telefax und überdies besondere Verschlüsselungsverfahren zur Verfügung stehen.

Das Gefahrenpotenzial bei E-Mail-Nachrichten und deren Anlagen ergibt sich dagegen aus den Prinzipien, die der Übermittlung im Internet zugrunde liegen. Denn die offenen Standards im Bereich der elektronischen Kommunikation machen es möglich, gerade E-Mails ohne großen technischen Aufwand abzuhören oder zu manipulieren. Deshalb benötigen Sie in Ihrem Unternehmen Sicherheitskonzepte, die bisher unbemerkte Löcher stopfen.

StichwortE-Postbrief

Über den E-Postbrief der Deutschen Post AG sollen Bürger, Wirtschaft und Verwaltung zuverlässig und vertraulich elektronisch kommunizieren können. Mittels des SSL-verschlüsselten Webportals können elektronische Nachrichten zwischen Kunden des E-Postbrief-Dienstes versendet werden. Besitzt der Empfänger eines E-Postbrief keinen elektronischen Briefkasten des Dienstes, so wird Nachricht als hybrider E-Postbrief gedruckt, kuvertiert und per Postbote zugestellt.

Wikipedia

Firewall und Verschlüsselung

Ein wirkungsvoller Schutz gegen „Lauscher“ und „Hacker“ sind sogenannte Firewalls sowie geeignete Programme zur Verschlüsselung. So sind Mail-Verschlüsselungen nach den Standards „S-Mime“ und „Open PGP“ international weit verbreitet. Beide Verfahren beruhen auf dem Prinzip zweier Schlüssel je Person: dem öffentlichen Schlüssel (Public Key) zur Verschlüsselung von Nachrichten an andere sowie dem privaten Schlüssel (Private Key), der zum Entschlüsseln solcher Nachrichten dient.

Sofern ein Verschlüsselungs-Verfahren in Ihrem Unternehmen respektive bei Ihren Partnern implementiert ist, laufen die Sicherheitsvorgänge für Sie als Benutzer praktisch unbemerkt: Für das Verschlüsseln beziehungsweise Signieren müssen Sie lediglich auf die entsprechende Buttons in der Mail-Software klicken. Auf diese Weise können Sie an Mitarbeiter und Kollegen, aber auch an Geschäftspartner personenbezogene, vertrauliche oder geheime Daten sehr einfach und gut geschützt übermitteln.

Durch Verschlüsselung sind die Daten auf ihrem Weg durch das Internet gegen fremde Zugriffe geschützt und durch die elektronische Signatur sind sie vom Empfänger eindeutig als authentisch zu erkennen.

Nachrichten müssen also nicht mehr umständlich verifiziert beziehungsweise per Kurier oder auf sonstigem Wege transportiert werden. Das Problem der eingeschränkten Rechts- und Beweiskraft von E-Mails wird unter Einhaltung bestimmter gesetzlicher Anforderungen an die elektronische Signatur deutlich gemindert.

StichwortElektronische Signatur

Unter einer elektronischen Signatur versteht man Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität der signierten elektronischen Informationen prüfen kann. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten.

In Deutschland erfüllen nur qualifizierte elektronische Signaturen gemäß Signaturgesetz (SigG) die Anforderungen an die elektronische Form, die die gesetzlich vorgeschriebene Schriftform ersetzen kann.

Wikipedia

Konzepte für die Sicherheit von E-Mails sollten aber nicht nur den Schutz von Daten hinsichtlich deren Integrität, Vertraulichkeit und Authentizität umfassen. Auch die Verfügbarkeit der technischen Systeme spielt eine wesentliche Rolle: Server, Endgeräte und Leitungen müssen gegen Havarien und mutwillige Zerstörung gesichert werden und Backup-Systeme müssen im Falle eines Falles den Betrieb aufrecht erhalten.

Durch welche Maßnahmen wird die Sicherheit in der elektronischen Kommunikation in Ihrem Unternehmen gewährleistet?




Spam und Hoax

Oft sind es die Anbieter teurer „Schmuddelseiten“, die Sie mit eher zwielichtigen E-Mails auf ihre Website zu locken versuchen. Immer wieder kursieren Nachrichten mit dubiosen Geschäftsangeboten („Verfolgter Gutmensch muss 15 Millionen Dollar nach Deutschland transferieren – und Sie bekommen 30 Prozent Provision!“). Manchmal sind es einfach lästige Rundbriefe von Angebern und Spaßvögeln, die Ihnen den Posteingang voll und das Leben schwer machen. Und oft genug verbergen sich äußerst gefährliche Programme (Viren) in den Mails oder in deren Anlagen.

Viele solcher Mails sind relativ einfach zu erkennen an verdeckten Empfänger-Adressen, zweideutigen oder wichtigtuerischen, fehlenden oder sehr allgemeinen Betreffzeilen sowie an Absendern, die Ihnen absolut gar nichts sagen:

dein.freund@…               Thank you!             Fr 07.08.2010    09:15

heike.heimlich@…           Re: Document         Fr 07.08.2010    09:23

Derartige Nachrichten sollten Sie nicht öffnen, sondern sofort in den Papierkorb verschieben und sie dort endgültig löschen! Sparen Sie sich die Mühe, auf Mails unklarer Herkunft, unerwünschten oder undefinierbaren Inhalts zu antworten. Schon der lapidare Hinweis, dass Sie künftig verschont bleiben möchten, qualifiziert Sie für den Absender der Spam, weil er nun weiß, dass Ihre Mail-Adresse stimmt und Sie regelmäßig in Ihren Eingangkorb schauen. Ergebnis: Sie bekommen noch mehr Spam!

Allerdings: Sofern Ihr Firmennetz oder Ihre Software auf dem Arbeitsplatz-PC Spam quasi automatisch herausfiltert, kann es passieren, dass auch echte Mails in solchen Filtern hängen bleiben (das werden Sie vielleicht nicht ändern können, aber Sie sollten es wissen und sich nicht wundern, wenn manche Mail Sie niemals erreicht).

Immer wieder versuchen Betrüger mit massenhaft versendeten Mails, Kreditkarten- oder Kontonummern sowie PIN-Codes auszuspionieren. Die Mails wirken täuschend echt und führen zu einer Seite, auf der Sie – wegen angeblichem Datenverlust bei dem angeblichen Absender (ebay, Bank, Kreditkarteninstitut etc.) – Ihre persönlichen Kennungen eingeben sollen. Solche Mails lassen sich allerdings leicht enttarnen: Kein seriöses Unternehmen wird Sie jemals per E-Mail nach Ihrem Passwort oder anderen Konto-Daten fragen. Wenn Sie eine solche Mail erhalten, ist sie immer(!) gefälscht.

In anderen Fällen kommt es nicht ganz so schlimm – wenigstens was die unmittelbaren Folgen für den Einzelnen angeht. Denn ansonsten harmlose E-Mails können das Netz durch ihr massenhaftes Auftreten belasten (oder sogar überlasten) und den geregelten E-Mail-Verkehr stören: Immer wieder tauchen Kettenbriefe auf mit erfundenen Warnungen vor Viren oder gefährlichen Telefonnummern sowie mit der Aufforderung, diese schnell an möglichst viele Leute zu verschicken. Man nennt sie Hoax und Sie erkennen sie an typischen Merkmalen (siehe www.hoax-info.de). Ein Hoax lässt sich kaum automatisch abwehren und gehört gerade deshalb ohne Zögern in den Papierkorb gesteckt!

Varianten der „Viren-Warnung“ sind Kettenbriefe mit vermeintlich gemeinnützigem, wohltätigem, humanitärem oder wenigstens gutherzigen Anliegen: Kind sucht angeblich Knochenmarkspender, sammelt E-Mail-Adressen oder hat einen (letzten) Wunsch; „Tierfreunde“ bitten um Unterstützung für angeblich gequälte Kreaturen im fernen Ausland. Derartige Briefe sind einfach lästig. Entsorgen Sie deshalb auch solche Bitten, denn die Wahrscheinlichkeit, dass Sie mit einer Antwort einem Menschen oder wenigstens einem Tier helfen, geht gegen Null. Wenn Sie ein Übriges tun wollen: Gute Freunde, Bekannte oder Geschäftspartner, die Sie (aus Unkenntnis) mit Hoax versorgen, dürfen Sie per Mail darauf hinweisen, dass die Welt davon nicht besser wird. Aber hüten Sie sich davor einfach auf „Antwort“ zu klicken, sondern schreiben Sie eine neue Mail und tragen Sie die Adresse selbst ein. Wer weiß, bei wem Ihre Nachricht sonst landet.

Premium
schließen
Weiterlesen und alle Vorlagen nutzen.
Premium-Mitgliedschaft

Als Premium-Mitglied haben Sie Zugriff auf das komplette Management-Handbuch:

  • über 150 Kapitel: von ABC-Analyse bis Zeitmanagement
  • über 1.800 Vorlagen, Checklisten, Excel-Tabellen zum Download
  • nur 57 EUR pro Jahr*
  • Ermäßigung für Studierende
Zur Anmeldung
Kapitel kaufen
Kaufen Sie das komplette Kapitel "E-Mail-Management" mit allen Vorlagen zum Preis von nur 9,80 EUR*.
Zum Shop

* Preis gültig in Deutschland. In anderen Ländern kann der Preis höher oder niedriger liegen.

Downloads
  • Excel-Vorlagen
    Vorlagen für Controlling, Kennzahlenmanagement, Berichtswesen und Projektmanagement
  • Key Account Management
    32 Seiten E-Book, 10 Excel-Tabellen, 6 Checklisten und 18 Vorlagen