Sichere Mails

Das zählt bei Mail-Verschlüsselung und Signaturen

Mittwoch, 09.06.2010 | 10:38 von Michael Silvan, Martin Huber
Die Sicherheit von Mails setzt an vielen Punkten an: Verschlüsselung und Signaturen tragen dazu bei, Integrität, Authentizität und Vertraulichkeit der elektronischen Korrespondenz zu gewährleisten.
In der Analysephase wird ermittelt, welche Fachbereiche
wie viel E-Mail-Schutz brauchen. Wie die Anforderungen umzusetzen
sind, entscheidet sich in Phase zwei. (Quelle: Secaron)
Vergrößern In der Analysephase wird ermittelt, welche Fachbereiche wie viel E-Mail-Schutz brauchen. Wie die Anforderungen umzusetzen sind, entscheidet sich in Phase zwei. (Quelle: Secaron)
© 2014

E-Mail ist in nahezu allen Unternehmen selbstverständlich. Neben dem Informationsaustausch kommt Mail auch bei der Abwicklung rechtsgültiger Geschäfte zum Einsatz. Deshalb ist es wichtig, dass

  • die Mail-Systeme rund um die Uhr zur Verfügung stehen
  • die Kommunikationspartner sich eindeutig identifizieren können (Authentizität);
  • die Nachrichten-Inhalte während der Übertragung nicht verändert werden (Integrität);
  • die Mailinhalte nicht in die Hände unberechtigter Personen fallen (Vertraulichkeit).

Doch bei der Mail sind Verfügbarkeit, Integrität und Authentizität sowie Vertraulichkeit vielfach bedroht. Dazu gehören Malware , Spam , Phishing , unberechtigte Zugriffe und menschliches Versagen stellen für Mails eine Gefahr dar. Deshalb stellen wir auf den nächsten Seiten die Schutzmaßnahmen Verschlüsselung und Signatur vor.

Bei der Auswahl von Schutzmaßnahmen empfiehlt es sich, in zwei Phasen vorzugehen: Analyse und Umsetzung.

Das digitale Postgeheimnis wahren
Vergrößern Das digitale Postgeheimnis wahren
© 2014

In der Analysephase werden die Sollwerte bestimmt. Dazu werden vor allem Interviews mit den Fachbereichen des Unternehmens geführt. Dabei will man ermitteln wie wichtig die E-Mail-Kommunikation auf das operative Geschäft ist. Darauf muss das Schutzniveau der Daten sowie die Anforderungen an die Verfügbarkeit des E-Mail-Servers und an die Architektur abgestimmt werden. Gesetzliche Bestimmungen und interne Richtlinien wie etwa Sicherheitsvorgaben wirken sich hier ebenfalls aus.

Unmittelbar auf die Soll-Analyse sollte der Vergleich mit dem tatsächlichen Ist-Stand folgen, um herauszubekommen, inwieweit die definierten Anforderungen schon realisiert sind.

Danach kommt die Umsetzungsphase. Hier wird ermittelt, wie sich die fachlichen, technischen und administrativen Forderungen erfüllen lassen. Architekturkonzepte müssen erstellt, Prozesse entworfen und die zugehörigen Rollen klar definiert werden. Das bildte die Basis für die Evaluierung von geeigneten Produkten. Darauf folgt ein Proof of Concept: Es prüft, ob die gewählte Architektur fachlich und technisch alle Anforderungen erfüllt. Erst dann beginnt die unternehmensweite Umsetzung.

Dieser Artikel stammt von unserer Schwesterzeitschrift Computerwoche.de . Auf den nächsten Seiten geht es in die technischen Details.

Mittwoch, 09.06.2010 | 10:38 von Michael Silvan, Martin Huber
Kommentieren Kommentare zu diesem Artikel (0)
71202