09.06.2010, 10:38

Michael Silvan, Martin Huber

Sichere Mails

Das zählt bei Mail-Verschlüsselung und Signaturen

Die Sicherheit von Mails setzt an vielen Punkten an: Verschlüsselung und Signaturen tragen dazu bei, Integrität, Authentizität und Vertraulichkeit der elektronischen Korrespondenz zu gewährleisten.
E-Mail ist in nahezu allen Unternehmen selbstverständlich. Neben dem Informationsaustausch kommt Mail auch bei der Abwicklung rechtsgültiger Geschäfte zum Einsatz. Deshalb ist es wichtig, dass
  • die Mail-Systeme rund um die Uhr zur Verfügung stehen
  • die Kommunikationspartner sich eindeutig identifizieren können (Authentizität);
  • die Nachrichten-Inhalte während der Übertragung nicht verändert werden (Integrität);
  • die Mailinhalte nicht in die Hände unberechtigter Personen fallen (Vertraulichkeit).
Doch bei der Mail sind Verfügbarkeit, Integrität und Authentizität sowie Vertraulichkeit vielfach bedroht. Dazu gehören Malware, Spam, Phishing, unberechtigte Zugriffe und menschliches Versagen stellen für Mails eine Gefahr dar. Deshalb stellen wir auf den nächsten Seiten die Schutzmaßnahmen Verschlüsselung und Signatur vor.
Bei der Auswahl von Schutzmaßnahmen empfiehlt es sich, in zwei Phasen vorzugehen: Analyse und Umsetzung.
In der Analysephase werden die Sollwerte bestimmt. Dazu werden vor allem Interviews mit den Fachbereichen des Unternehmens geführt. Dabei will man ermitteln wie wichtig die E-Mail-Kommunikation auf das operative Geschäft ist. Darauf muss das Schutzniveau der Daten sowie die Anforderungen an die Verfügbarkeit des E-Mail-Servers und an die Architektur abgestimmt werden. Gesetzliche Bestimmungen und interne Richtlinien wie etwa Sicherheitsvorgaben wirken sich hier ebenfalls aus.
Unmittelbar auf die Soll-Analyse sollte der Vergleich mit dem tatsächlichen Ist-Stand folgen, um herauszubekommen, inwieweit die definierten Anforderungen schon realisiert sind.
Danach kommt die Umsetzungsphase. Hier wird ermittelt, wie sich die fachlichen, technischen und administrativen Forderungen erfüllen lassen. Architekturkonzepte müssen erstellt, Prozesse entworfen und die zugehörigen Rollen klar definiert werden. Das bildte die Basis für die Evaluierung von geeigneten Produkten. Darauf folgt ein Proof of Concept: Es prüft, ob die gewählte Architektur fachlich und technisch alle Anforderungen erfüllt. Erst dann beginnt die unternehmensweite Umsetzung.
Dieser Artikel stammt von unserer Schwesterzeitschrift Computerwoche.de. Auf den nächsten Seiten geht es in die technischen Details.
Vorherige Seite
Seite 1 von 5
Diskutieren Sie mit anderen Lesern über dieses Thema:
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

- Anzeige -
Marktplatz

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

71202
Content Management by InterRed