{"id":849,"date":"2015-10-13T18:31:50","date_gmt":"2015-10-13T16:31:50","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=849"},"modified":"2023-09-22T13:26:53","modified_gmt":"2023-09-22T11:26:53","slug":"sieben-tipps-worauf-sie-bei-e-mail-security-aus-der-cloud-achten-sollten","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/sieben-tipps-worauf-sie-bei-e-mail-security-aus-der-cloud-achten-sollten\/","title":{"rendered":"Sieben Tipps, worauf Sie bei E-Mail Security aus der Cloud achten sollten"},"content":{"rendered":"
St\u00e4ndig neue Phishing-, Spam- und Virenvarianten und immer strengere gesetzliche Vorgaben bei Datenschutz und Archivierung: Um Herausforderungen bei der E-Mail Security zu meistern, setzen Unternehmen verst\u00e4rkt auf flexible und kostentransparente Managed Cloud Services. Bei der Auswahl des richtigen Anbieters sollten Entscheider aber m\u00f6glichst genau hinsehen \u2013 denn die Unterschiede liegen, wie so oft, im Detail:<\/p>\n
1. Bestehen Sie auf Mitspracherecht beim Rechenzentrumsstandort!<\/strong> 2. Erh\u00f6hen Sie die Sicherheit durch flexible Rechteverwaltung!<\/strong> 3. Sch\u00fctzen Sie Ihre vertraulichen Daten mit E-Mail Encryption!<\/strong> 4. Integrieren Sie eine Compliance- und gesetzeskonforme E-Mail-Archivierung!<\/strong> 5. Nutzen Sie Ihre Security-L\u00f6sung zur Prozessoptimierung!<\/strong> 6. Entlasten Sie Ihre Mail-Server und Ihre User!<\/strong> 7. Sorgen Sie f\u00fcr gr\u00f6\u00dftm\u00f6gliche Transparenz!<\/strong> Mehr \u00fcber die Retarus E-Mail Security erfahren Sie hier<\/a> oder bei Ihrem Retarus Experten vor Ort<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" St\u00e4ndig neue Phishing-, Spam- und Virenvarianten und immer strengere gesetzliche Vorgaben bei Datenschutz und Archivierung: Um Herausforderungen bei der E-Mail Security zu meistern, setzen Unternehmen verst\u00e4rkt auf flexible und kostentransparente Managed Cloud Services. Bei der Auswahl des richtigen Anbieters sollten Entscheider aber m\u00f6glichst genau hinsehen \u2013 denn die Unterschiede liegen, wie so oft, im Detail.<\/p>\n","protected":false},"author":12,"featured_media":334,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[13,26],"tags":[19,159],"dipi_cpt_category":[],"class_list":["post-849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-security","tag-e-mail","tag-email-security"],"acf":[],"yoast_head":"\n
\nBesondere Beachtung sollten dem genauen Standort der Rechenzentren und der Transparenz der jeweiligen Services geschenkt werden: Wo landen die Daten und welchen gesetzlichen Datenschutzbestimmungen unterliegen sie? Kunden sollten jedoch die Wahl haben und sich vertraglich zusichern lassen, wo und nach welchen gesetzlichen Regelungen ihre Daten verarbeitet werden. Viele internationale Provider legen die ihnen anvertrauten Daten in der Cloud ab, ohne den Speicherort n\u00e4her zu spezifizieren.<\/p>\n
\nIm Idealfall unterst\u00fctzt der Managed-Service-Anbieter durch flexible Verwaltungsfunktionen zus\u00e4tzlich bei der konsequenten Umsetzung der Rechteverwaltung. So bietet Retarus<\/a> zum Beispiel die Funktionen \u201eAccess Management\u201c und \u201eData Leakage Prevention\u201c. Dank Access Management k\u00f6nnen Unternehmen alle Administrationsrechte flexibel steuern und somit genau definieren, welche Personen auf welche Daten zugreifen d\u00fcrfen. Dabei k\u00f6nnen Administratoren individuelle Verwaltungsrechte einger\u00e4umt werden; etwa f\u00fcr bestimmte Hierarchie-Ebenen, Abteilungen oder Domains. Data Leakage Prevention erm\u00f6glicht es au\u00dferdem, Datendiebstahl per E-Mail zu verhindern und vertrauliche Daten erfolgreich zu sch\u00fctzen. Bei Verwendung dieses Features k\u00f6nnen Anwender Nachrichten nur dann versenden, wenn eine Kontrollinstanz, beispielsweise eine Funktionsmailbox oder der Vorgesetzte, in den Verteiler aufgenommen ist.<\/p>\n
\nIm t\u00e4glichen Umgang mit sensiblen Daten m\u00fcssen Unternehmen immer strengere gesetzliche Datenschutzrichtlinien befolgen. Um ihre E-Mail-Kommunikation vor Fremdzugriff zu sch\u00fctzen, sollte ein Managed E-Mail Security Service die Ende-zu-Ende-Verschl\u00fcsselung per PGP oder S\/MIME<\/a> bieten. Da verschl\u00fcsselte E-Mails jedoch normalerweise erst beim \u00d6ffnen im E-Mail-Client \u00fcberpr\u00fcft werden, sorgen moderne L\u00f6sungen daf\u00fcr, dass ausgehende Nachrichten bereits vor dem Verschl\u00fcsseln beziehungsweise eingehende Nachrichten erst nach dem Entschl\u00fcsseln auf Viren gescannt werden.<\/p>\n
\nF\u00fcr die gesetzeskonforme Archivierung der E-Mail-Korrespondenz muss nicht nur der gesamte externe und interne E-Mail-Verkehr gem\u00e4\u00df gesetzlich vorgegebener Fristen langfristig archiviert und l\u00fcckenlos protokolliert werden: Die E-Mails sollen auch manipulationssicher aufbewahrt werden, d\u00fcrfen sich innerhalb der rechtlich geltenden Aufbewahrungsfristen nicht l\u00f6schen lassen und m\u00fcssen bei Bedarf wieder auffindbar sein. Mit dem richtigen E-Mail-Archivierungsservice<\/a> k\u00f6nnen diese Anforderungen ohne administrativen Aufwand vollumf\u00e4nglich erf\u00fcllt werden. Eine wichtige Rolle spielen auch immer landesspezifische Compliance-Anforderungen: GLBA, HIPAA, HITECH, FINRA, PCI, FERPA, FACTA oder die EU Data Protection Directive, um nur einige zu nennen.<\/p>\n
\nDurch den Einsatz von E-Mail Security Services k\u00f6nnen Unternehmen nicht nur ihre gesamte E-Mail-Korrespondenz absichern, sondern auch direkt ihre Kommunikationsprozesse optimieren. Ein Beispiel hierf\u00fcr ist das \u201eUser based Routing\u201c<\/a>. Mit Hilfe dieser Funktion wird der E-Mail-Verkehr abh\u00e4ngig vom Empf\u00e4nger gezielt an den jeweils zust\u00e4ndigen lokalen E-Mail-Server weitergeleitet. Dies ist unter anderem bei Unternehmensfusionen oder organisatorischen Umstrukturierungen n\u00fctzlich. Unterst\u00fctzt ein Managed-Service-Anbieter diese Funktion, k\u00f6nnen beispielsweise neue Unternehmensbereiche binnen k\u00fcrzester Zeit ohne gro\u00dfen administrativen Aufwand in die IT-Infrastruktur eingebunden werden.<\/p>\n
\nDurch die weitverbreitete Vorgabe von Gr\u00f6\u00dfenbeschr\u00e4nkungen bei Mail-Servern werden zu gro\u00dfe E-Mails in der Regel abgewiesen. Was eigentlich Server und Nutzer entlasten soll, sorgt im Arbeitsalltag hingegen oft f\u00fcr Frust: Der Absender erh\u00e4lt eine automatisch erzeugte Unzustellbarkeitsbenachrichtigung, w\u00e4hrend der Empf\u00e4nger weiter auf die dringend ben\u00f6tigte Datei wartet. Abhilfe schaffen Funktionen wie etwa \u201eLarge E-Mail Handling\u201c von Retarus. Nachrichten ab einer definierten Gr\u00f6\u00dfe werden dann nicht abgewiesen, sondern zum Download in den Rechenzentren des Anbieters bereitgestellt.<\/p>\n
\nDie Kostentransparenz ist einer der wesentlichen Vorteile von Managed Services. Dank flexibler Pakete zahlt der Anwender dabei nur f\u00fcr die Dienste, die er auch wirklich ben\u00f6tigt. Neben bedarfsgerechten Preismodellen sollten Kunden aber auch die uneingeschr\u00e4nkte Kontrolle \u00fcber die Verarbeitung ihrer Daten erhalten. Ein Administrationsportal muss aussagekr\u00e4ftige Reports und Analysen zur Verf\u00fcgung stellen, die jederzeit einen detaillierten \u00dcberblick \u00fcber die E-Mail-Kommunikation im gesamten Unternehmen sowie \u00fcber die vom Dienstleister erbrachten Leistungen in Echtzeit erm\u00f6glichen. Entstandene Aufw\u00e4nde lassen sich dabei exakt zuordnen.<\/p>\n