Schwerpunkte

Cybersicherheit

Mit Automatisierung zur "E-Mail 4.0"

09. Dezember 2019, 15:54 Uhr   |  Autor: Matthias Kess / Redaktion: Diana Künstler

Mit Automatisierung zur
© ra2studio/123rf

Wie das Beispiel Emotet zeigt, ist die E-Mail nach wie vor das Haupteinfallstor für Schad-Software aller Art. Das ist Teil des Problems und kann Teil der Lösung sein – wenn Unternehmen die Art ihrer Kommunikation ändern. Mit entsprechender Automatisierung entsteht dann die "E-Mail 4.0".

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte im Zuge der erneuten Emotet-Angriffe unlängst vor der „gefährlichsten Schadsoftware der Welt“, die innerhalb weniger Tage bereits „erhebliche Schäden in der deutschen Wirtschaft, aber auch bei Behörden und Organisationen verursacht“ habe.

Neu ist, dass auch Privatanwender im Fokus des Trojaners stehen – geblieben ist das grundlegende Problem: Wie in anderen bekannt gewordenen Fällen spielen E-Mails – von denen 2018 in Deutschland knapp 850 Milliarden versendet und empfangen wurden – eine zentrale Rolle, sie sind nach wie vor das Haupteinfallstor für Schad-Software aller Art. Die Sensibilisierung von Mitarbeitern für das Thema Cyber-Sicherheit in Form von regelmäßigen Schulungen bleibt unabdingbar, schließlich spielen Anwender die zentrale Rolle bei allen Fragen rund um IT-Sicherheit.

Der andere (Transport-)Weg
Doch das ist nur die eine Seite der Medaille, die auch nicht isoliert betrachtet werden sollte. Die andere ist die Unterstützung durch entsprechende technische Lösungen wie Cryptshare, das einen anderen (Transport-)Weg als beispielsweise S/MIME und PGP wählt: Die zu übertragenden Daten, auch die E-Mail-Nachricht, werden verschlüsselt hochgeladen und abgelegt, beispielsweise auf einen unternehmenseigenen Server – und können im Browser oder im Mail-Client dargestellt werden. Durch die Integration in ihr persönliches E-Mail-System können Anwender die Lösung in ihrer gewohnten Arbeitsumgebung nutzen, während die vertrauliche Nachricht den direkten Weg von E-Mail-Client zu E-Mail-Client geht.
Dieser Ansatz adressiert einen neuralgischen Punkt. Denn wenn vertrauliche Informationen – versehentlich oder absichtlich – in die falschen Hände gelangen, entsteht den Betroffenen nicht nur wirtschaftlicher Schaden, auch der potenzielle Reputationsschaden sollte keinesfalls unterschätzt werden.

Matthias Kess, Cryptshare
© Cryptshare

Der Autor, Matthias Kess, ist technischer Leiter des auf Kommunikationslösungen spezialisierten deutschen Software-Anbieters Cryptshare.

Von DS-GVO zu GeschGehG
Besonderes Gewicht erhält das Thema durch die Europäische Datenschutz-Grundverordnung (EU-DS-GVO). Seit sie endgültig in Kraft getreten ist, müssen Datenschutzverletzungen angezeigt werden. Das können beispielsweise die unbeabsichtigte Veröffentlichung von persönlichen Kundeninformationen durch eine Bank, die Offenlegung von Forschungsinformationen eines Pharma-Unternehmens oder der Verlust von Konstruktionszeichnungen eines Ingenieurbüros sein. Einige Unternehmen und Einrichtungen beispielsweise aus dem Gesundheitswesen, der Verwaltung, aber auch Banken, Versicherungen oder Betreiber kritischer Infrastrukturen stehen hierbei unter besonders strenger Beobachtung von Regulierungsbehörden.

Im Schatten der DS-GVO sollte 2018 übrigens auch das „Gesetz zum Schutz von Geschäftsgeheimnissen“ umgesetzt werden, das mit Verzögerung Ende April 2019 in Kraft trat. Unternehmen, die bei der Umsetzung der DS-GVO-Anforderungen gründlich gearbeitet haben, haben hierfür wertvolle Vorarbeit geleistet. Wer Geschäftsgeheimnisse rechtlich schützen will, muss nachweisen, dass er Geheimhaltungsmaßnahmen getroffen hat – wie die Verschlüsselung von E-Mails.

Seite 1 von 2

1. Mit Automatisierung zur "E-Mail 4.0"
2. Klasse für die Masse

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Vereinfachte Geldwäschemeldung
Das Yin und Yang der Verschlüsselung
E-Mail schlägt Social Media
Telefonbetrug mit vielen Gesichtern

Verwandte Artikel

funkschau, Cryptshare AG