Effiziente Raumbuchung und smarte Gebäudeautomatisierung.
Effiziente Raumbuchung und smarte Gebäudeautomatisierung.
Quelle: Pixabay / pixelcreatures
Der Austausch von Nachrichten und Dokumenten per E-Mail ist auf einem globalen Höhepunkt angekommen. Dies bringt neue Herausforderungen mit sic. Denn nicht nur Private und Geschäftliche Nachrichten werden per E-Mail versendet sondern auch Werbung (SPAM) und Nachrichten mit Betrugsabsichten finden Ihren Weg zu den Empfängern. Kurz und knapp, E-Mails sind aus dem Arbeitsalltag nicht mehr wegzudenken. Doch wissen Sie wie sicher Ihre eigenen E-Mail-Systeme sind und warum ausgerechnet Ihre E-Mails manchmal im SPAM-Ordner der Empfänger landen?
Eine E-Mail zu versenden ist heute ein Kinderspiel. Doch was danach passiert, wissen nur wenige. Doch genau dieses Hintergrundwissen ist wichtig, wenn man verstehen möchte, warum die eigenen E-Mails beispielsweise plötzlich nicht beim Empfänger ankommen.
Nach dem Verfassen einer E-Mail und dem „Senden“ wird die Mail über den E-Mail User Agent (kurz: MUA) umgewandelt. Der MUA teilt die Mail in zwei Teile - Header und Body. Im Header befinden sich neben dem Absender auch das Datum, die Uhrzeit und der Betreff. Der Body steht unterhalb des Headers und darin sind die Inhalte der Mail, also Texte und Anhänge, vorzufinden.
Nun setzt sich der MUA mit dem E-Mail-Server des E-Mail-Providers in Verbindung. Dieser besitzt eine Programmschnittstelle (Software), welche E-Mails senden und empfangen kann. Als Software-Grundlage des Servers dient der Mail Transfer Agent (kurz: MTA). Hier ist es zudem möglich, einen E-Mail Submission Agent (kurz: MSA) vorzuschalten. Dieser steht im direkten Kontakt mit dem E-Mail-Programm und überprüft sowohl die Adresse als auch die Domain. Wenn hier Auffälligkeiten auftreten, wird die Mail zurückgewiesen. Der MSA ist oftmals bereits im MTA integriert.
Im nächsten Schritt sucht der Mail Transfer Agent den E-Mailserver des Empfängers. Sobald er diesen gefunden hat, erfolgt die abfrage zu dem lokalen Teil der E-Mail-Adresse, also ob der Teil vor dem @-Zeichen beim Empfangssystem, existent ist. Sobald dieser nicht gefunden werden kann, wird die E-Mail zurückgewiesen und der Absender erhält eine Benachrichtigung. Wird der Empfänger gefunden, so wird die E-Mail in mehrere kleine Pakete mit max. 64 KB aufgeteilt um die Übertragung zu erleichtern und unterschiedliche Datenwege zu nutzen. Dabei werden die Wege genutzt, die zum Versandzeitpunkt wenig Verkehr aufweisen.
Bevor die Mail nun in das Postfach des Empfängers gelangt, wird diese vom MTA des Ziel-Servers erneut überprüft. Bei der Überprüfung werden Anhänge, potentielle Spam-Inhalte und mögliche Schadprogramme kontrolliert. Wenn keine Beanstandungen auftauchen, wird die Nachricht auf dem E-Mail-Server des Empfängers gespeichert und kann vom Empfänger später abgerufen werden. In diesem Fall schickt der MDA die Nachricht an das Empfänger-Postfach. Ruft der Empfänger nun die Mail ab, greift der MUA auf den MDA zu und es erfolgt möglicherweise eine weitere lokale Prüfung seitens des E-Mail-Programms des Empfängers.
Durch die Nutzung von Codierungen der E-Mails droht eine Gefahr durch Dritten ein System nach dem Empfang einer E-Mail zu kompromittieren. Durch die Verwendung von HTML Code ist es beispielsweise möglich, dass nach der Decodierung einer E-Mails die schadhaften E-Mail-Inhalte nachgeladen werden können. Eine Möglichkeit um dies zu verhindern, ist dass man das Nachladen eines externen Inhaltes grundlegend per Richtlinie im Netzwerk untersagt. Eine weitere Option wäre es, dass das Empfangen von HTML-E-Mails generell im Netzwerk untersagt wird. Jedoch muss in diesem Fall beachtet werden, dass die Kommunikation teilweise schon erheblich beeinträchtigt wird.
Bei der Nutzung von Verschlüsselungstechniken ist es möglich, dass diese nicht ohne weiteres durch den Mitarbeitenden genutzt werden können. Diese Hürde führt oft dazu, dass doch kritische Informationen unverschlüsselt ausgetauscht werden. Hier kann eine Lösung helfen welche, die Verschlüsselung durch ein E-Mail Gateway nachholt. Hier an dieser Stelle ist z.B. der deHOSTED NoSpamProxy eine mögliche Variante. Verschlüsselungsverfahren wie PGP und S/MIME lassen es zu, dass kritische Daten immer sicher an den Empfänger übertragen werden. Zudem kann durch eine Gateway-Verschlüsselung sichergestellt werden, dass unverschlüsselte E-Mails seitens des Absenders nicht versendet werden können oder automatisch verschlüsselt werden.
Ein weiteres Risiko ist es, dass in Unternehmen oftmals kein Problembewusstsein bezüglich der Sicherheitsrisiken vorhanden ist. Gleichzeitig werden immer mehr vertrauliche und zugleich geschäftskritische Informationen über E-Mails versendet ohne zu wissen, welches Risiko sich dahinter verbirgt. Durch die Zunahme der Cyberkriminalität ist notwendig auch das Problembewusstsein im Unternehmen zu stärken und für Aufklärung zu sorgen.
Es gibt zahlreiche Möglichkeiten den E-Mailverkehr sicher zu machen. So bietet NoSpamProxy Protection beispielsweise die Möglichkeit Malware und SPAM zuverlässig abzuwehren. Gleichzeitig werden mit NoSpamProxy Encryption E-Mails sicher verschlüsselt. Mit NoSpamProxy erhält man eine Lösung, die zuverlässig für E-Mail-Sicherheit sorgen. Gleichzeitig bindet man mit NoSpamProxy geringere IT-Ressourcen.
Unser Vorschlag: Nutzen Sie die Möglichkeit des deHOSTED Exchange mit NoSpamProxy. Dort erhalten Sie alle Funktionen von Microsoft Exchange mit NoSpamProxy. Ihre Daten werden zudem ausschließlich in Deutschland gehostet. Sprechen Sie uns darauf an! Gerne beantworten wir Ihre Fragen.
Effiziente Raumbuchung und smarte Gebäudeautomatisierung.
Effiziente Raumbuchung und smarte Gebäudeautomatisierung.
Die Zukunft des Bauens: Wie Building Information Modeling (BIM) die Bauindustrie revolutioniert.
Die Zukunft des Bauens: Wie Building Information Modeling (BIM) die Bauindustrie revolutioniert.
Die Bedeutung eines effektiven Incident Response Plans für Ihr Unternehmen.
Die Bedeutung eines effektiven Incident Response Plans für Ihr Unternehmen.
Best Practices in der Cybersicherheit: Schützen Sie Ihr Unternehmen vor digitalen Bedrohungen.
Best Practices in der Cybersicherheit: Schützen Sie Ihr Unternehmen vor digitalen Bedrohungen.
NetTask ist der führende Cloud Service Provider für „Modernes Arbeiten“ in Europa. Mit unserer langjährigen Themen- und Umsetzungskompetenz in der Informations- und Kommunikationstechnologie entwickeln wir, auf der Basis von Microsoft-Technologie (deHOSTED Exchange, deHOSTED Skype for Business, deHOSTED SharePoint, deHOSTED Office 365, IoT - Technologie), cloudbasierte, hochperformante und sichere Services für die digitale Unternehmenskommunikation und Kollaboration.
Unsere Lösungen bieten Unternehmen einen nachhaltigen Mehrwert in der Arbeitseffizienz, Produktivität sowie der zielgerichteten wirtschaftlichen Verwendung ihrer IT-Budgets.