Home » Fachbeiträge » Endpoint Security » Im Falle eines Falles: E-Mail Continuity

Im Falle eines Falles: E-Mail Continuity

Egal ob Security Incident, Stromausfall, Server- oder Cloud-Downtime – fällt die E-Mail-Infrastruktur erst einmal aus, kommen wichtige Geschäftsprozesse zum Erliegen. Die Kosten für Betriebsausfälle gehen dann schnell in die Millionen. Um im Ernstfall nahtlos weiter kommunizieren zu können, brauchen Unternehmen dringend einen Plan B.

5 Min. Lesezeit
Foto: ©AdobeStock/Ngampol

Wie E-Mail-Kommunikation auch bei Serverausfall weiterläuft

E-Mail gilt nach wie vor als das häufigste Einfallstor für Cyberattacken. Zwar besitzen Unternehmen Cybersecurity-Lösungen – denn diese sind essenziell in einer Zeit, in der laut einer aktuellen Erhebung des Branchenverbandes BITKOM allein in den vergangenen zwölf Monaten rund 85 Prozent der deutschen Unternehmen Opfer eine Cyberattacke wurden [1]. Doch hundertprozentige Ausfallsicherheit ist damit nicht garantiert. Ist die E-Mail-Infrastruktur etwa bei Ransomware-Angriffen erst einmal lahmgelegt, kann dies binnen kürzester Zeit gesamte Geschäftsprozesse zum Erliegen bringen sowie immens hohe Schadenssummen und Imageverluste nach sich ziehen.

Neben Sicherheitsvorfällen, sollte auch bei Soft- und Hardwareproblemen, Stromausfall, Server- oder Cloud-Downtimes jederzeit sichergestellt sein, dass geschäftskritische E-Mail-Kommunikation nahtlos weiterläuft. Für solche Szenarien fehlt allerdings deutschlandweit fast jedem zweiten Unternehmen ein Plan B. Laut einer aktuellen BITKOM-Studie verfügen nur 54 Prozent der Firmen in Deutschland über einen Notfallplan mit schriftlich geregelten Abläufen und Adhoc-Maßnahmen. [2]

Die Folgen bekam erst kürzlich der Sozialverband Caritas der Erzdiözese München und Freising zu spüren. Aufgrund eines Ransomware-Angriffs war die Arbeitsfähigkeit erheblich eingeschränkt, eine Kommunikation per E-Mail nicht mehr möglich. Das Geschäft lief nur noch analog und wichtige Ansprechpartner waren lediglich telefonisch zu erreichen. Was dem Verbund fehlte, war eine Failover-Lösung, die das nahtlose Fortbestehen der E-Mail-Kommunikation für alle Mitarbeiter ermöglicht.

Im Ernstfall nahtlos weiter kommunizieren

Im Zuge des betrieblichen Kontinuitätsmanagements gilt es daher, geschäftskritische Kommunikationsprozesse zu jeder Zeit aufrecht zu erhalten. Idealerweise springt im Ernstfall eine Lösung wie Retarus Email Continuity ein und stellt sicher, dass die E-Mail-Kommunikation des betroffenen Unternehmens unterbrechungsfrei weiterläuft. Dazu werden die E-Mails über einen externen, vom eigenen E-Mail-System unabhängigen sicheren Webmail-Service geleitet. Die Mitarbeiter sind weiter über ihre bekannten Adressen erreichbar. Grundsätzlich gilt es bei der Wahl einer derartigen Lösung weitere Faktoren zu beachten:

1. Frühzeitig planen

Unternehmen sollten schon frühzeitig in Desaster-Recovery-Plänen festlegen, wann, wie und durch wen die Ausweichlösung im Notfall aktiviert wird. Zudem muss vorab geklärt werden, über welchen Kanal die Mitarbeiter die Zugangsdaten für die alternativen Mailboxen erhalten. Denn häufig betreffen Ausfälle nicht nur den jeweiligen E-Mail-Dienst, sondern auch weitere Plattformen und Portale, über die Unternehmen mit ihren eigenen Mitarbeitern kommunizieren. Durch eine kontinuierliche interne Kommunikation vorab stellen Firmen sicher, dass ihre Mitarbeiter jederzeit über alle notwendigen Informationen für den Krisenfall verfügen. Sie müssen beispielsweise wissen, wie sie die E-Mail-Continuity-Postfächer aufrufen können und wie die Anmeldung konkret erfolgt.

2. Technische Voraussetzungen prüfen

Bei einem Ausfall der E-Mail-Infrastruktur müssen die Mitarbeiter möglichst zügig und unterbrechungsfrei auf vorprovisionierte Webmail-Postfächer zugreifen können. Diese sollten für einen schnellen Übergang ohne technische Hürden und ortsunabhängig – im Zweifel auch über private Endgeräte – sicher erreichbar sein. Um im Bedarfsfall nahtlos auf dem Failover-Dienst weiterzuarbeiten, muss dieses System als „aktives“ Backup ununterbrochen im Hintergrund laufen und die E-Mail-Kommunikation der letzten Tage bereits vorhalten. Dabei sollten auch die Adressverzeichnisse des Unternehmens (Active Directory) kontinuierlich synchronisiert werden. Denn die Mitarbeiter benötigen neben dem Zugriff auf vergangene E-Mail-Konversationen auch ihre abgespeicherten Kontaktdaten, damit sie ohne Unterbrechung mit ihrer Arbeit und der Kommunikation mit Geschäftspartnern und Kollegen fortfahren können.

3. Auf alternativen E-Mail-Provider setzen

Es empfiehlt sich zudem, von sicheren Cloud-Services Gebrauch zu machen, die außerhalb der eigenen Unternehmensstruktur laufen und auf Basis alternativer, von großen E-Mail-Providern unabhängigen Produkten und Diensten funktionieren. Insbesondere bei größeren Ausfällen und Störungen können sonst auch Backup-Systeme selbst betroffen sein. So kann es mitunter ein Vorteil sein, bei Ausweichlösungen beispielsweise nicht auf Microsoft-Produkte zu setzen, wenn Unternehmen diese bereits für ihre primäre E-Mail-Kommunikation nutzen. Denn große, globale E-Mail-Provider sind eben auch stets ein attraktives Angriffsziel für Cyberkriminelle.

4. Benutzerfreundlichkeit in den Fokus rücken

Bestenfalls funktioniert die Failover-Lösung im Wesentlichen wie bekannte Consumer-E-Mail-Dienste. Die Benutzeroberfläche sollte dem vertrauten E-Mail-Postfach gleichen und für Endanwender intuitiv bedienbar sein. Individuell auf das jeweilige Unternehmen zugeschnittene Anpassungen wie etwa das gewohnte Corporate Design und „Wording“ steigern das Vertrauen sowie die Nutzererfahrung und damit die Produktivität zusätzlich, sodass sich die Mitarbeiter sofort nach Log-in in der E-Mail-Umgebung zurechtfinden. Zusätzliche Schulungen seitens der IT-Abteilung sind somit nicht notwendig. Zudem sollten die User idealerweise die Möglichkeit haben, geräteunabhängig und flexibel auf ihr Notfall-Postfach zuzugreifen – sei es von ihrem Rechner, Smartphone oder Tablet aus.

5. Strikte Datenschutz-Vorgaben einhalten

Eine gute E-Mail-Continuity-Lösung muss zudem strikte Datenschutz-Vorgaben einhalten, welchen Unternehmen in Deutschland unterliegen. Beim Einsatz einer cloudbasierten Failover-Lösung ist folglich genau zu überprüfen, wo ein Anbieter die Daten hostet und ob eine lokale Datenverarbeitung – optimalerweise vertraglich – gewährleistet ist. Insbesondere gilt es, auf einen Provider zu setzen, der die europäische Datenschutz-Grundverordnung (DS-GVO) einhält und im Gegensatz zu amerikanischen Anbietern etwa nicht dem US CLOUD Act unterliegt.

6. E-Mail-Security ganzheitlich denken

Insgesamt empfiehlt es sich für Unternehmen, das Thema E-Mail-Security beziehungsweise -Continuity im Sinne einer ganzheitlichen Sicherheitsstrategie nicht kleinteilig zu betrachten, sondern mit weiteren Sicherheitslösungen zu verzahnen. Insbesondere wenn Mitarbeiter mobil arbeiten, vervielfachen sich auch die Angriffsvektoren. Eine Komplettlösung für Business-E-Mail bietet im täglichen Business einen umfassenden Schutz und sichert auch die Ausweichpostfächer ab. Ein holistischer E-Mail-Security-Service erhält weitere Features wie Archivierung, Verschlüsselung sowie Schutz vor Advanced Threats. Darüber hinaus stehen Administratoren weitere Funktionalitäten für automatisierte Reaktionsprozesse sowie umfassende Monitoring- und Analyse-Möglichkeiten zur Verfügung.

Fazit

Auch aktuelle Cyberangriffe wie der auf die Caritas zeigen: Business-Continuity-Management muss mehr denn je als integraler Bestandteil der Geschäftsstrategie betrachtet werden. Dem Thema E-Mail-Continuity kommt dabei eine Schlüsselrolle zu, da ansonsten bei Funktionsunterbrechungen der zentrale Kommunikationskanal sowohl nach innen als auch nach außen wegbricht. Unternehmen können dieses Risiko minimieren, indem sie auf spezialisierte Anbieter von E-Mail-Continuity-Services aus der Cloud setzen, mit denen sich die E-Mail-Kommunikation auch im Falle von Security Incidents oder anderweitigen IT-bedingten Betriebsunterbrechungen gesichert fortführen lässt. Bestenfalls bietet der Provider dabei einen ganzheitlichen Ansatz und ermöglicht auch die umfängliche Absicherung der E-Mail-Kommunikation im Tagesgeschäft.

Quellen:
[1] https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2022
[2] https://www.bitkom.org/Presse/Presseinformation/Notfallplan-Cyberattacken-nur-jedes-zweite-Unternehmen

Sören Schulte, Senior Product Marketing Manager bei Retarus

Andere interessante Fachbeiträge

Wo Stift und Papier nicht mehr gebraucht werden

Während der Umgang mit E-Signaturen in manchen Ländern schon zum Geschäftsalltag gehört, liegt Deutschland hinsichtlich einer allgemeinen Akzeptanz noch vergleichsweise weit zurück. Auch grundlegendes Wissen über die Materie kann nicht flächendeckend vorausgesetzt werden. Dabei spricht vieles für einen Abschied vom Kugelschreiber.

Raus aus dem Bermuda-Dreieck der Cyberbedrohungen

Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den Anwendern gleichzeitig möglichst einfach machen, sich sicher zu verhalten. In fünf Schritten können Unternehmen diesen Spagat meistern. Anders als oft missverstandene Botschaften anklingen lassen, sind starke Passwörter hier keineswegs out, sondern elementarer Bestandteil einer Mehrfaktor-Authentifizierung.

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.