Open Source im professionellen Einsatz

E-Discovery: Mail-Archivierung und Revision

Ein Archiv dient nicht nur dazu, den Mailserver schlank und performant zu halten oder Benutzer beim Mail-Management zu unterstützen. Meist fällt im Zusammenhang mit Mail-Archivierung auch das Stichwort E-Discovery. Es ist nicht ganz so elegant ins Deutsche übersetzbar und bedeutet so viel wie "elektronische Beweissicherung". Diese Beweise sollen einfach zugänglich und vertraulich sein. Sprich: Die Software indiziert die abgelegten Daten und erlaubt dann eine Volltextsuche.

E-Discovery schließt neben E-Mails auch Instant Messages und mit anderen Technologien übertragene Nachrichten ein. Manche großen Banken gehen so weit, auch die Sprachnachrichten von VoIP-Telefon-Mailboxen zu sichern, in den Document Lifecycle einzubeziehen und der Revision zum Audit oder als Beweismaterial zur Verfügung zu stellen.

Zurzeit ist es unüblich, jede einzelne Mail im Archiv elektronisch zu signieren - das würde den Aufwand für PKI, PKI-Policies und Key Escrow (siehe Kasten "Key Escrow") zur Mail-Archivierung hinzufügen. Manche Produkte signieren das Archiv täglich, was aber die Vertraulichkeit nicht verbessert, solange keine standfeste Unternehmens-Policy bezüglich der verwendeten Schlüssel vorhanden ist und gelebt wird.

Key Escrow

Hat ein Unternehmen eine Public-Key-Infrastruktur (PKI) eingerichtet, bedeutet Key Escrow, jene Schlüssel zu hinterlegen, die notwendig sind, um die vom (End-)Benutzer verschlüsselten Informationen zu dechiffrieren. Die Entscheidung für oder gegen Key Escrow fällt meist schon ganz am Anfang der Planung einer Unternehmens-PKI.

E-Discovery ist ein populäres Einsatzgebiet von Key Escrow. Andere Anwendungsfälle sind, wenn der Benutzer seine Schlüssel verliert oder wenn ein Mitarbeiter unternehmenskritische Informationen verschlüsselt hat, aber nicht mehr erreichbar ist, etwa nach einem Firmenwechsel oder bei längerer Krankheit. Gerade für diesen kritischen Bereich gibt es viele unterschiedliche Implementierungen, die dabei helfen, die Gefahren und Bedenken zu mindern. Man spricht dann häufig auch von "Key Recovery" oder "Data Recovery".

E-Mail - eine Legacy-Technologie?

Obwohl das Kommunikationsmedium E-Mail immens verbreitet ist, hat sich die verwendete Technologie in den letzten acht bis zehn Jahren nur wenig weiterentwickelt. Anwender nutzen E-Mails heute für informelle Konversationen, für Zusammenarbeit und Austausch von Dokumenten. Alternativen, die Zusammenarbeit und Kommunikation unterstützen und bei denen es ebenfalls möglich ist, Dateien oder Nachrichten zu archivieren, nennt Tabelle 1. Neben den in der dritten Spalte genannten Vorteilen führen diese neueren Tools (zumindest in der Theorie) dazu, dass es immer seltener nötig ist, Mails auszutauschen.

Tabelle 1: Alternative
Technologien

Einige Experten sagen voraus, dass diese Entwicklung E-Mail innerhalb der nächsten fünf bis zehn Jahre zur Legacy-Technologie machen wird. Ob das eintritt, ist nur schwer abschätzbar. Zumindest ist aber Mail-Archivierung - nach Jahren ohne nennenswerte Veränderungen der E-Mail-Nutzung - eine Innovation, die den Einsatz dieses Mediums verbessert und vereinfacht. (hge)

Infos

[1] Titus Labs Message Classification: [http://www.titus-labs.com/software/Classification_default.html]

[2] Tutorial zur Mail-Klassifikation mit POPFile: [http://www.howtoforge.com/popfile_ubuntu_feisty]

[3] Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU): [http://de.wikipedia.org/wiki/GDPdU]

[4] Grundsätze ordnungsmäßiger Buchführung: [http://de.wikipedia.org/wiki/Grundsätze_ordnungsmäßiger_Buchführung]

[5] Axigen Mailserver: [http://www.axigen.com]

[6] Message Labs: [http://www.messagelabs.com]

[7] Niksun Net VCR: [http://www.niksun.com/product.php?id=3]

[8] Symantec Enterprise Vault: [http://www.symantec.com/business/enterprise-vault]

[9] Mail Archiva: [http://www.mailarchiva.com]

Der Autor

Jörg Fritsch studierte Chemie und arbeitete anschließend in den Bereichen Software-Entwicklung und IT-Sicherheit. Seit 2003 ist er Engineer Communication & Information Security bei der Nato-C3-Agentur. Er ist Autor zahlreicher Fachbeiträge zu den Themen Load Balancing, TCP/IP und Security.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook