E-Discovery: Mail-Archivierung und Revision
Ein Archiv dient nicht nur dazu, den Mailserver schlank und performant zu halten oder Benutzer beim Mail-Management zu unterstützen. Meist fällt im Zusammenhang mit Mail-Archivierung auch das Stichwort E-Discovery. Es ist nicht ganz so elegant ins Deutsche übersetzbar und bedeutet so viel wie "elektronische Beweissicherung". Diese Beweise sollen einfach zugänglich und vertraulich sein. Sprich: Die Software indiziert die abgelegten Daten und erlaubt dann eine Volltextsuche.
E-Discovery schließt neben E-Mails auch Instant Messages und mit anderen Technologien übertragene Nachrichten ein. Manche großen Banken gehen so weit, auch die Sprachnachrichten von VoIP-Telefon-Mailboxen zu sichern, in den Document Lifecycle einzubeziehen und der Revision zum Audit oder als Beweismaterial zur Verfügung zu stellen.
Zurzeit ist es unüblich, jede einzelne Mail im Archiv elektronisch zu signieren - das würde den Aufwand für PKI, PKI-Policies und Key Escrow (siehe Kasten "Key Escrow") zur Mail-Archivierung hinzufügen. Manche Produkte signieren das Archiv täglich, was aber die Vertraulichkeit nicht verbessert, solange keine standfeste Unternehmens-Policy bezüglich der verwendeten Schlüssel vorhanden ist und gelebt wird.
| Key Escrow |
|---|
| Hat ein Unternehmen eine Public-Key-Infrastruktur (PKI) eingerichtet, bedeutet Key Escrow, jene Schlüssel zu hinterlegen, die notwendig sind, um die vom (End-)Benutzer verschlüsselten Informationen zu dechiffrieren. Die Entscheidung für oder gegen Key Escrow fällt meist schon ganz am Anfang der Planung einer Unternehmens-PKI. E-Discovery ist ein populäres Einsatzgebiet von Key Escrow. Andere Anwendungsfälle sind, wenn der Benutzer seine Schlüssel verliert oder wenn ein Mitarbeiter unternehmenskritische Informationen verschlüsselt hat, aber nicht mehr erreichbar ist, etwa nach einem Firmenwechsel oder bei längerer Krankheit. Gerade für diesen kritischen Bereich gibt es viele unterschiedliche Implementierungen, die dabei helfen, die Gefahren und Bedenken zu mindern. Man spricht dann häufig auch von "Key Recovery" oder "Data Recovery". |
E-Mail - eine Legacy-Technologie?
Obwohl das Kommunikationsmedium E-Mail immens verbreitet ist, hat sich die verwendete Technologie in den letzten acht bis zehn Jahren nur wenig weiterentwickelt. Anwender nutzen E-Mails heute für informelle Konversationen, für Zusammenarbeit und Austausch von Dokumenten. Alternativen, die Zusammenarbeit und Kommunikation unterstützen und bei denen es ebenfalls möglich ist, Dateien oder Nachrichten zu archivieren, nennt Tabelle 1. Neben den in der dritten Spalte genannten Vorteilen führen diese neueren Tools (zumindest in der Theorie) dazu, dass es immer seltener nötig ist, Mails auszutauschen.
|
Tabelle 1: Alternative |
|---|
|
|
Einige Experten sagen voraus, dass diese Entwicklung E-Mail innerhalb der nächsten fünf bis zehn Jahre zur Legacy-Technologie machen wird. Ob das eintritt, ist nur schwer abschätzbar. Zumindest ist aber Mail-Archivierung - nach Jahren ohne nennenswerte Veränderungen der E-Mail-Nutzung - eine Innovation, die den Einsatz dieses Mediums verbessert und vereinfacht. (hge)
| Infos |
|---|
| [1] Titus Labs Message Classification: [http://www.titus-labs.com/software/Classification_default.html] [2] Tutorial zur Mail-Klassifikation mit POPFile: [http://www.howtoforge.com/popfile_ubuntu_feisty] [3] Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU): [http://de.wikipedia.org/wiki/GDPdU] [4] Grundsätze ordnungsmäßiger Buchführung: [http://de.wikipedia.org/wiki/Grundsätze_ordnungsmäßiger_Buchführung] [5] Axigen Mailserver: [http://www.axigen.com] [6] Message Labs: [http://www.messagelabs.com] [7] Niksun Net VCR: [http://www.niksun.com/product.php?id=3] [8] Symantec Enterprise Vault: [http://www.symantec.com/business/enterprise-vault] [9] Mail Archiva: [http://www.mailarchiva.com] |
| Der Autor |
|---|
| Jörg Fritsch studierte Chemie und arbeitete anschließend in den Bereichen Software-Entwicklung und IT-Sicherheit. Seit 2003 ist er Engineer Communication & Information Security bei der Nato-C3-Agentur. Er ist Autor zahlreicher Fachbeiträge zu den Themen Load Balancing, TCP/IP und Security. |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 5 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





