News und Produkte

Ordnungsmerkmale

erschienen in: <kes> 2006#1, Seite 118

Rubrik: News und Produkte

News und Produkte

Studie belegt Probleme beim Umgang mit E-Mail

Obwohl E-Mail aus dem Berufsalltag nicht mehr wegzudenken ist, gibt es offenbar noch erhebliche Probleme im Umgang mit diesem Medium. Einer repräsentativen Studie von Symantec und dem Marktforschungsinstitut Dynamic Markets zufolge leidet jeder fünfte Angestellte nach eigener Aussage unter einem zwanghaften Umgang mit E-Mails; drei Viertel der befragten Beschäftigten sind zudem der Meinung, der Umgang mit E-Mails mache abhängig. Grundlage der Erhebung sind 1700 quantitative Befragungen von Angestellten und IT-Managern, die für das E-Mail-System ihrer Unternehmen verantwortlich zeichnen (Firmen aus unterschiedlichen Branchen in Europa, Nahost und Afrika mit mindestens 500 Mitarbeitern).

E-Mail bringt neben zahlreichen Vereinfachungen auch deutliche Probleme mit sich. So steigt die Zahl der täglichem Nachrichten immer weiter an: Das durchschnittliche Volumen des elektronischen Briefverkehrs ist im letzten Jahr nochmals um fast die Hälfte gewachsen – bei 8 % der befragten Unternehmen hat sich die Zahl der E-Mails innerhalb eines Jahres sogar verdoppelt. Die Folge ist eine zunehmende Unübersichtlichkeit, die Schwierigkeiten für Unternehmen und Mitarbeiter gleichermaßen mit sich bringt. 6 % der Befragten müssen der Studie zufolge als überfordert von der Mail-Flut gelten, die über sie hereinbricht: Sie werden im Berufsalltag mit E-Mails nahezu bombardiert, können längst nicht alle Nachrichten lesen, versuchen aber dennoch, immer den Überblick zu bewahren.

Auch wenn 23 % der Befragten der Meinung sind, der erweiterte Zugang durch mobile E-Mail-Dienste habe eine stressreduzierende Wirkung, so empfinden doch 27 % dies nicht als Erleichterung, sondern als Last. Immerhin 43 % sind der Ansicht, der private Zugang zu geschäftlichen E-Mails mache das Arbeiten effizienter. Während der Anteil der Laptopbesitzer, die auch außerhalb des Büros E-Mails abrufen, unter den "Abhängigen" am größten ist, finden sich unter den Angestellten, die von der E-Mailflut überfordert sind, die meisten Blackberry-Benutzer.

[Bei 49% der Befragten entscheidet die IT über Auswahl und Speicherdauer von E-Mails - bei 28% sollen alle Nachrichten über einen gewissen Zeitraum aufbewahrt werden, 19% erhalten bestimmte E-Mails für die Langzeitarchivierung markiert]
Rund die Hälfte aller befragten IT-Abteilungen erhält keine Vorgaben zur Auswahl und Speicherdauer von E-Mails.

Alarmierende Ergebnisse zeigt die Studie zudem im Hinblick auf die Datensicherung und Archivierung von Mails: Während eine Hälfte aller Befragten davon ausgeht, dass sie für die Sicherung der Daten selbst zuständig sind, gehen 47 % davon aus, das Backup sei Aufgabe der IT-Abteilung. Die Befragung von IT-Managern ergab außerdem, dass 94 % der Unternehmen E-Mail-Daten nicht sofort, sondern oft erst mit mehreren Stunden Verzögerung sichern. Überdies scheint häufig unklar, welche Daten überhaupt und wie lange zu sichern sind (vgl. Grafik). ([externer Link] www.symantec.de / [externer Link] www.dynamicmarkets.co.uk)

Seriositäts-Rating für Web und Mail

IronPort Systems haben Ende Januar Web-Reputation vorgestellt, mit dem das Unternehmen einer Verlagerung von Spam-, Phishing- und Malware-Content aus E-Mails ins Web begegnen will. Das System analysiert und bewertet hierzu die in einer E-Mail enthaltenenen Web-Adressen. Grundlage für die Bewertung der Reputation einer Webseite ist eine Erweiterung von SenderBase, IronPorts Netzwerk "zur Beobachtung des globalen E-Mail-Aufkommens", das nach Herstellerangaben künftig mehr als 45 Parameter analysiert, um die Vertrauenswürdigkeit einer Website zu ermitteln. Der Input für SenderBase stammt laut IronPort von über 100 000 teilnehmenden Organisationen, darunter acht der zehn größten ISPs sowie weltweit agierende Fortune-500- und Global-2000-Unternehmen aller Branchen. Genutzt werden die SenderBase-Informationen von IronPorts Anti-Spam-System, das für eine möglichst genaue Einschätzung der Seriosität einer E-Mail den kompletten Inhalt der Nachricht, ihre Zusammensetzung, die Reputation des Absenders und ihre Herkunft analysiert. Web-Reputation ist für alle Anwender von IronPort Anti-Spam ab sofort verfügbar – aufgrund der serverbasierten Architektur auch ohne Software-Upgrade. ([externer Link] www.senderbase.org / [externer Link] www.ironport.de)

Unified Threat Management à la CA

CA Integrated Threat Management r8 soll als integrierte Lösung Unternehmen umfassenden Schutz gegen Malware, Spyware, Rootkits und andere Formen bösartiger Codes bieten. CA vereint in diesem System neue Versionen von CA PestPatrol Anti-Spyware Corporate Edition und CA Antivirus mit einer zentralisierten Web-Konsole. Sicherheitsverantwortlichen liefere die Lösung Warn- und Alarmmeldungen und 75 detaillierte grafische Berichte, um Probleme schnell analysieren zu können. CA Integrated Threat Management r8 unterstützt Ciscos Network Admission Control (NAC) und kann laut CA über Unicenter Software Delivery, Microsoft SMS oder Lösungen anderer Anbieter verteilt installiert werden. ([externer Link] http://ca.com/de/)

Unified Threat Management à la Check Point

Intrusion Prevention und Virus-Schutz erweitern die Firewall- und VPN-Funktionalität von Check Points Security-Appliance VPN-1 Edge NGX, die somit zum Unified Threat Management (UTM) mutieren soll. Das Produkt zielt laut Anbieter speziell auf den Einsatz in dezentralen Geschäftsstellen und soll auch für mehrere Tausend Remote Sites skalierbare Managementfunktionen bieten. VPN-1 Edge wurde jetzt außerdem in Check Points SmartDefense-Services integriert: Der Bezug dieser Services umfasst Echtzeit-Updates, Advisories und neue Sicherheitsfunktionen, die sämtlichen Außenstellen über eine einzige Konsole zur Verfügung gestellt werden können. VPN-1 Edge Security Appliances sind sowohl mit als auch ohne WLAN-Support (inkl. WPA2/802.11i) erhältlich und laut Check Point zu Preisen ab 599 US-$sofort verfügbar. ([externer Link] www.checkpoint.de)

Monitoring hochprivilegierter Accounts

Consul Risk Management bringt Consul InSight Privileged User Monitoring and Audit (InSight PUMA) auf den Markt. Die Software basiert auf dem InSight Security Manager und soll Unternehmen dabei unterstützen, effiziente Kontrollmechanismen zu implementieren, die Aktivitäten von Benutzern mit uneingeschränkten Rechten überwachen, analysieren und für Auditoren und Behörden festhalten. Hintergrund sei die Erkenntnis, dass Sicherheitsverstöße in erster Linie von privilegierten Accounts verursacht würden (z. B. Administratoren). Um dieser Bedrohung zu begegnen, ermögliche PUMA unternehmensweites Monitoring über mehr als 80 Anwendungen, Datenbanken, Betriebssysteme und Geräte hinweg. Der ursprünglich bisweilen "kryptische" Inhalt von Log-Dateien werde dabei automatisch in eine verständliche Sprache übersetzt; Templates mit Policies für akzeptables Verhalten sollen den Abgleich der festgestellten Aktivitäten mit den Unternehmensrichtlinien erleichtern. ([externer Link] www.consul.com)

PKI-Middleware für Linux und Mac

Aladdin Knowledge Systems haben ihr USB-Smartcard-System eToken in der Version 3.60 um Middleware für Linux und Mac OS ergänzt. Somit könnten Unternehmen auch auf diesen Plattformen die folgenden eToken-Funktionen nutzen: Import digitaler Zertifikate, Signatur und Verschlüsselung für E-Mails, Thin-Client- und Web-Authentifizierung (SSL V3) sowie zertifikatbasierte Authentifizierung für den Zugriff auf Virtual Private Networks (VPNs). Darüber hinaus kann der eToken laut Anbieter in alle Applikationen eingebunden werden, die PKCS#11 unterstützen. Für den PKI-Einsatz notwendige Krypto-Schlüssel erzeugt das Token unmittelbar im integrierten Smartcard-Chip. Die neue Software ist nach Herstellerangaben bereits weltweit verfügbar. ([externer Link] www.aladdin.de)

NCP-VPN-Client für Linux

Die NCP engineering GmbH rundet ihr VPN-Angebot für Linux ab und bietet ab sofort auch ihren Secure Entry Client für das Open-Source-Betriebssystem an. Die Software verfügt über alle Leistungsmerkmale der NCP Remote-Access-Lösungen, arbeitet auf Basis von IPsec, besitzt eine grafische Bedienoberfläche sowie eine integrierte Personal Firewall und lässt sich über NCPs Secure Enterprise Management zentral administrieren. ([externer Link] www.ncp.de)

Firmen, Finanzen und Fusionen