- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Vertrauliche Informationen an die falsche Adresse


So lassen sich E-Mail-Missgeschicke rückgängig machen: Wie Nutzer bei drei typischen E-Mail-Pannen richtig reagieren können
E-Mails sind die beliebteste, aber auch eine riskante Form der Business- Kommunikation



In Unternehmen ist die E-Mail längst das zentrale Kommunikationsmedium. Egal, ob interne Absprachen, Job-Bewerbungen, Zeitprotokolle, Verträge oder Angebote: wenige Klicks genügen, senden, fertig. Was schnell geht, kann aber auch schnell schief gehen. "Bei durchschnittlich mehr als 20 E-Mails pro Mitarbeiter kann es in deutschen Büros täglich zu Missgeschicken kommen. Vertrauliche Informationen gehen an die falsche Adresse oder ein Kunde erhält eine E-Mail mit gravierenden Tippfehlern - jeder kennt diese unangenehmen Pannen, die man am liebsten sofort wieder ungeschehen machen möchte", so Istvan Lam von Tresorit. Hier gibt der Sicherheitsexperte einige Tipps, wie solche Missgeschicke vermieden werden können.

Der Klassiker: Peinliche Tippfehler
E-Mails mit ernsten Anliegen werden nicht leichtfertig versendet. Trotzdem fällt oft erst nach Absenden der E-Mail fällt auf, dass sich ausgerechnet hier ein peinlicher Tippfehler eingeschlichen hat. Sei es der Nachname des Empfängers oder eine dieser ärgerlichen "seid"-"seit"-Verwechslungen - Fehler sind menschlich, aber bei wichtigen Angelegenheiten trotzdem deplatziert.

Mit etwas Glück gibt es tatsächlich Möglichkeiten, die Zeit noch einmal zurückzudrehen. Mit Outlook können firmeninterne Nachrichten, die solche Fehler beinhalten, unter "Aktionen" > "Nachricht zurückrufen" gestoppt werden - das funktioniert aber nur, wenn das Unternehmen Microsoft-Exchange-Server für die E-Mail-Kommunikation nutzt. Bis der Empfänger die Nachricht öffnet, kann die Situation noch gerettet werden.

Werden die Nachrichten mit Gmail versendet, kann stattdessen eine Sende-Verzögerung von bis zu 30 Sekunden eingerichtet werden. Auch einige andere Dienste bieten dies an. "Wenn der Absender schnell genug reagiert, lässt sich so das Senden noch rechtzeitig aufhalten oder die Nachricht korrigieren", erklärt Istvan Lam.

Cool bleiben: Falscher Empfänger
Interne Personalentscheidungen oder Anmerkungen zum letzten Strategie-Meeting sind eigentlich streng vertraulich, doch manchmal landen solche sensiblen Informationen wegen ähnlicher Namen direkt im Postfach eines Kunden.

Wer nun auf das Nachsenden mehrerer "Bitte löschen"-E-Mail baut, könnte es sogar noch schlimmer machen, denn diese werden sehr wahrscheinlich erst später geöffnet und wirken zudem sehr unprofessionell. Istvan Lam schlägt vor, stattdessen ruhig zu bleiben und zum Hörer zu greifen. Denn ein freundlicher Anruf beim Kunden bzw. dessen Sekretariat ist der schnellste und verlässlichste Weg, um auf die Vertraulichkeit hinzuweisen und darum zu bitten, die Nachricht ungelesen zu löschen.

Verträge und Gehaltsaufstellungen: Anhänge in den falschen Händen
Verträge, Preistabellen und Buchhaltungsdokumente gehören zu den sensibelsten Geschäftsgeheimnissen jedes Unternehmens, aber werden trotzdem häufig per E-Mail versendet. Wenn solch ein vertrauliches Dokument an den falschen Empfänger gesendet wurde und die E-Mail nicht zurückgerufen werden kann, können nicht nur Vertrauensverlust, sondern auch empfindliche Vertragsstrafen drohen.

Hier kommen Cloud Computing-Lösungen zum Tragen. Statt Anhänge als Datei hochzuladen, können sie unproblematisch als Download-Link in den Text eingefügt werden.

Mittels verschiedener Cloud Computing-Anbieter können Dateien so sicher verschlüsselt, ein Ablaufdatum festgelegt, ein zusätzlicher Passwortschutz eingerichtet und die Anzahl der Downloads noch nachträglich begrenzt, gesperrt und dokumentiert werden. Das Tresorit-Add-In für Outlook ist ein solches Hilfsmittel. Das Kopieren und Einfügen von verschlüsselten Links wird übersprungen und der Anhang automatisch als Link eingefügt, ohne dabei Outlook verlassen zu müssen. Das Add-In stellt so sicher, dass die oben genannten Vorsichtsmaßnahmen nicht vergessen werden. Ein zusätzlicher Vorteil: Es spart Speicherplatz im Postfach und das Löschen von E-Mails mit wichtigen Anhängen entfällt. Auf diese Weise haben die Nachrichten somit eine Größe von wenigen Kilo- statt einigen Megabytes.
(Tresorit: ra)

eingetragen: 21.06.16
Home & Newsletterlauf: 13.07.16


Tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.