Inhaltsverzeichnis
Was ist E-Mail-Backup?
E-Mail-Backup ist der Prozess, bei dem eine Kopie von E-Mail-Daten, einschließlich Nachrichten, Anhängen und anderen E-Mail-bezogenen Informationen, erstellt und zu Aufbewahrungs- und Wiederherstellungszwecken an einem zweiten Ort gespeichert wird.
E-Mail-Backups helfen, Datenverlust zu verhindern und die Kontinuität der Kommunikation zu gewährleisten. Der Hauptzweck von E-Mail-Backups besteht darin, eine zuverlässige Kopie der E-Mail-Daten zu haben, die im Falle eines Datenverlusts wiederhergestellt werden kann. Sichere und umfassende E-Mail-Backups unterstützen auch den Schutz vor Datenverlust, die Einhaltung gesetzlicher Vorschriften, die Unternehmenssicherheit und Initiativen wie externes Arbeiten.
Was sind die Unterschiede zwischen E-Mail-Backup und sicherem E-Mail-Backup?
|
FUNKTION
|
E-Mail-Backup
|
Sicheres E-Mail-Backup
|
|
Zweck
|
Kopien von E-Mail-Daten aufbewahren
|
Kopien von E-Mail-Daten sicher aufbewahren
|
|
Sicherheitsmaßnahmen
|
Grundlegend, kann Passwortschutz enthalten
|
Erweitert, umfasst Verschlüsselung, Zugriffskontrollen und Multi-Faktor-Authentifizierung
|
|
Datenintegrität
|
Grundlegende Prüfungen, um sicherzustellen, dass die Daten nicht beschädigt sind
|
Umfassende Integritätsprüfungen, oft mit End-to-End-Verschlüsselung, um Manipulationen zu verhindern
|
|
Zugänglichkeit
|
Daten können ohne strenge Zugriffskontrollen auf Servern oder lokalen Laufwerken gespeichert werden
|
Daten werden mit strengen Zugriffskontrollen und häufig in konformen, zertifizierten Umgebungen gespeichert
|
|
Compliance
|
Entspricht möglicherweise nicht den spezifischen Branchenvorschriften
|
Konzipiert, um der Datenschutz-Grundverordnung (DSGVO) und anderen Branchenvorschriften zu entsprechen
|
|
Wiederherstellungsfunktionen
|
Grundlegende Wiederherstellungsoptionen
|
Erweiterte Wiederherstellungsoptionen, einschließlich Point-in-Time-Wiederherstellung, und sichere Wiederherstellungsprozesse, um unbefugten Zugriff während der Wiederherstellung zu verhindern
|
|
Überwachung
|
Minimale bis gar keine Überwachung der Backup-Integrität
|
Kontinuierliche Überwachung der Backup-Integrität und Warnungen bei potenziellen Sicherheitsbedrohungen
|
|
Kosten
|
Im Allgemeinen kostengünstiger
|
Teurer aufgrund von erweiterten Sicherheitsmaßnahmen und Compliance-Funktionen
|
Wie unterscheidet sich sicheres E-Mail-Backup von E-Mail-Archivierung?
|
Feature/Funktion
|
E-Mail-Backup
|
E-Mail-Archivierung
|
|
Zweck
|
Sicherstellen, dass Daten nach Datenverlustvorfällen wie Serverausfällen oder versehentlichen Löschungen wiederhergestellt werden können
|
Speicherung von E-Mails in einem durchsuchbaren Repository für die langfristige Aufbewahrung und für E-Discovery-Zwecke
|
|
Datenspeicherung
|
In der Regel werden kurz- bis mittelfristige Backups rotiert und ältere Backups möglicherweise gelöscht
|
Langfristige Aufbewahrung, häufig aus rechtlichen Gründen oder Gründen der Einhaltung von Vorschriften; Daten werden auf unbestimmte Zeit oder gemäß den Vorschriften aufbewahrt
|
|
Zugänglichkeit
|
In der Regel nicht für den einfachen Zugriff strukturiert; wird für Restaurierungszwecke verwendet
|
Für den schnellen und einfachen Zugriff auf und die Durchsuchbarkeit von E-Mails entwickelt
|
|
Unternehmen
|
Möglicherweise nicht so organisiert, dass sie leicht durchsuchbar sind; sie spiegeln die zum Zeitpunkt der Sicherung vorhandene Struktur wieder
|
E-Mails werden organisiert archiviert, häufig mit Metadaten und Indizierung, um die Suche zu erleichtern
|
|
Frequenz
|
Wird regelmäßig (z. B. täglich, wöchentlich) durchgeführt, um aktuelle Daten zu erfassen; Backups in Echtzeit oder nahezu in Echtzeit sind ideal für kritische E-Mail-Daten, die häufig aktualisiert werden
|
Die Archivierung kann kontinuierlich oder in geplanten Intervallen erfolgen, wobei der Schwerpunkt auf allen ein- und ausgehenden E-Mails liegt
|
|
Löschrichtlinien
|
Backups können nach der Erstellung eines neuen Backups oder nach einer bestimmten Zeit gelöscht werden
|
Archivierungsrichtlinien verhindern in der Regel eine Löschung bis zum Ende der Aufbewahrungsfrist, unabhängig von Speicherplatzbeschränkungen oder neuen Daten
|
|
Sicherheit
|
Konzentriert sich auf den Schutz von Daten vor Verlust
|
Starker Fokus auf die Einhaltung gesetzlicher, behördlicher und organisatorischer Richtlinien
|
|
Compliance
|
Der Fokus liegt weniger auf der Einhaltung gesetzlicher Vorschriften, sondern mehr auf Datenschutz und -wiederherstellung
|
Ein Hauptaugenmerk liegt auf der Unterstützung von E-Discovery, Prüfpfaden und anderen Compliance-bezogenen Funktionen.
|
|
Kosten
|
Es fallen Kosten für Speicherplatz und Sicherungsprozesse an
|
Aufgrund des Bedarfs an anspruchsvollen Verwaltungs- und Suchfunktionen sowie Lösungen zur langfristigen Speicherung in der Regel höher
|
Verschiedene Arten von E-Mail-Backups
Was ist Cloud-to-Cloud-E-Mail-Backup?
Wie unterscheiden sich Cloud-basierte E-Mail-Backups und lokale Backups?
|
FUNKTION
|
Cloud Backup
|
Lokale PBBA
|
|
Initialkosten
|
Geringe Vorabkosten, Pay-as-you-go-Preise
|
Höhere Vorabinvestitionen für Hardware und Einrichtung
|
|
Betriebskosten
|
Laufende Abonnementgebühren; Kosten können variieren
|
Fixkosten nach der Anfangsinvestition; Wartungskosten
|
|
Skalierbarkeit
|
Hochgradig skalierbar; Ressourcen nach Bedarf anpassbar
|
Begrenzt durch physische Kapazität; für die Erweiterung ist möglicherweise neue Hardware erforderlich
|
|
Datensicherheit
|
Gut dank Verschlüsselung, aber abhängig von Drittanbietern
|
Vollständige Kontrolle über die Sicherheitsmaßnahmen; die Daten verlassen nie den Standort
|
|
Datenkontrolle
|
Weniger Kontrolle über die Datenspeicherung und -verarbeitung
|
Volle Kontrolle über Daten und Backup-Prozesse
|
|
Backup-Geschwindigkeit
|
Abhängig von der Internetgeschwindigkeit
|
In der Regel schneller, begrenzt durch lokale Netzwerkgeschwindigkeiten
|
|
Wiederherstellungsgeschwindigkeit
|
Abhängig von der Internetgeschwindigkeit
|
Schnelle Wiederherstellung, insbesondere bei großen Datenmengen
|
|
Zugänglichkeit der Daten
|
Von überall mit einer Internetverbindung zugänglich
|
Zugriff nur aus dem Netzwerk oder über vorkonfigurierten Fernzugriff
|
|
Compliance
|
Kann konform sein, abhängig vom Anbieter
|
Die Compliance mit lokalen Datenschutzgesetzen lässt sich leichter gewährleisten
|
|
Physische Sicherheit
|
Abhängig von Maßnahmen Dritter
|
Intern kontrolliert; abhängig von lokalen Maßnahmen
|
|
Redundanz
|
Im Allgemeinen ausgezeichnet; mehrere Rechenzentren
|
Erfordert zusätzliche Konfiguration und Investitionen
|
|
Wartung
|
Wird vom Anbieter übernommen
|
Erfordert interne Ressourcen
|
|
Abhängigkeit
|
Hohe Abhängigkeit von Internetzugang und -anbieter
|
Geringe Abhängigkeit von externen Faktoren, mehr Selbstständigkeit
|
Sicheres E-Mail-Backup und Microsoft 365, Microsoft Exchange Server und Microsoft Online Exchange
|
FUNKTION
|
Microsoft 365 E-Mail
|
Microsoft Exchange Server-E-Mail
|
Microsoft Exchange Online-E-Mail
|
|
Plattform
|
Cloud-basiert
|
On-Premises
|
Cloud-basiert
|
|
Backup-Lösung
|
Basiert auf den Datenredundanz- und Wiederherstellungsmechanismen von Microsoft; es wird keine Backup-Lösung bereitgestellt
|
Die Kunden sind für die Implementierung ihrer eigenen Backup-Lösungen verantwortlich, z. B. Bandsicherungen oder Backup-Software
|
Ähnlich wie Microsoft 365, basiert auf den Datenredundanz- und Wiederherstellungsmechanismen von Microsoft; es wird keine Backup-Lösung bereitgestellt
|
|
Kontrolle über Backup
|
Microsoft verwaltet Infrastruktur und Prozesse
|
Kunden haben die volle Kontrolle über den Backup-Prozess und die von ihnen implementierten Datenaufbewahrungsrichtlinien
|
Microsoft verwaltet Infrastruktur und Prozesse
|
|
Compliance und Aufbewahrung
|
Die Kunden sind für die Implementierung ihrer eigenen Backup- und Archivierungslösungen verantwortlich, um die Anforderungen an die langfristige Aufbewahrung und die Compliance zu erfüllen
|
Kunden haben die Flexibilität, spezifische Anforderungen an die Datenaufbewahrung und die Compliance durch ihre eigenen Backup-Strategien zu erfüllen
|
Kunden müssen möglicherweise Backup- und Archivierungslösungen von Drittanbietern verwenden, um bestimmte Anforderungen an Datenaufbewahrung und Compliance zu erfüllen
|
|
Ähnlichkeiten
|
Alle drei Lösungen basieren auf der Microsoft Exchange-E-Mail-Plattform, bieten ähnliche Kernfunktionen für E-Mails und ermöglichen die Synchronisierung von E-Mails, Kalendern und Kontakten über verschiedene Geräte und Clients hinweg
|
||
|
Unterschiede
|
Microsoft 365 und Exchange Online verlassen sich stärker auf die Datenredundanz- und Wiederherstellungsmechanismen von Microsoft, während Kunden beim lokalen Microsoft Exchange Server ihre eigene Backup-Infrastruktur verwalten müssen
|
||
|
Bereitstellung
|
Cloud-basiert, Teil der Microsoft 365-Suite
|
Lokaler Server, der intern vom IT-Team des Unternehmens verwaltet wird
|
Cloud-basierte, gehostete Version von Exchange, die als eigenständiger Dienst ohne die umfassendere Microsoft 365-Suite angeboten wird
|
Sicheres E-Mail-Backup in einer Cybersecurity-Strategie
Wie schützt sicheres E-Mail-Backup vor den am häufigsten auftretenden Bedrohungsarten?
|
Bedrohung
|
Definition der Bedrohung
|
Abwehr oder Schadensbegrenzung durch sicheres E-Mail-Backup
|
|
Spam
|
Unaufgeforderte und im Allgemeinen unerwünschte E-Mail-Nachrichten, die oft in großen Mengen versendet werden
|
Backup-Systeme können E-Mails sicher speichern, so dass Benutzer legitime E-Mails, die aufgrund von Anti-Spam-Maßnahmen gefiltert wurden oder verloren gegangen sind, überprüfen und wiederherstellen können
|
|
Malware
|
Bösartige Software, die dazu bestimmt ist, programmierbare Geräte, Dienste oder Netzwerke zu beschädigen oder auszunutzen
|
Backups können nach einer Malware-Infektion saubere Versionen von Daten und Systemen wiederherstellen, vorausgesetzt, die Backups selbst sind sicher und nicht infiziert
|
|
Datendiebstahl
|
Unautorisierte Übertragung von Daten von einem Computer oder Server, oft für schädliche Zwecke
|
Backup-Systeme ermöglichen es Unternehmen, Daten wiederherzustellen, die bei einem Exfiltrationsversuch gestohlen oder gelöscht wurden
|
|
URL-Phishing
|
Betrügerische Praxis des Versendens von E-Mails, die Links zu gefälschten Websites enthalten, um die Empfänger zur Eingabe persönlicher Daten zu verleiten
|
E-Mail-Backups können verwendet werden, um die ursprüngliche Kommunikation für Untersuchungen und Vergleiche wiederherzustellen und so Phishing-Versuche zu erkennen
|
|
Betrug
|
Betrügerische Machenschaften, die per E-Mail durchgeführt werden, um die Empfänger zu täuschen, in der Regel um finanziellen Gewinn zu erzielen
|
Mithilfe von Backups können Sie die Authentizität von Mitteilungen überprüfen und Transaktionen oder E-Mails wiederherstellen, die durch Betrug beschädigt oder verloren gegangen sind
|
|
Spear Phishing
|
Eine gezieltere Form des Phishings, bei der der Angreifer bestimmte Personen oder Unternehmen auswählt und die Nachricht so anpasst, dass die Wahrscheinlichkeit einer Täuschung steigt
|
Backups bieten eine historische Aufzeichnung der Kommunikation, um Benutzern und Systemen zu helfen, Diskrepanzen zu erkennen, die für Spear-Phishing-Versuche typisch sind
|
|
Domain-Imitation
|
Ein Angriff, bei dem der Angreifer vorgibt, eine legitime Domain zu sein, um betrügerische E-Mails zu versenden
|
Durch E-Mail-Backups können Unternehmen weiterhin auf authentische Kommunikationsdaten zugreifen und so gefälschte Domänen identifizieren
|
|
Brand Impersonation
|
Die unbefugte Verwendung der Marke eines Unternehmens, um Empfänger zu täuschen – dies ist häufig Teil von Phishing- oder Betrugsversuchen
|
Mit Hilfe von Backups können Unternehmen verdächtige E-Mails mit der echten Unternehmenskommunikation auf Unstimmigkeiten hin vergleichen
|
|
Erpressung
|
Drohungen, jemandem oder seinem Ruf zu schaden oder vertrauliche Informationen weiterzugeben, wenn eine Forderung (in der Regel nach Geld) nicht erfüllt wird
|
E-Mail-Backups bieten einen sicheren Aufbewahrungsort für die Kommunikation und ermöglichen die Wiederherstellung und Analyse von Erpressungsversuchen
|
|
Business Email Compromise (BEC)
|
Eine Art von Betrug, der auf Unternehmen abzielt, um Zugang zu Unternehmenskonten zu erhalten, um nicht autorisierte Geldtransfers zu tätigen
|
Backups helfen bei der Wiederherstellung des ursprünglichen Zustands und der Kommunikation vor der Kompromittierung und tragen dazu bei, den Angriff zu verstehen und abzuschwächen
|
|
Conversation Hijacking
|
Ein Angreifer erhält durch Hacking oder Spoofing Zugriff auf einen E-Mail-Thread und verwendet diesen für seine schädlichen Zwecke
|
Backups stellen sicher, dass die ursprünglichen, unversehrten Konversationsverläufe erhalten bleiben und darauf verwiesen oder sie wiederhergestellt werden können
|
|
laterales Phishing
|
Verwendung eines gekaperten E-Mail-Kontos zum Versenden von Phishing-E-Mails an weitere Empfänger, oft innerhalb desselben Unternehmens, um die Sicherheitslücke auszuweiten
|
E-Mail-Backups ermöglichen es Opfern, legitime Kommunikation wiederherzustellen und zu verifizieren und möglicherweise laterale Bewegungen zu identifizieren und zu stoppen
|
|
Kontoübernahme
|
Ein Angriff, bei dem Angreifer unbefugten Zugriff auf Konten erhalten und E-Mails als rechtmäßiger Eigentümer versenden oder manipulieren können
|
E-Mail-Backups ermöglichen die Wiederherstellung eines sicheren Zustands vor der Übernahme und stellen den Zugriff und die Integrität des E-Mail-Kontos wieder her
|
Sichere E-Mail-Backups als Teil einer Cybersecurity-Plattform
Eine umfassende Cybersecurity-Plattform ist eine Schlüsselkomponente einer unternehmensweiten Sicherheitsstrategie. Die Hauptaufgabe eines E-Mail-Backups besteht in der Gewährleistung der Datenwiederherstellung. Diese Systeme umfassen jedoch auch den breiteren Kontext der Cybersicherheit. Sichere E-Mail-Backups bieten Widerstandsfähigkeit gegen Cyberangriffe und mindern Schäden, die durch Malware, bösartige Insider, Ransomware-Angriffe und andere Bedrohungen verursacht werden. Ein richtig konfiguriertes und sicheres E-Mail-Backup-System bewahrt auch die Integrität der Geschäftskommunikation, indem es sicherstellt, dass die ursprünglichen und unveränderten E-Mail-Daten wiederhergestellt werden können. Nach einem Sicherheitsverstoß ist ein unversehrtes E-Mail-Backup eine wichtige Ressource für die forensische Analyse. Die Ermittler verwenden diese Daten, um festzustellen, wann und wie der Verstoß aufgetreten ist und welche Daten betroffen sind.
Die Einbeziehung von sicheren E-Mail-Backups in die Cybersecurity-Plattform eines Unternehmens schafft eine widerstandsfähigere Infrastruktur, die in der Lage ist, effektiv auf Cyber-Bedrohungen zu reagieren und sich davon zu erholen.
E-Mail-Backup und Data Loss Protection
Sichere E-Mail-Backups sind ein notwendiger Bestandteil einer umfassenden Cybersicherheitsstrategie und eines Plans zum Schutz vor Datenverlust. Best Practices stellen sicher, dass E-Mails geschützt sind und mehrere Kopien an unterschiedlichen Orten aufbewahrt werden. Die meisten sicheren E-Mail-Backup-Lösungen enthalten Tools zur Verhinderung von Datenlecks, die bestimmte Arten von Informationen identifizieren und schützen können. Mit diesen Tools bietet das E-Mail-Backup eine weitere Ebene zum Schutz vor versehentlichen oder absichtlichen Datenverlusten.
Die effektive Integration von E-Mail-Backups in eine unternehmensweite Strategie zum Schutz vor Datenverlusten erfordert mehrere Schritte, darunter die oben aufgeführten Best Practices. Automatisierte Backup-Zeitpläne, die die RTO- und RPO-Anforderungen einhalten, sicherer Speicherplatz für Backup-Kopien, Datenverschlüsselung und laufende Tests und Validierungen sind obligatorisch. Eine umfassende Backup-Konfiguration, die alle E-Mail-Daten wie Kalender und Kontakte schützt, ist ebenfalls erforderlich.
Sicheres E-Mail-Backup und Posteingangs-Backup
Es ist wichtig zu verstehen, dass ein Posteingangs-Backup nicht dasselbe ist wie ein E-Mail-Backup. Selbst wenn Sie eine 3-2-1-Backup-Strategie verfolgen, ist das Backup des Posteingangs ein unvollständiges und unsicheres Backup und sollte niemals als E-Mail-Strategie für ein Unternehmen verwendet werden.
Umfang: Ein Backup des Posteingangs erstellt nur ein Backup der E-Mails innerhalb des individuellen Posteingangs eines Benutzers, ohne das gesamte E-Mail-System zu erfassen.
Wiederherstellung: Ein Posteingangs-Backup kann nur den Posteingang des einzelnen Benutzers wiederherstellen, nicht die gesamte E-Mail-Umgebung.
Compliance: Das Posteingangs-Backup entspricht nicht den Compliance-Anforderungen.
Typischer Anwendungsfall: Ein Backup des Posteingangs ist nützlich für Geschäftsleute, die sicherstellen müssen, dass laufende Konversationen nicht verloren gehen. Eine Kopie des Posteingangs stelle eine gewisse Redundanz dar, kann aber möglicherweise nicht effektiv sein, wenn das Backup auf demselben System oder derselben Workstation wie die primären Daten aufbewahrt wird.
Ein Backup des Posteingangs kann eine nützliche Maßnahme zum Schutz persönlicher Daten sein, aber professionelle E-Mail-Umgebungen erfordern eine sichere und umfassende Lösung, die das gesamte E-Mail-System schützt. Ein Backup des persönlichen Posteingangs kann in einer Unternehmensumgebung außerdem gegen Datenschutzrichtlinien verstoßen oder Auswirkungen auf die Compliance haben.
Wie Sie ein effektives und sicheres E-Mail-Backup gewährleisten
Komponenten eines effektiven und sicheren E-Mail-Backup-Systems
Es gibt viele Faktoren, die zu einem stabilen und sicheren E-Mail-Backup-System beitragen.
Datenintegrität und Verschlüsselung: Maßnahmen zur Verhinderung von Datenmanipulationen und Datenbeschädigung. Beispielsweise verschlüsseln sichere E-Mail-Backup-Lösungen die Backup-Daten mithilfe modernster Verschlüsselungsalgorithmen, um sie vor unberechtigtem Zugriff zu schützen, selbst wenn das Backup-Medium verloren geht oder gestohlen wird. Die Verschlüsselung erfolgt während der Übertragung und im Ruhezustand.
Zugriffskontrollen und sichere Authentifizierung: Sichere E-Mail-Backup-Systeme implementieren eine robuste Authentifizierung und granulare Zugriffskontrollen, um den Zugriff auf die Backup-Daten auf autorisiertes Personal zu beschränken. Die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) ist ein Beispiel für die Anwendung dieser Kontrollen, und Multi-Factor Authentication (MFA) trägt dazu bei, dass nur autorisierte Benutzer auf ein Konto zugreifen können.
Unveränderlicher Speicher: Einige sichere E-Mail-Backup-Lösungen verwenden einen unveränderlichen Speicher, der verhindert, dass die Backup-Daten geändert oder gelöscht werden, und so ihre Integrität und Wiederherstellbarkeit gewährleistet. Dies ist eine der wichtigsten Abwehrmaßnahmen gegen einen Ransomware-Angriff, der versucht, E-Mails und andere Backups zu verschlüsseln oder zu zerstören.
Offline/Offsite-Speicher: Das Speichern von Sicherungskopien offline und extern, z. B. in einem sicheren Rechenzentrum, schützt die Daten vor lokalen Bedrohungen wie Hardwareausfällen, Naturkatastrophen oder Malware-Angriffen auf den Hauptstandort. Ein sicheres E-Mail-Backup-System unterstützt und automatisiert vorzugsweise die Übertragung von E-Mail-Backup-Daten an einen sekundären Backup-Speicherort.
Compliance-Unterstützung: E-Mail-Backups unterliegen Vorschriften wie dem Health Insurance Portability and Accountability Act (HIPAA), der Datenschutz-Grundverordnung (DSGVO) und dem Sarbanes-Oxley Act (SOX). Diese Vorschriften legen die spezifischen Sicherheitsmaßnahmen und Dokumentationsprozesse fest, die für die relevanten Daten gelten, einschließlich E-Mail-Backups. Eine sichere E-Mail-Backup-Lösung sollte Funktionen enthalten, die die Einhaltung gesetzlicher Vorschriften unterstützen.
Regelmäßige Audits und Zugriffsüberprüfungen, detaillierte Protokolle und Prüfpfade: Überwachen Sie den Benutzerzugriff auf E-Mail-Backups und andere Daten, um sicherzustellen, dass keine übermäßigen Berechtigungen vorhanden sind. Pflegen Sie detaillierte Protokolle und Prüfpfade für alle Sicherungsaktivitäten. Das ermöglicht es Unternehmen, Zugriff und Änderungen an den Backup-Daten zu überwachen, was für Sicherheitsaudits und Compliance entscheidend ist. Sichere E-Mail-Backup-Systeme umfassen diese Funktionen.
Regelmäßige Tests: Regelmäßige Tests des Backup-Systems sind unerlässlich, um sicherzustellen, dass Daten bei Bedarf erfolgreich aus Backups wiederhergestellt werden können. Damit wird sowohl die Effektivität der Backup-Lösung als auch die Integrität der Backup-Daten überprüft.
Echtzeit-Backup und Datenkomprimierung: Das Backup-System sollte in der Lage sein, Backups in Echtzeit oder nahezu in Echtzeit durchzuführen, um sicherzustellen, dass die neuesten E-Mail-Daten geschützt sind. Das minimiert den Datenverlust im Falle eines Vorfalls. Datenkomprimierung ist ein Muss, auch für Unternehmen, die derzeit keine großen E-Mail-Datenbanken haben. Durch die Komprimierung wird die Größe der Sicherungsdatei verringert, wodurch sich der für die Durchführung von Sicherungen erforderliche Zeit- und Speicherplatzbedarf verringert. Umfangreiche Komprimierungsaufgaben können die Systemleistung beeinträchtigen, und es kann hilfreich sein, einen Experten um Hilfe bei der Konfiguration zu bitten.
Benutzerfreundliche Backup-Software: Die Backup-Software sollte automatisierte und geplante Backups unterstützen und einfache Wiederherstellungsprozesse ermöglichen. Automatisierung und Planung stellen sicher, dass die Daten ohne manuelle Eingriffe konsistent geschützt sind. Die Software sollte einfach zu bedienen und zu verwalten sein und die IT-Teams nur minimal belasten.
Wiederherstellbarkeit: Die Fähigkeit, E-Mail-Daten schnell und zuverlässig wiederherzustellen, ist unerlässlich. Das Backup-System sollte eine einfache Schnittstelle zum Suchen, Abrufen und Wiederherstellen von E-Mails und Anhängen nach Bedarf bieten. Die E-Mail-Backup-Strategie sollte Teil eines umfassenderen Disaster Recovery-Plans sein und Verfahren zur Wiederherstellung von E-Mail-Daten aus Backups im Falle eines Systemausfalls, einer Datenbeschädigung oder anderer Katastrophen enthalten.
Speichermedien: Eine effektive Backup-Strategie kann lokale Festplatten, Network Attached Storage (NAS) oder jede andere Lösung umfassen, bei der Backup-Daten lokal gespeichert werden. Am besten verwenden Sie auch einen Remote-Speicher, z. B. einen Cloud-Speicher oder Medien, die an einem anderen Ort aufbewahrt werden.
Redundanz und Versionierung: Mehrere Kopien von E-Mail-Backups oder Festplattenkonfigurationen wie Redundant Array of Independent Disks (RAID) im Backup-System fügen Ihren Backups eine zusätzliche Datenschutzebene hinzu. Eine angemessene Redundanz erhöht die Wahrscheinlichkeit, dass Backups bei Bedarf verfügbar sind. Die Aufbewahrung mehrerer Versionen von gesicherten Dateien gibt Unternehmen die Möglichkeit, die Daten zu einem bestimmten Zeitpunkt wiederherzustellen, anstatt nur die letzte Sicherung wiederherzustellen. Dies hilft Unternehmen bei der Wiederherstellung von Daten, selbst wenn das letzte Backup beschädigt oder anderweitig kompromittiert worden war.
Es gibt viele Funktionen, Unternehmensrichtlinien und Sicherheitsstrategien, die bei der Einrichtung eines sicheren E-Mail-Backups zu beachten sind. Experten raten IT-Teams und Verantwortlichen für die E-Mail-Sicherung, diese Faktoren sorgfältig zu berücksichtigen. Ein unsicheres E-Mail-Backup-System setzt das Unternehmen dem Risiko von Datenschutzverletzungen, gesetzlichen Strafen und Rufschädigung aus.
Häufige Bedrohungen für ein E-Mail-Backup-System
E-Mail-Backup-Lösungen sind ein vorrangiges Ziel für Ransomware-Gruppen und andere Cyberkriminelle oder Insider, die den Unternehmensbetrieb stören wollen. Die Absicherung gegen diese Bedrohungen ist von entscheidender Bedeutung.
Ransomware: Sichere E-Mail-Backups sind ein wichtiger Schutz vor einem Ransomware-Angriff, und sie müssen geschützt werden, um sicherzustellen, dass sie nicht auch verschlüsselt werden. Unveränderliche und Air-Gap-Backup-Systeme schützen E-Mail-Backup-Daten vor diesen Angriffen.
Insider-Bedrohungen: Mitarbeitende oder Auftragnehmer mit Zugriff auf die Backup-Systeme könnten ihren Zugriff missbrauchen, um die Backups zu stehlen, zu löschen oder zu kompromittieren. Regelmäßige Überwachung und geeignete Zugriffskontrollen können diese Aktionen verhindern oder abschwächen.
Datenbeschädigung: Dies kann aufgrund von Softwarefehlern, Hardwarefehlern oder bösartigen Manipulationen auftreten. Aus diesem Grund sind mehrere Kopien von Backups erforderlich.
Datenschutzverletzungen: Unbefugter Zugriff auf Backup-Daten kann dazu führen, dass vertrauliche Informationen offengelegt werden. Sichere Speicherung, Datenverschlüsselung, Zugriffskontrollen mit geringstmöglichen Berechtigungen und andere Datensicherheitsmaßnahmen sind von entscheidender Bedeutung.
Man-in-the-Middle-Angriffe (MitM): Angreifer könnten E-Mail-Backup-Daten während der Übertragung zwischen E-Mail-Servern und Backup-Servern abfangen. Um dieses Risiko zu mindern, ist die Verschlüsselung dieser Daten während der Übertragung und im Ruhezustand erforderlich.
Distributed Denial of Service (DDoS)-Angriff: Ziel dieser Angriffe ist es, Ressourcen unzugänglich zu machen. Wenn ein E-Mail-System als Ziel ausgewählt wird, kann ein E-Mail-Backup auf einem anderen System die Email Continuity unterstützen. Ein gleichzeitiger Angriff auf das E-Mail-Backup-System könnte diese Kontinuität gefährden. Durch die Aufbewahrung von E-Mail-Backups an mindestens zwei Standorten sind Unternehmen besser in der Lage, ihren Geschäftsbetrieb bei DDoS-Angriffen fortzusetzen.
Überlegungen zu Recovery Time Objective (RTO) und Recovery Point Objective (RPO)
Sichere E-Mail-Backup-Strategien sollten unter Berücksichtigung der RTO und RPO des Unternehmens entwickelt werden.
RTO beantwortet die Frage: „Wie schnell muss mein E-Mail-System wieder online und verfügbar sein?“ Diese Kennzahl gibt die maximal akzeptable Zeit für die Wiederherstellung von E-Mail-Diensten nach einem Ausfall oder Datenverlust an.
RPO definiert, wie häufig E-Mail-Backups durchgeführt werden sollen, um die Datenmenge zu begrenzen, die bei einer Katastrophe verloren gehen könnte. Diese Metrik definiert die maximal akzeptable Menge an E-Mail-Datenverlust.
Um ein angemessenes RTO und RPO für E-Mail-Backups zu bestimmen, führen Sie eine Analyse der Auswirkungen auf das Geschäft (Business Impact Analysis, BIA) durch, an der je nach Bedarf Interessenvertreter und Fachexperten beteiligt sind. RTO und RPO sind technische Metriken, aber sie sind auch Geschäftsentscheidungen, die mit den Geschäftsanforderungen und der Risikotoleranz in Einklang gebracht werden müssen.
Identifizieren Sie kritische E-Mail-Daten und Anwendungen , die schnell wiederhergestellt werden müssen. Dazu gehören E-Mails mit sensiblen Informationen, zeitkritische Kommunikation und Daten, die für die Einhaltung von Vorschriften erforderlich sind. Depriorisieren Sie E-Mail-Daten, die die primären RTO- und RPO-Ziele nicht erfüllen müssen.
Beurteilen Sie die Auswirkungen von E-Mail-Ausfällen und Datenverlusten auf Ihren Geschäftsbetrieb, Ihren Ruf und die Einhaltung gesetzlicher Vorschriften. Je wichtiger E-Mails für Ihr Unternehmen sind, desto kürzer sollten RTO und RPO sein.
Beraten Sie sich mit Interessenvertretern und Fachleuten im gesamten Unternehmen, um deren Ansichten über akzeptable Ausfallzeiten und Datenverluste in Erfahrung zu bringen. Rechts-, Finanz- und Personalabteilungen haben möglicherweise unterschiedliche Bedürfnisse und Toleranzgrenzen.
Testen Sie regelmäßig die E-Mail-Sicherung und -Wiederherstellung, um sicherzustellen, dass Ihr RTO und RPO unter realen Bedingungen eingehalten werden können. Passen Sie dies bei Bedarf basierend auf den Testergebnissen und sich ändernden Geschäftsanforderungen an.
Durch eine sorgfältige Analyse dieser Faktoren können Sie RTO- und RPO-Ziele festlegen, die ein ausgewogenes Verhältnis zwischen Risiko, betrieblichen Anforderungen und Kosten für ein sicheres E-Mail-Backup-System herstellen. So stellen Sie sicher, dass Ihre E-Mail-Backup-Strategie von allen Beteiligten verstanden wird und die Unternehmensziele effektiv unterstützt.
Verwendung der 3-2-1-Backup-Strategie für sicheres E-Mail-Backup
Die 3-2-1-Backup-Strategie erfordert Folgendes:
Bewahren Sie mindestens 3 Kopien des E-Mail-Backups auf: Dazu gehören das ursprüngliche E-Mail-System und mindestens zwei E-Mail-Backups. Diese Mehrfachkopien stellen sicher, dass Sie immer noch die zweite Kopie haben, falls ein Backup beschädigt wird oder verloren geht.
Verwenden Sie mindestens 2 verschiedene Speichertypen: Speichern Sie E-Mail-Backups auf zwei verschiedenen Medientypen, um sich vor Medienausfällen zu schützen. Dies kann ein lokales Laufwerk wie ein NAS und einen Cloud-Speicher wie OneDrive umfassen. Dadurch wird verhindert, dass eine einzelne Fehlerquelle beide Kopien beeinträchtigt. Wenn zum Beispiel beide Sicherungskopien dasselbe Sicherungsbandsystem benötigen, sind beide Sicherungen unbrauchbar, wenn das Bandsystem defekt ist.
Bewahren Sie mindestens 1 Backup an einem externen Ort auf: Die externe Lagerung ist entscheidend für den Schutz vor physischen Risiken wie Feuer, Überschwemmung oder Diebstahl, die den primären Standort beeinträchtigen könnten. Der Cloud-Speicher ist ein idealer Ort für diesen Zweck, da er leicht zugänglich ist und in der Regel eine weitere Ebene der Redundanz enthält.
Die 3-2-1-Strategie schützt Unternehmen jeder Größe vor Hardwareausfällen, Ransomware-Angriffen und Insider-Bedrohungen wie versehentlichem oder absichtlichem Löschen kritischer Daten.
Best Practices für ein sicheres E-Mail-Backup
Die besten Strategien und Techniken hängen immer von der Unternehmensumgebung und den Datenschutzanforderungen ab, aber es gibt universelle Best Practices:
Implementieren Sie eine umfassende E-Mail-Backup-Strategie, die den 3-2-1-Backup-Richtlinien folgt.
Stellen Sie sicher, dass die E-Mail-Backup-Lösung die gesetzlichen Anforderungen erfüllt.
Legen Sie klare RTOs und RPOs fest.
Automatisieren Sie den Backup-Prozess so weit wie möglich.
Testen Sie den Backup- und Wiederherstellungsprozess regelmäßig.
Tauschen Sie sich mit wichtigen Stakeholdern aus, um die Übereinstimmung mit den Anforderungen und der Risikotoleranz des Unternehmens sicherzustellen.
Mit diesen Praktiken können Unternehmen sicherstellen, dass ihre E-Mail-Daten geschützt, wiederherstellbar und mit den relevanten Vorschriften konform sind.
E-Mail-Backup – weiterführende Ressourcen
Zugehörige Begriffe
- Was ist ein Account Takeover?
- Was ist Brand Impersonation?
- Was ist Business Email Compromise?
- Was ist eine Cybersecurity-Plattform?
- Was ist Data Leak Prevention (DLP)?
- Was ist ein Distributed Denial of Service (DDoS)-Angriff?
- Was ist Datenschutz?
- Was ist Schutz vor Datenverlust?
- Was ist Domain-Imitation?
- Was ist Domain-Spoofing?
- Was ist E-Mail-Verschlüsselung?
- Was ist eine gesetzliche Aufbewahrungsfrist für E-Mails?
- Was ist E-Mail-Schutz?
- Was ist eine E-Mail-Aufbewahrungsrichtlinie?
- Was ist Exchange Online Protection?
- Was sind Erpressungsangriffe (Extortion)?
- Was bedeutet DSGVO?
- Was ist Incident Response?
- Was ist laterales Phishing?
- Was ist Malware?
- Was ist Phishing?
- Was ist eine Phishing-Kampagne?
- Phishing vs. Spear Phishing
- Was ist eine PST-Datei?
- Was ist eine Purpose Built Backup Appliance (PBBA)?
- Was ist Ransomware?
- RBAC und ABAC im Vergleich
- Was ist Remote-Access?
- Was ist Spam?
- Was ist Spear Phishing?
- Was ist URL-Phishing?
Weiterführende Ressourcen
- E-Book: 13 Arten von E-Mail-Bedrohungen, über die man aktuell Bescheid wissen sollte
- Blog-Reihe: 13 Arten von E-Mail-Bedrohungen, über die Sie jetzt Bescheid wissen sollten
- Datenmanipulation ist eine unterschätzte Bedrohung – bereiten Sie Ihr Backup vor
- Zusammenarbeit zwischen Barracuda und Microsoft verbessert das Microsoft 365 Backup
- Die Notwendigkeit von Barracuda Cloud-to-Cloud-Backup für Microsoft 365
- Ein Muss gegen Ransomware: Unveränderliche Backups und Air-Gap-Sicherheit
- Secured.22: Backups Ihrer Microsoft 365-Umgebung
- Ransomware hat die Art und Weise verändert, wie wir über Datensicherung denken
- Schutz vor Spam, Malware und Advanced Threats von Barracuda
- Barracuda Phishing Protection und Impersonation Protection
- Barracuda Schutz vor Account Takeover
- Barracuda Domain Fraud Protection
- Barracuda Web Security
- Barracuda Zero Trust Access für Microsoft 365
- Barracuda E-Mail-Verschlüsselung und Schutz vor Datenverlust
- Barracuda Cloud-to-Cloud Backup
- Barracuda Cloud Archiving Service
Wie Barracuda Sie unterstützen kann
Barracuda bietet eine umfassende Cybersecurity-Plattform, die Barracuda Email Protection und die sicheren E-Mail-Backups von Barracuda Cloud-to-Cloud Backup und Barracuda Backup umfasst. Diese enge Integration mit E-Mail-Schutz und sicherem E-Mail-Backup fügt eine weitere Schutzebene hinzu, die Unternehmen vor allen wichtigen Angriffsvektoren schützt, die in den komplexen Bedrohungen von heute vorkommen. Barracuda bietet preisgünstige, funktionsreiche Lösungen aus einer Hand an, die vor einer Vielzahl von Bedrohungsvektoren schützen und von einem umfassenden und von Awards gekrönten Kundenservice abgerundet werden. Da Sie mit einem einzigen Anbieter zusammenarbeiten, profitieren Sie von einer reduzierten Komplexität, einer höheren Effektivität und niedrigeren Gesamtbetriebskosten. Hunderttausende von Kunden weltweit vertrauen Barracuda den Schutz ihrer E-Mails, Netzwerke, Anwendungen und Daten an.