Unerwünschte E-Mails

So bändigen Sie die Spam-Flut

25.08.2008

4. Die Spam-Management-Strategie

Organisationen wie auch der individuelle Anwender sollten ihre Online-Ressourcen nutzen können, ohne mit unerwünschten Inhalten oder Angeboten bombardiert zu werden. Der Antispam-Markt bietet hier viele Optionen - statt aber eine Stand-alone-Punktlösung in Erwägung zu ziehen, sollten Unternehmen folgende Wege gehen:

Einen Anbieter suchen, der über eine Lösung mit kanalübergreifender Intelligenz verfügt. Spam ist kein isoliertes Problem - so besteht eine nachweisliche Verbindung zwischen Spam-Kampagnen und der Verbreitung von Web-basierender Malware. Daher ist der Spam-Schutz nicht als E-Mail-Insellösung zu betrachten, sondern sollte Multichannel-Fähigkeiten bieten, um größtmögliche Genauigkeit bei der Identifikation von Bedrohungen sowohl im E-Mail-Kanal als auch andernorts zu gewährleisten.

In-the-Cloud- und inhäusige Komponenten kombinieren. Gewisse Filteraufgaben lassen sich am besten in-the-Cloud (via Internet), erfüllen, also noch bevor der unerwünschte Traffic bei der Endanwenderorganisation eintrifft. Andere Aufgaben wie Verschlüsselung und Deep-Content-Inspection wiederum sind mitunter besser im Unternehmen selbst zu handhaben. Laut Forrester gibt es eine Vielzahl erfolgreicher Implementierungen, bei denen eine In-the-Cloud-Lösung etwa von Postini oder MessageLabs mit einem inhäusigen System kombiniert wurde. Da die im Unternehmen befindliche Lösungskomponente auf diese Weise nur einen stark reduzierten Datenstrom bewältigen muss, kann sie bessere Leistung und Skalierbarkeit bieten.

E-Mail und Antispam in eine breitere Strategie für Content-Security einbeziehen. Organisationen müssen für den Schutz von E-Mail-Inhalten sorgen - sei es, um das Haftungsrisiko bei E-Mail-Missbrauch einzudämmen, sich gegen Datenverluste zu schützen oder um gesetzliche oder branchenspezifische Vorgaben zu erfüllen. Der naheliegendste Ort dafür ist innerhalb derselben E-Mail-Infrastruktur, die auch zur Bekämpfung von Spam genutzt wird. Firmen sollten sich daher nach Lösungen umsehen, die bidirektionales Content-Scanning beherrschen, sensible Daten identifizieren können sowie in der Lage sind, externe Komponenten für Datenschutz und -einbehaltung wie etwa Verschlüsselung und Archivierung anzusteuern.

Organisationen, die hinsichtlich bestimmter Funktionen hohe Anforderungen haben, empfiehlt Forrester, in einem ersten Schritt Anbieter zu evaluieren, die über Best-of-Breed-Techniken in den für sie wesentlichen Bereichen verfügen. In diesem Kontext gilt es, Aspekte wie E-Mail-Reputation-Filter, branchenspezifische Blacklists, High-Performance-MTA kombiniert mit einer Antispam-Lösung sowie integrierte E-Mail-Verschlüsselung zu berücksichtigen. (kf)