IM-Security

Vier Tipps für sicheres Instant Messaging

27.08.2008

3. Regeln für den IM-Gebrauch

Für gewöhnlich möchten Unternehmen über Policies festlegen, welche Gruppen an einer IM-Kommunikation teilnehmen dürfen und welche ausgeschlossen sind. Wichtig sind auch Regeln, wann Instant Messaging die Firmengrenze überschreiten darf, oder welche externen Partner man in das Unternehmens-IM einbinden will. Solche Bestimmungen entscheiden letztlich darüber, ob die gewählte IM-Lösung mit internen Filterdefinitionen oder nur mit einem passiven Monitoring arbeiten soll.

4. Kontrolle anhand von IM-Filtering

Wer sein IM mit Hilfe von Filtereinstellungen sichern will, kann dies über User-Identitäten, IP-Adressen, die Typen der Dateianhänge oder über eingebettete URLs regeln. So geschehen bei einem FaceTime-Kunden mit 180.000 IM-Teilnehmern, von denen aber nur 12.000 als reguläre Angestellte eingestuft waren. Für solche Unternehmen ist es überaus wichtig, die Kommunikation der eigentlichen Mitarbeiter über Archivierung und Monitoring belegbar zu dokumentieren, während für die Außenstehenden weniger strenge Regeln gelten. Letztlich ist dies auch eine Kostenfrage. Wer granulares Filtering wünscht, sollte bei der Produktauswahl darauf achten, dass es entsprechend ausdruckstarke Policy-Definitionen erlaubt und eine Konfiguration beziehungsweise Integration mit Benutzerverzeichnissen möglich ist. (ue)