Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Externe Dienstleister und sicherer E-Mail-Versand

147 views

Published on

Der Versand von E-Mail-Nachrichten durch externe Dienstleister unter Nutzung der E-Mail-Domäne des Auftraggebers hat technische Risiken. Zum einen können Nachrichten am externe Empfänger fälschlicherweise als Spam eingestuft werden, zum anderen können Nachrichten von internen Empfänger (Mitarbeitern) nicht empfangen werden. Diese ist gerade für Reisedienstleister ein großes Risiko. In dieser Präsentation wird gezeigt, wie Sie solch ein Betriebsrisiko ausschließen können.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Externe Dienstleister und sicherer E-Mail-Versand

  1. 1. EXTERNE DIENSTANBIETER UND SICHERER E-MAIL- VERSAND
  2. 2. Thomas Stensitzki Enterprise Consultant Granikos GmbH & Co. KG MVP | MCT | MCSM @stensitzki thomas.stensitzki@granikos.eu
  3. 3. Was ist ein Dienstanbieter Und die Anforderungen an den Versand von E-Mail-Nachrichten Ein externes Unternehmen, das Dienstleistungen für ein Unternehmen erbringt Verwendet die E-Mail-Domäne des Auftraggebers, um die externe Bereitstellung des Dienstes zu verschleiern Versand von E-Mail-Nachrichten erfolgt über die Server des Dienstanbieters Beispiele E-Mail-Marketing Reiseagentur Cloudbasierte Geschäftsdienste, z.B. Rechnungswesen
  4. 4. E-Mail-Herausforderungen mit Dienstanbietern 5 E-Mail-Nachrichten von Dienstanbietern werden häufig als Spam erkannt und gefiltert E-Mail-Nachrichten von Dienstanbietern für unternehmensinterne Empfänger können nicht empfangen werden E-Mail-Nachrichten von Dienstanbietern werden nicht vertrauenswürdig eingestuft
  5. 5. Problem Nutzung einer primären E-Mail-Domäne 6 Akzeptierte E-Mail-Domäne des Unternehmens varunagroup.de Absenderadresse beim Dienstanbieter newsletter@varunagroup.de booking@varunagroup.de E-Mail-Nachricht wird blockiert, da Absender- und Empfängerdomäne identisch sind user@varunagroup.de Interner Empfänger Externer Empfänger Email Gateway
  6. 6. Lösung 1 Nutzung einer Subdomäne 7 Nutzung einer einheitlichen Subdomäne für alle externen Dienstanbieter email.varunagroup.de Anforderung Dedizierter E-Mail-Server zum Hosting der gültigen E-Mail-Adressen der Subdomäne  Nutzung nur zur Verifizierung der E-Mail-Adressen, keine Nutzung zum aktiven Versand von Nachrichten E-Mail-Sicherheit Ein SPF-Eintrag mit Verweisen auf die SPF-Einträge der Dienstanbieter include:spf.nl2go.com include:spf.constantcontact.com Separate DKIM-Einträge für jeden Dienstanbieter in der DNS-Zone der Subdomäne provider1._domainkey.email.varunagroup.de provider2._domainkey.email.varunagroup.de
  7. 7. Lösung 2 Nutzung einer Subdomäne 8 Nutzung von dedizierten Subdomänen je externem Dienstanbieter newsletter.varunagroup.de booking.varunagroup.de Anforderung Dedizierter E-Mail-Server zum Hosting der gültigen E-Mail-Adressen der Subdomäne  Nutzung nur zur Verifizierung der E-Mail-Adressen, keine Nutzung zum aktiven Versand von Nachrichten E-Mail-Sicherheit Ein SPF-Eintrag mit Verweis auf passenden SPF-Eintrag des Dienstanbieters je Subdomäne include:spf.nl2go.com include:spf.constantcontact.com Ein DKIM-Eintrag für den Dienstanbieter in der DNS-Zone der Subdomäne provider1._domainkey.newsletter.varunagroup.de provider2._domainkey.booking.varunagroup.de
  8. 8. Ergebnis Nutzung einer E-Mail-Subdomäne für Dienstanbieter (Lösung 1) 9 Akzeptierte E-Mail-Domäne des Unternehmens varunagroup.de Absenderadresse beim Dienstanbieter newsletter@email.varunagroup.de booking@email.varunagroup.de user@varunagroup.de Interner Empfänger Externer Empfänger E-Mail-Gateway E-Mail-Nachricht an interne Empfänger wird empfangen und zugestellt, da Absender- und Empfängerdomäne unterschiedlich sind.
  9. 9. Technische Implementierung Beispiel 10 Enterprise-E-Mail-Server z.B. Exchange Server E-Mail-Server für Subdomäne z.B. SmarterMail Externe IP-Adressen MX-Einträge der Hauptdomäne Reverse DNS-Konfiguration E-Mail-Security-Gateway z.B. NoSpamProxy Externe IP-Adresse MX-Einträge der Subdomäne Keine Reverse DNS-Konfiguration Interner DNS-Server Hauptdomäne-/Subdomänen-Zonen SPF, DKIM Externer DNS-Server Hauptdomäne-/Subdomänen-Zonen MX, SPF, DKIM, DMARC
  10. 10. 11 Granikos GmbH & Co. KG Web: https://www.granikos.eu E-Mail: info@granikos.eu Blog: http://blog.granikos.eu Thomas Stensitzki Web: http://www.stensitzki.de Twitter: @Stensitzki Blog: http://JustCantGetEnough.Granikos.eu
  11. 11. Danke Slides by www.SUBTITLE.com

×