Egal ob Cyberangriff, Stromausfall, Server- oder Cloud-Downtime – Fällt die E-Mail-Infrastruktur erst einmal aus, kommen wichtige Geschäftsprozesse zum Erliegen. Wie kann man den Worst-Case-Szenario vermeiden? Erfolgreich betriebenes Kontinuitätsmanagement kann geschäftskritische Kommunikationsprozesse sichern.
(Bild: AdobeStock)
Laut einer aktuellen Bitkom-Studie erlitten Unternehmen in den letzten zwölf Monaten einen Schaden von 16,1 Milliarden Euro durch Erpressung mit gestohlenen oder verschlüsselten Daten. Dabei gilt E-Mail nach wie vor als das häufigste Einfallstor für Cyberangriffe. Oftmals ist die Folge der Ausfall der gesamten E-Mail-Infrastruktur.
Dies zeigte erst kürzlich ein Hackerangriff auf einen kommunalen IT-Dienstleister in Nordrhein-Westfalen. Mehrere Städte und Gemeinden waren daraufhin tagelang offline – eine Kommunikation per Mail war nicht mehr möglich. Was den Städten fehlte, war eine Failover-Lösung, die bei einem Ausfall einspringt und eine nahtlose Kommunikation und Erreichbarkeit per E-Mail weiterhin ermöglicht. Eine Email-Continuity-Lösung kann hier Abhilfe schaffen. Fällt der Mailserver aus, übernimmt der Cloud-Dienst die E-Mail-Kommunikation. Dabei werden die Mails über einen externen und von der restlichen Infrastruktur unabhängigen Webmail-Service geleitet. Die Mitarbeiter sind so weiterhin über ihre bekannten Adressen erreichbar.
Unternehmen sollten folgende sieben Tipps beachten:
1. Rechtzeitig einen Desaster-Recovery-Plan erstellen
Unternehmen sollten bereits frühzeitig eine Notfallstrategie für den Ernstfall parat haben. Denn wenn das Krisenszenario eintritt, muss schnell gehandelt werden, damit die Mitarbeiter weiterhin per Mail erreichbar sind. Ein ausgereifter Desaster-Recovery-Plan enthält Informationen darüber, wie die Kontinuitätslösung im Ernstfall aktiviert wird. Da bei einem Cyber-Angriff oftmals auch andere Kommunikationskanäle ausfallen, muss im Vorfeld sichergestellt sein, dass die Nutzer ihre Zugangsdaten auf einem sicheren und zuverlässigen Weg erhalten. Durch eine transparente Aufklärung und Kommunikation im Vorfeld wissen diese, wie sie sich bei einem Ausfall der E-Mail-Infrastruktur in ihr Ersatzpostfach einloggen und unterbrechungsfrei weiterkommunizieren können.
2. Technische Rahmenbedingungen für ein effizientes Kontinuitätsmanagement erfüllen
Damit die Mitarbeiter im Ernstfall zügig auf ihr Webmail-Postfach zugreifen können, bedarf es gewisser technischer Voraussetzungen. Denn die Umstellung auf die Failover-Lösung sollte ohne technische Hürden, ortsunabhängig und geräteübergreifend vonstattengehen. Damit dies reibungslos funktioniert, muss täglich ein aktives Backup im Hintergrund laufen. So wird sichergestellt, dass der Nutzer möglichst dort weiterarbeiten kann, wo er auch aufgehört hat. Die Mitarbeiter sind somit weiter über ihre bekannten Adressen erreichbar und haben Zugriff auf vergangene E-Mail-Korrespondenzen und Kontaktdaten.
3. Alternative E-Mail-Anbieter nutzen
Die eingesetzten Cloud-Services sollten zudem außerhalb der eigenen Unternehmensstruktur laufen und auf Basis alternativer, von großen E-Mail-Providern unabhängigen Produkten und Diensten funktionieren. So kann es mitunter ein Vorteil sein, bei Ausweichlösungen beispielsweise nicht auf Microsoft-Produkte zu setzen, wenn Unternehmen diese bereits für ihre primäre E-Mail-Kommunikation nutzen. Denn große, globale E-Mail-Provider sind auch stets ein attraktives Angriffsziel für Cyberkriminelle.
4. Datenschutzvorschriften beim Kontinuitätsmanagement beachten
Unternehmen unterliegen einer Vielzahl gesetzlicher Vorschriften und Regelungen. Aus diesem Grund muss die Lösung für das optimale Kontinuitätsmanagement den strengen, lokal geltenden Datenschutzgesetzen und Branchenrichtlinien entsprechen. Innerhalb Europas ist die Berücksichtigung der europäischen Datenschutzgrundverordnung (DSGVO) ein Muss. Idealerweise sollten die Daten in lokalen Rechenzentren gehostet und verarbeitet werden. Ein professioneller Dienstleister sichert dies vertraglich zu. Befindet sich auch der rechtliche Hauptsitz des Anbieters innerhalb der EU, schafft dies zusätzliche Sicherheit.
5. Ganzheitlicher E-Mail-Security-Ansatz
Da Cyberkriminelle immer raffinierter vorgehen, verschiedene Angriffsmethoden miteinander kombinieren und fortan neue Malware entwickeln, muss das Kontinuitätsmanagement Teil einer ganzheitlichen Sicherheitsstrategie sein. Dabei empfiehlt es sich, auf eine Komplettlösung für Business E-Mail aus einer Hand zu setzen, die verschiedene Mechanismen zum Schutz vor Malware, Phishing, Business E-Mail Compromise und Zero-Day-Attacken miteinander kombiniert. Darüber hinaus sollte ein umfassendes Verschlüsselungsmanagement sowie der Schutz vor Advanced Threats enthalten sein. Auch eine Lösung, die Malware und Phishing in bereits zugestellten E-Mails erkennt und automatisch entfernt, darf nicht fehlen – denn einen hundertprozentigen Schutz vor Cyber-Angriffen gibt es nicht. Umfangreiche Monitoring- und Analysemöglichkeiten runden ein umfassendes Paket ab.
6. Hohe Usability
Die Failover-Lösung muss zudem benutzerfreundlich für den Endanwender sein. Denn die beste Backup-Mailbox nützt nichts, wenn der Mitarbeiter am Ende des Tages nicht damit arbeiten kann. Im Idealfall gleicht die Benutzeroberfläche dem gewohnten Postfach und ist intuitiv bedienbar. Es ist zudem zu empfehlen, dass die Anwendung an das Corporate Design des Unternehmens angepasst ist. Auch dies trägt dazu bei, dass sich der Nutzer nach dem Login sofort zurechtfindet.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
7. Faktor Mensch beim Kontinuitätsmanagement: Mitarbeiter schulen
Generell gilt: Angreifer haben es auf Menschen abgesehen, nicht auf Maschinen. Letztlich sind es die Mitarbeiter eines Unternehmens, die zunehmend im Fokus von Angriffen stehen. Laut dem Data Breach Investigations Report 2023 von IBM sind drei von vier aller Sicherheitsverletzungen in irgendeiner Form auf die menschliche Komponente zurückzuführen. Dies zeigt, wie wichtig auch die Schulung der eigenen Mitarbeiter ist. Diese müssen durch regelmäßige Trainings unbedingt in die Lage versetzt werden, solche Angriffe zu erkennen und abzuwehren. Gleichzeitig sind die CISOs gefordert, Themen wie Security Awareness und User Education noch intensiver in ihren IT-Strategien zu berücksichtigen. Auch eine intuitiv gestaltete und für Laien technische leicht verständliche E-Mail-Security-Lösung kann hier zusätzlich zur Aufklärung und Sensibilisierung beitragen.
Sören Schulte Senior Product Marketing Manager bei Retarus