Exchange-Verteilerlisten automatisiert verwalten

Herausforderungen beim Management von Verteilerlisten Aus Unternehmenssicht sind E-Mail-Verteilerlisten (VLs) eine gut eingeführte und taugliche IT-Methode. Folglich erfreuen sie sich großer Beliebtheit: Exchange-Administratoren verwenden sie häufig und erstellen eine Vielzahl...
2 Min. Lesezeit
Letzte Aktualisierung am 29. Juli 2022

Herausforderungen beim Management von Verteilerlisten

Aus Unternehmenssicht sind E-Mail-Verteilerlisten (VLs) eine gut eingeführte und taugliche IT-Methode. Folglich erfreuen sie sich großer Beliebtheit: Exchange-Administratoren verwenden sie häufig und erstellen eine Vielzahl von Active Directory-Objekten in ihren Domains.

VLs beschleunigen die virtuelle Zusammenarbeit: mit ihrer Hilfe lässt sich das Potenzial von Gruppen besser nutzen, Fragen können beantwortet, Ideen eingebracht und diskutiert sowie Neuigkeiten ausgetauscht werden. Beim Entwickeln und Warten des Linux-Betriebssystems wurden Patches jahrelang über eine Mailingliste verschickt…

Verteilerlisten sind wunderbar…einfach und praktisch – was könnte da noch schief gehen?

In der Praxis ist es eher problematisch VLs zu verwalten. Wie so ziemlich alles in der IT sind sie einem bestimmten Lebenszyklus unterworfen: Sie werden erstellt, verwendet und sind irgendwann veraltet. Wenn Mitarbeiter die Abteilung oder den Aufgabenbereich wechseln, sollte man die Verteilerlisten immer aktualisieren. Das ist selten der Fall.

Der zuständige Manager oder Abteilungsleiter ist schlicht zu beschäftigt, um auch der IT-Abteilung mitzuteilen, dass ein ehemaliger Mitarbeiter von den Listen gelöscht und ein neuer hinzugefügt werden sollte. Die Konsequenz: in den meisten Unternehmen gibt es eine ganze Reihe Verteilerlisten, die entweder komplett überflüssig sind oder ihren ursprünglichen Zweck nicht mehr erfüllen.

Aktuelle Optionen im Visier

Zahlreiche Unternehmen verwalten ihre Verteilerlisten in Exchange oder verwenden per E-Mail aktivierte Sicherheitsgruppen. Wir beleuchten die Vor- und Nachteile dieser Methode.

Verteilerlisten in Exchange

Verteilerlisten sind so alt wie Exchange selbst. Sie wurden schon immer verwendet, um über eine einzige E-Mail-Adresse Informationen an eine Gruppe von Nutzern zu senden. Sobald die E-Mail den Server erreicht, wird sie an alle Mitglieder verschickt. Dabei können Sie sogar zulassen (oder verhindern), dass alle Benutzer sehen, wer zur entsprechenden Gruppe gehört. Der größte Nachteil, wenn man Verteilerlisten in Exchange verwaltet: Die IT-Abteilung muss Nutzer manuell hinzufügen und entfernen.

Sicherheitsgruppen, per E-Mail aktiviert

Wenn eine Gruppe von Benutzern auf ähnliche Ressourcen zugreifen und häufig E-Mails an diese Gruppe versenden muss, bietet es sich an, universelle Sicherheitsgruppen zu verwenden, die per E-Mail aktiviert werden. Solche sicheren Gruppen sind sinnvoll, solange sämtliche Mitglieder auf der Verteilerliste stehen wollen. In der Praxis sieht das oft anders aus. Es gibt zusätzliche Nutzer, die auf bestimmte Ordner zugreifen wollen oder müssen, die aber nicht unbedingt auf der Verteilerliste stehen wollen. Statt diese Benutzer einfach mit in die Sicherheitsgruppe aufzunehmen, müssen sie für jeden Ordner manuell hinzugefügt und entfernt werden. Natürlich kann auch das Gegenteil der Fall sein: Benutzer, die nicht auf die Ressourcen der per E-Mail aktivierten Sicherheitsgruppe zugreifen sollten, möchten in den Verteiler aufgenommen werden. Dann ist sowieso eine neue Verteilerliste erforderlich.

Fazit: In einem Szenario, in dem die Nutzer der Sicherheitsgruppe und die Verteilerliste 1:1 übereinstimmen, können solche per E-Mail aktivierten Sicherheitsgruppen eine gute Option sein. Es gibt allerdings ein großes ABER, denn Sie können einen Nutzer nicht aus der VL nehmen, ohne zugleich seine Berechtigungen aufzuheben. Das mündet unter Umständen schnell ins Chaos.

Eine Herausforderung bleibt: manuelle Prozesse

Alles in allem sind Exchange-Verteilerlisten und per E-Mail aktivierte Sicherheitsgruppen absolut taugliche Features. Das Problem, die Nutzer manuell zu verwalten besteht jedoch nach wie vor. Will man IT-Kosten senken und Prozesse optimieren, gibt es Alternativen.

VL-Verwaltung an die im Unternehmen zuständigen Mitarbeiter delegieren und mit DataPrivilege automatisieren

Will man den Aufwand für IT-Administratoren beim Verwalten von Verteilerlisten reduzieren nimmt man dafür am besten die Hilfe von Data Ownern in Anspruch. Mit Lösungen wie Varonis DataPrivilege sind die im Sinne eines ‚Need-to-Know’ Verantwortlichen – wie beispielsweise die entsprechenden Manager- autorisiert Berechtigungen zu erteilen und aufzuheben.

Sobald die Data Owner für die Verteilerlisten festgelegt sind, verwalten die Data Owner auch die Mitglieder und können die entsprechenden Anfrageprozesse automatisieren.

Sie können zudem anderen Mitarbeitern erlauben, Berechtigungen regelmäßig zu überprüfen, zu gewähren oder aufzuheben, denn realistisch gesehen benötigen selbst Data Owner manchmal Unterstützung.

Testen Sie Varonis DataPrivilege kostenlos, um Ihre Verteilerliste optimal und automatisiert zu verwalten…Damit IT-Administratoren sich darauf konzentrieren, Technologien zu managen und nicht Geschäftsprozesse.

requesting

 

Beispiel: Adam Nelson möchte vom Data Owner in den Verteiler “Corporate Marketing“ aufgenommen werden

 

The post Exchange-Verteilerlisten automatisiert verwalten appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

3-schritte-zur-sicherung-ihrer-snowflake-daten
3 Schritte zur Sicherung Ihrer Snowflake-Daten
Entdecken Sie die Risiken der Datensicherheit in Snowflake und lernen Sie spezifische Taktiken, um sichere Praktiken zu gewährleisten.
der-bericht-zur-datensicherheit-zeigt,-dass-99 %-der-unternehmen-sensible-informationen-gegenüber-ki-offengelegt-haben.
Der Bericht zur Datensicherheit zeigt, dass 99 % der Unternehmen sensible Informationen gegenüber KI offengelegt haben.
Der Bericht zur Datensicherheit 2025 von Varonis enthält Informationen zu Erkenntnissen aus 1.000 realen IT-Umgebungen, um die dunkle Seite des KI-Booms aufzudecken und welche proaktiven Schritte Unternehmen unternehmen können, um kritische Informationen zu sichern.
varonis-arbeitet-mit-pure-storage-zusammen,-um-kritische-daten-zu-schützen
Varonis arbeitet mit Pure Storage zusammen, um kritische Daten zu schützen
Gemeinsam ermöglichen Varonis und Pure Storage es ihren Kunden, sensitive Daten proaktiv zu sichern, Bedrohungen zu erkennen und sich entwickelnde Datenschutz- und KI-Regeln einzuhalten. 
datenermittlung-und--klassifizierung:-die-bedeutung-der-art-und-weise,-wie-daten-gescannt-werden 
Datenermittlung und -klassifizierung: Die Bedeutung der Art und Weise, wie Daten gescannt werden 
Die Datenermittlung und -klassifizierung sind die Grundlagen für Data Security Posture Management und Datensicherheit, aber wie Ihre Daten gescannt werden, ist wichtiger, als Sie vielleicht denken.