Ebertlang Ebertlang

Sicherheitslücke PST-Datei: Wie Sie E-Mails wirklich sicher und rechtskonform archivieren

21. Februar 2019 In: Messaging, Feature lexikon

Die Masse an E-Mails im Geschäftsalltag lässt Postfächer oft an ihre Grenzen stoßen. Um E-Mails nicht löschen zu müssen und zu einem späteren Zeitpunkt noch einmal auf sie zugreifen zu können, werden als Notlösung häufig PST-Dateien erstellt. Dabei werden E-Mails aus Outlook-Postfächern lokal ausgelagert und auf den Anwender-Rechnern gespeichert. Langfristig gesehen hat diese Methode jedoch weitreichende Folgen: Es drohen ein wesentlich höherer Arbeitsaufwand, Datenverluste oder sogar Strafen durch Unterlassung der gesetzlichen Vorschriften.

Administrativer Mehraufwand und mangelnde Sicherheit durch PST-Dateien

Für die IT-Abteilung entsteht durch PST-Dateien eine kontinuierliche Belastung: Daten, die nicht zentral gespeichert sind, erschweren die Erstellung von Backups. Zudem sind diese Dateien fehleranfälliger und damit risikobehaftet. Das bringt häufig die Wiederherstellung verlorener Daten aus Backups und die Reparatur defekter Daten mit sich. 

Außerdem entziehen sich PST-Dateien durch die Ablage auf Anwender-Rechnern der Kontrolle der IT-Abteilung. Damit entsprechen sie nicht den Vorschriften der DSGVO sowie GoBD und sind nicht geeignet, geltende Anforderungen umzusetzen. Gleiches gilt auch bei gerichtlichen Auseinandersetzungen: Im Normalfall sind geschäftliche E-Mails als rechtlicher Beweis zulässig. E-Mails aus PST-Dateien jedoch können jederzeit gelöscht werden, sind manipulierbar und nicht zentral abgelegt – deshalb gelten sie vor Gericht nicht als Argument, sondern unterstützen die Theorie einer Straftat.

Weiterlesen

Wichtiger Sicherheitshinweis: WannaCry-Ransomware attackiert veraltete Windows-Versionen

15. Mai 2017 In: Allgemein

Der Kryptotrojaner Wana Decryptor 2.0 – kurz WannaCry genannt – hat am Wochenende Rechner und Systeme weltweit angegriffen und gesperrt. WannaCry verschlüsselt die betroffenen Systeme und verlangt eine Zahlung zwischen USD 300 und 600 als Lösegeld für die Entschlüsselung, andernfalls sollen die gekaperten Daten gelöscht werden.

WannaCry verbreitet sich anfangs auf die klassische Art und Weise einer Schadsoftware, zum Beispiel als E-Mail-Anhang, doch einmal im System nutzt WannaCry eine Lücke in der Windows Dateifreigabe (SMB) und infiziert auf diese Weise andere Systeme im gleichen Netz. Die Lücke wurde von Microsoft bereits im März geschlossen (Security Bulletin MS17-010-Kritisch), zunächst allerdings nur bei aktuellen Windows-Versionen. Die Attacken von WannaCry zielten daher vor allem auf veraltete Windows XP oder Windows Server 2003-Systeme ab, für die Microsoft mittlerweile das kritische Sicherheits-Update nachgereicht hat.

Schutz vor WannaCry: Installieren Sie umgehend die aktuellen Sicherheitsupdates auf veralteten Windows-Maschinen

Unser Partner ESET hat eine Übersicht erstellt, welche Maßnahmen nun zu treffen sind um die Systeme vor der Schadsoftware zu schützen: zum Artikel.

Der Fall WannaCry unterstreicht auf drastische Weise die Notwendigkeit von aktuellen Sicherheitsupdates für alle wichtigen Systeme. Die Schadsoftware konnte sich nämlich vor allem deshalb so massiv ausbreiten, da sie genau jene Systeme attackierte, die bedingt durch ihr Versionsalter kaum oder gar nicht mehr mit wichtigen Updates versorgt werden. Im Falle von WannaCry führte dies zu dramatischen Situationen in britischen Krankenhäusern, in denen teilweise sogar Operationen verschoben werden mussten oder die Krankenakten von Patienten nicht mehr zugänglich waren.

In unserem Blog-Beitrag “Und täglich grüßt die Ransomware: Wie Sie Ihre Kunden 2017 schützen können” haben wir vor wenigen Wochen prognostiziert, dass Erpressungssoftware eines der vorherrschenden Themen innerhalb der IT-Branche sein wird. Nach WannaCry müssen wir diese Aussage korrigieren: Ransomware ist im Mai 2017 schlagartig in den Blickpunkt der allgemeinen Öffentlichkeit gerückt.

Schützen Sie sich und Ihre Kunden – wir beraten Sie gerne ausführlich sowohl via E-Mail als auch telefonisch unter +49 (0)6441 67118-0.


Wichtiges Update für den MDaemon Messaging Server veröffentlicht

22. Juni 2015 In: Allgemein

Um Ihnen stets Software auf dem aktuellsten Stand der Technik liefern zu können, entwickeln die Hersteller in unserem Portfolio ihre Lösungen nicht nur kontinuierlich weiter, sondern unterziehen sowohl aktuelle als auch kommende Versionen regelmäßigen Tests.

Bei einem dieser internen Tests bei Alt-N Technologies, Hersteller des beliebten Mail- und Groupwareservers MDaemon Messaging Server, wurde nun eine potentielle Sicherheitslücke im Content Filter entdeckt, die MDaemon für bösartige Angriffe anfällig machen könnte. Die als kritisch eingestufte Sicherheitslücke betrifft die Versionen 11.x bis 15.x des MDaemon.

In kürzester Zeit hat man bei Alt-N Technologies einen wirksamen Patch entwickelt, der diese Sicherheitslücke schließt. Wir empfehlen daher allen Kunden, die den MDaemon Messaging Server einsetzen, sich über das MDaemon Security Bulletin 061915 zu informieren sowie den für ihre Version passenden Patch hier herunterzuladen und schnellstmöglich zu installieren!

Der Patch steht allen Nutzern des MDaemon Messaging Servers natürlich kostenfrei zur Verfügung, gleichgültig ob eine gültige Aktualisierungsgarantie besteht oder nicht.


Patch zur Sicherheitslücke in Microsofts HTTP.sys

17. April 2015 In: Allgemein

Am monatlichen Patchday am Dienstag dieser Woche hat Microsoft unter anderem den Patch für eine Sicherheitslücke im Kernel-Modul HTTP.sys veröffentlicht. Diese Lücke ermöglicht das Ausführen von Programmcode aus der Ferne und sollte daher zeitnah mit dem entsprechenden Update geschlossen werden.

HTTP.sys ist unter anderem für die Verarbeitung von http-Anfragen verantwortlich und wird neben dem Microsoft Internet Information Server (IIS) auch von vielen weiteren Programmen, die unter Windows-Betriebssystemen einen Webserver bereitstellen, indirekt genutzt. Grundsätzlich empfehlen wir Ihnen also, falls nicht ohnehin schon geschehen, das Update MS15-034 schnellstmöglich zu installieren.

Weiterführende Informationen zur Sicherheitslücke und eine Anleitung zur Installation des notwendigen Updates finden Sie im Microsoft Security Bulletin MS15-034.


Heartbleed? Der MDaemon Messaging Server ist sicher!

11. April 2014 In: Allgemein

Es ist einer der schwerwiegendsten Bugs, der seit Bestehen des Internets gefunden wurde – der sogenannte Heartbleed-Bug. Der Programmierfehler gefährdet offenbar die Verschlüsselung, Schlüssel und Daten via OpenSSL gesicherter Verbindungen und ermöglicht das Auslesen von Speichern der Gegenstelle – angesichts der weiten Verbreitung der OpenSource-Bibliothek eine echte Hiobsbotschaft.

Wir haben jedoch mehr als beruhigende Nachrichten für Sie: Von diesem gefährlichen Bug sind zwar viele Mailserver sowie Maildienste betroffen – nicht aber der MDaemon Messaging Server und das Plug-in SecurityGateway. Seit fast zwanzig Jahren sind die Produkte von Alt-N Technologies für ihre hohen Sicherheitsstandards bekannt, die jetzt einmal mehr zum Tragen kommen: Da MDaemon und SecurityGateway eine SSL-Bibliothek von Microsoft nutzen, können Administratoren und Anwender bezüglich ihrer Datensicherheit unbesorgt sein.

Bewahren Sie sich und Ihre Kunden vor solchen Hiobsbotschaften und setzen Sie auf die sichere Mailserver-Technologie des MDaemon Messaging Servers – Ihre kostenlose Testversion finden Sie hier! Alle Vorteile des MDaemon stellen wir Ihnen selbstverständlich auch in unserem kostenlosen Webinar vor.

Übrigens: Wenn Sie wissen möchten, ob andere von Ihnen genutzte Anwendungen oder Websites von der Sicherheitslücke “Heartbleed” betroffen sind, können Sie es hier testen!