Archivierung von geschäftlichen Mails in Unternehmen

,

Mit dem Ablauf der Schonfrist der GoDB zum 31.12.2016 besteht für Unternehmen nunmehr die Pflicht, geschäftliche Mails für mehrere Jahre aufzubewahren. Welche E-Mails dies im Detail betrifft und auf welcher rechtlichen Grundlage die Pflicht zur Archivierung beruht, möchten wir Ihnen im Folgenden erläutern.

GoDB – Ablauf der Schonfrist

Als GoDB werden die Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff bezeichnet. Sie wurden bereits 2015 eingeführt, bis zum 31.12.2016 galt jedoch die sogenannte Schonfrist für Unternehmen. Somit konnten auch Systeme, beispielsweise Kassensysteme, zunächst weiterhin genutzt werden, auch wenn sie die aktuellen Anforderungen nicht erfüllen. Zum 01.01.2017 sind die GoDB aber endgültig in Kraft getreten und müssen von allen Unternehmen umgesetzt werden.

Die Grundlage der GoDB bilden die Abgabenordnung (AO) sowie das Umsatzsteuer-Gesetz (UStG), Herausgeber ist das Bundesministerium der Finanzen. Mit den GoDB sollen bestehende Regelungen und Vorschriften an technische Standards sowie an die aktuelle Rechtssprechung zur Buchführung angepasst werden.

Auch bestimmte E-Mails fallen unter die Aufbewahrungspflichten. So ist eine E-Mail, die als Handels- oder Geschäftsbrief fungiert und beispielsweise eine Rechnung enthält, aufbewahrungspflichtig. Und zwar in elektronischer Form. Denn die GoDB besagt, dass per Mail eingegangene Rechnungen in ausgedruckter Form nicht ausreichen, sondern in ihrer ursprünglichen Form und unverändert erhalten bleiben müssen.

Archivierungspflicht nach dem Handelsgesetzbuch

Archivierung DokumenteNach dem HGB sind E-Mails dann aufbewahrungspflichtig, wenn es sich um Dokumente im Sinne des Handelsgesetzbuches handelt. Hierunter fallen alle empfangene und versendeten Handelsbriefe und Buchungsbelege. Eine E-Mail muss dann aufbewahrt werden, wenn sie der Vorbereitung, dem Abschluss oder der Rückgängigmachung eines Handelsgeschäftes dient. Im Detail zählen hierzu: Auftragserteilung, Auftragsbestätigung, Versandanzeigen, Frachtbriefe sowie Lieferpapiere, Rechnungen und Zahlungsbelege, Verträge sowie Reklamationen.

Hierbei ist zu beachten, dass die Pflicht zur Aufbewahrung alle E-Mails in Zusammenhang mit einem Geschäftsabschluss betrifft. Daher müssen auch Mails, die lediglich der Vorbereitung eines Anschlusses dienen, archiviert werden. Dies gilt auch dann, wenn der Abschluss zu einem späteren Zeitpunkt schriftlich fixiert wurde.

Archivierungspflicht nach der Abgabenordnung (AO)

Nach der Abgabenordnung besteht eine Pflicht der Aufbewahrung und Archivierung für alle Unterlagen, die für die Besteuerung von Bedeutung sind. Darunter fallen beispielsweise der Jahresabschluss, Buchungsbelege und Lageberichte. Jegliche hiermit in Zusammenhang stehenden E-Mails müssen samt Anlagen entsprechend archiviert werden-

Welche Anforderungen werden an die Aufbewahrung gestellt?

Unter einer Archivierung versteht man die langfristige Speicherung von Daten auf Datenträgern mit dem Ziel der späteren Dokumentation. Im Unterschied zu einem Backup, dass nur der kurzfristigen Speicherung für eine komplette Wiederherstellung von Daten im Falle einer versehentlichen Löschung, dienen Archivierungsvorgänge dazu, Daten auch nach einem langen Zeitraum noch zur Verfügung zu haben.

Bei der Speicherung von aufbewahrungspflichtigen Mails ist der Unternehmer frei in der Wahl der Speicherung sowie in der Wahl des Speichermediums. Allerdings gibt es einige gesetzliche Anforderungen zu erfüllen, die bei der Speicherung unbedingt zu berücksichtigen sind. So müssen die Daten auch zum Ende der Aufbewahrungspflicht noch uneingeschränkt lesbar sein.

Zudem müssen die Daten unverändert gespeichert werden und jedes einzelne Dokument muss auch wieder auffindbar sein. Die Datenarchivierung muss dauerhaft, fälschungssicher und geordnet im Zusammenhang mit dem jeweiligen Geschäft erfolgen.

Aufbewahrungspflicht und Archivierung von E-Mails nach Art des Dokumentes

Archivierung AbschlussFür Handels- und Geschäftsbriefe, auch in elektronischer Form als E-Mail, gilt eine gesetzliche Aufbewahrungspflicht von sechs Jahren. Grundlage hierfür sind §257 Abs. 4 HGB sowie §147 Abs. 3 AO. Weitere Unterlagen wie beispielsweise Jahresabschlüsse oder Handelsbücher müssen laut HGB 10 Jahre aufbewahrt werden. Die Aufbewahrungsfrist beginnt jeweils mit Ende des Jahres, in die Unterlagen entstanden sind.

Welche Folgen hat eine Missachtung der Aufbewahrungsfristen

Kommen Unternehmen ihrer Aufbewahrungspflicht für Unterlagen nicht korrekt nach, kann dies weitreichende Folgen haben. Im steuerrechtlichen Sinn führt eine Missachtung der Aufbewahrungspflichten und nicht entsprechend archivierte E-Mails zu einer nicht ordnungsgemäßen Buchführen. In der Folge werden die Besteuerungsgrundlagen vom Finanzamt geschätzt. Werden die umsatzsteuerlichen Aufzeichnungspflichten missachtet, müssen Unternehmen mit hohen Bußgeldzahlungen rechnen. Daher sollten die GoDB vollständig umgesetzt und die dafür notwendigen technischen Voraussetzungen zeitnah geschaffen werden.

Das Ende der Schonfrist und das vollständige Inkrafttreten der GoDB zum 1.1.2017 haben dazu geführt, dass die Aufbewahrung ausgedruckter, originär elektronischer Unterlagen nicht länger ausreicht. Vielmehr müssen Geschäfts- und Handelsbriefe, die in elektronischer Form versendet und empfangen wurden, auch als solche aufbewahrt werden. Hierfür werden professionelle Archivierungsysteme für E-Mails benötigt, die allen Anforderungen gerecht werden.

Spam – so bekämpfen Sie die unerwünschte Post und ihre Ursache

Spam beitrag

Selbst bei allen Vorsichtsmaßnahmen und strengen Filtern sind Spam Mails kaum vollständig zu beseitigen. Sie nutzen einen der größten Vorteile des Email-Versands für ihre Zwecke aus: Jeder Teilnehmer soll prinzipiell für jeden anderen erreichbar sein, damit die Kommunikation uneingeschränkt möglich ist. Leider führt dies allerdings auch dazu, dass jeden Tag ungefragt Milliarden von Nachrichten verschickt werden. Dies kann für den Empfänger im besten Fall wertlos sein und im schlimmsten Fall sogar eine ernste Bedrohung seiner Datensicherheit bedeuten. Mit den richtigen Strategien ist es jedoch durchaus möglich, diese Flut auf ein erträgliches Maß zu begrenzen.

Niemand möchte mit unseriösen Angeboten für zweideutige Produkte und Dienstleistungen oder im Minutentakt eingehender Werbung bombardiert werden. Das zeigt sich bereits an dem Namen Spam. Er leitet sich von einem Sketch der britischen Komikertruppe Monty Python ab, in dem ein Restaurant entgegen allen Wünschen nur ein einziges, obendrein unerwünschtes Gericht anbietet: gewürztes Fleisch oder auf englisch Spiced Pork and Meat – abgekürzt Spam. Gleichgültig, was der Kunde wünscht, er bekommt seinen Teller genau wie heute seine Emails immer mit der ungeliebten Beilage. Die logische Konsequenz ist, sie nicht zu essen beziehungsweise im modernen Zusammenhang nicht zu lesen, sondern unbeachtet zu beseitigen. Dank intelligenter Filter funktioniert das mittlerweile in den meisten Fällen sehr gut, falls die richtige Strategie gewählt wird.

Schützen Sie Ihre Email-Adresse vor den Datenkraken

Spam Mails sind bereits seit seinen ersten Tagen ein fester Bestandteil des Internets. Waren es jedoch in den ersten Jahren häufig unbedarfte Jugendliche oder gelangweilte IT-Spezialisten, die Massennachrichten mit teils amüsantem, teils abstrusem Inhalt an alle Welt versendeten, haben sich die Strukturen spätestens seit der Jahrtausendwende professionalisiert und kommerzialisiert. Auf dem grauen Markt bieten dubiose Anbieter für ein niedriges Entgelt den Versand in Stückzahlen von mehreren Millionen an.

Um solche Zahlen zu erreichen, nutzen die Betreiber jede Möglichkeit, um an gültige Zieladressen zu gelangen. Eines der einfachsten und deshalb populärsten ist es, mittels automatisierter Suchen einfach das komplette Internet nach eingetragenen Empfängern zu durchsuchen. Dafür nutzen Programme die Tatsache, dass eine Email-Adresse immer aus den Komponenten name@internetadresse.domain zusammengesetzt ist und kopieren solche Fragmente automatisch aus Webseiten in eine Datenbank. Stellen Sie deshalb Ihre Adresse nicht leicht auffindbar in die Öffentlichkeit und verschlüsseln Sie sie mit einfachen Maßnahmen: Dazu reicht mitunter bereits ein Leerzeichen vor dem @ oder das Ersetzen des Buchstabens durch eine andere Zeichenkombination.

Reagieren Sie auf keine Spam und schreiben Sie niemals zurück

Spam ReaktionJede Reaktion auf eine Spam Mail bedeutet für den Absender, dass er eine gültige und funktionierende Email-Adresse gefunden hat. Diese steigt sofort im Wert auf dem Schwarzmarkt und wird umso öfter verbreitet. Deshalb sollten Sie nur in Ausnahmen auf eine Nachricht reagieren – etwa wenn der Provider und der Absender in Deutschland sitzen und eindeutig identifizierbar sind. Dann können Sie direkt rechtliche Schritte gegen den Verantwortlichen einleiten oder zumindest den Anbieter auf die Tätigkeit seines Kunden hinweisen.

Das reine Öffnen einer Mail in dem Postfach eines seriösen Providers stellt noch ein sehr geringes Sicherheitsrisiko dar. Ganz anders sieht es allerdings mit Links oder gar Anhängen aus. Diese sollten Sie niemals anklicken, denn hinter beiden können sich Schadprogramme, Viren und Trojaner verbergen, die sich bereits durch einen einzigen Aufruf in Ihrem Computer einnisten können.

Nutzen Sie den Spamfilter und überprüfen Sie Ihre Post

Die Mechanismen zum Erkennen von unerwünschten Inhalten haben sich in den letzten zehn Jahren enorm verbessert. Sie umfassen heute intelligente Analysen, bei denen man Inhalt, Absender und den Weg der Email genauestens überprüft. Helfen Sie bei der Erkennung neuer Taktiken zur Umgehung der Spamfilter mit, indem Sie die entsprechenden Mails kennzeichnen. Dafür stellen Homepages und Email-Programme einen leicht erreichbaren Button zur Verfügung, bei dessen Betätigung die unerwünschte Post im Spamordner verschwindet. Leider verirren sich jedoch auch berechtigte Anfragen mitunter dorthin. Misten Sie deshalb gelegentlich aus. Löschen Sie ältere Spam Mails und überprüfen Sie, ob nicht vielleicht eine lang erwartete oder überraschende Nachricht dort gelandet ist.

Eine gute Konfiguration beseitigt die Mehrheit der Spam Mails

Es gibt eine Vielzahl von unterschiedlichen Vorgehensweisen, um eine Spam Mail von einer erwünschten Nachricht zu unterscheiden. Ein guter Provider nutzt gleich mehrere, indem er etwa Nachrichten von durch Missbrauch aufgefallenen und registrierten Servern blockiert. Außerdem die gültige Zuordnung der Adressen überprüft und den Inhalt auf bestimmte Stichworte hin untersucht. Bei den letzteren beiden Punkten können Sie aktiv eingreifen, um einen maximalen Schutz mit einer minimalen Fehlerquote sicherzustellen.

Wichtige Stichworte bei der Konfiguration des Spamfilters sind die White- und die Blacklist. Auf die erste tragen Sie alle Merkmale ein, bei denen eine Nachricht Ihren Schutz passieren darf. Das können etwa eine bestimmte Adresse oder spezielle Begriffe sein. Auf der letzteren wiederum speichern Sie Eigenschaften ab, die zu einem sofortigen Verschieben in den Spamordner führen. Über Wortlisten können Sie die Bedingungen exakt definieren, indem etwa mehrere Wörter oder eine bestimmte Dichte vorhanden sein müssen.

Der Provider entscheidet über die Qualität des Schutzes

Spam providerWährend die meisten deutschen Provider bereits über einen weit entwickelten und ausgebauten Spamschutz verfügen, lassen andere einfach jede Mail unbehelligt passieren. Die Aufstellung von Filtern ist sehr komplex und zeitaufwendig. Aus diesem Grund nehmen gerade kleine Unternehmen in Drittländern diese Aufgabe unzureichend oder mitunter auch gar nicht wahr. So werden beispielsweise bereits seit mehr als einem Jahrzehnt für den Versand von unerwünschten Mails bekannte Server gesammelt und von seriösen Unternehmen grundsätzlich blockiert. Werden entsprechende Updates von öffentlichen Datenbanken wie etwa der von Spamhouse.org jedoch nicht regelmäßig aktualisiert, greift diese Maßnahme ins Leere.

Zusätzliche Anti-Spam-Programme werten die Mails aus

Haben Sie bereits massiv mit Spam Mails zu kämpfen und zeigen die Filter nicht die erwünschte Wirkung, können Sie auch auf ein zusätzliches Programm zum Schutz vor der Flut an Mitteilungen zurückgreifen. Dieses ruft die Post ab und analysiert die eingehenden Nachrichten gründlich, bevor sie diese an Ihr Programm für Emails weiterreicht. Dazu gehört in der Regel eine routinemäßige Überprüfung des Inhalts auf Schlüsselworte. Auch der Abgleich des Absenders mit bekannten Spamversendern und die Überprüfung der Server auf registrierte Mailschleudern fallen darunter. Sie haben natürlich die Möglichkeit, weitere und individuelle Kriterien hinzuzufügen. Erst wenn eine Email dieser Überprüfung standhält, erreicht Sie überhaupt Ihren Posteingang.

Letzte Möglichkeit: Ein Adresswechsel auf einen neuen Provider

Gerade alte Mail-Adressen stehen auf vielen Listen und werden deshalb überdurchschnittlich häufig zum Opfer von Spammails. Ist die Situation nicht mehr anders unter Kontrolle zu bringen, kann der vollständige Wechsel auf eine neue Adresse die ersehnte Ruhe bringen. Dabei können beispielsweise auch Nachrichten von ausgesuchten Absendern auf die neue Adresse umgeleitet werden, während alle anderen dort verbleiben. Es empfiehlt sich ohnehin für die meisten Personen, neben dem offiziellen und öffentlichen Mail-Account noch einen zweiten zu nutzen. Dieser ist dann nur Eingeweihten und Vertrauten bekannt.

Spam Mails können effizient eingegrenzt und kontrolliert werden

Auch wenn es selbst bei optimalen Filtern immer wieder die eine oder andere ungewollte Mail hinter die Blockade schaffen wird – 99 % der unerwünschten Nachrichten lassen sich auch bereits vor Ihrer Zustellung aussortieren. Der Aufwand dafür ist gemessen an der Zeit, die Sie im Zweifelsfall mit dem Sortieren Ihrer Post verbringen müssen, sehr gering. Durch eine gesunde Zurückhaltung bei der Verbreitung Ihrer Mailadresse, die richtigen Filter und die Verlagerung des privaten und wirklich wichtigen Mailverkehrs auf andere, geheime Adressen nehmen Sie Spammern den Wind aus den Segeln. Auch wenn angesichts der geringen Versandkosten diese das Verschicken von Spam niemals vollständig aufgeben werden, ist dieses Vorgehen der wichtigste Baustein, um den massiven Missbrauch dauerhaft einzudämmen.

Was bedeutet archivieren?

,

Die Archivierung von elektronischen Daten ist in den vergangenen Jahren und Jahrzehnten immer wichtiger geworden. Dies betrifft nicht nur die E-Mail Archivierung, sondern auch das Archivieren von elektronischen Dokumenten, WhatsApp Kommunikationen oder elektronische Rechnungen. Doch was genau bedeutet Archivieren in diesem Zusammenhang eigentlich?

Definition Archivierung

Archivierung BedeutungUnter Archivieren wird grundsätzlich die zeitlich unbegrenzte Aufbewahrung, Benutzung und Erhaltung von Archivgut, also beispielsweise elektronischen Nachrichten, verstanden. Die gesetzlichen Grundlagen in Bezug auf das Archivieren elektronischer Daten sind zum einen die Gesetze zur Aufbewahrung steuerlich relevanter Unterlagen und zum anderen die Grundsätze einer ordnungsmäßigen Buchführung (GoB), die vor allen Dingen für Unternehmen und Selbstständige relevant sind.

Welche Anforderungen werden an die Datensicherung von E-Mails gestellt?

Wichtig beim Archivieren von E-Mails und anderen elektronischen Dokumenten ist, die betreffenden Dokumente gegen den unberechtigten Zugriff Dritter oder gegen Verlust zu schützen. Auch das nachträgliche Verändern der E-Mails und Dokumente darf nicht möglich sein. Wichtig ist außerdem, dass alle aufzeichnungspflichtigen Dokumente im Original und im ursprünglichen Format aufbewahrt werden.

Welchen weiteren Anforderungen müssen archivierte E-Mails genügen?

Handelt es sich bei den archivierten E-Mails um Unterlagen, die im Rahmen einer Geschäftstätigkeit aufzubewahren sind, dann müssen Sie natürlich auch die allgemeinen Grundsätze ordnungsmäßiger Buchführung einhalten. Diese sind neben der Ordnungsmäßigkeit, die Vollständigkeit, die Nachvollziehbarkeit, die Belegbarkeit, die Richtigkeit, die Rechtzeitigkeit, sowie die richtige zeitliche Reihenfolge der Aufzeichnung.

Was muss in Sachen Datenschutz beim Archivieren von E-Mails und anderen Dokumenten beachtet werden?

Archivierung MailAufgrund von datenschutzrechtlichen Bestimmungen ist es nicht möglich, den gesamten Nachrichtenverkehr eines Unternehmens extern abzuspeichern. Private E-Mails von Mitarbeitern dürfen in keinem Fall gespeichert werden, da sonst gegen die allgemeinen Persönlichkeitsrechte der Angestellten verstoßen wird. Nur wenn die Mitarbeiter einer Datenspeicherung ausdrücklich zustimmen, kann dies das Unternehmen durchführen. Auch ein generelles Verbot von Seiten der Arbeitgeber private E-Mails während der Arbeitszeit vom geschäftlichen E-Mail Konto aus zu versenden, kommt in Betracht.

Zudem müssen Sie die gespeicherten Dokumente und E-Mails so schützen, dass keine unberechtigten Dritten auf sie zugreifen können.

Wie kann die Manipulationssicherheit bei der Speicherung von E-Mails sichergestellt werden?

Bewährt haben sich in dieser Hinsicht kryptografische Prozesse, welche die gespeicherten Dokumente vor Manipulationen schützen sollen. Alternativ kommt das Schreiben auf einen löschgeschützten Datenträger in Betracht. Zudem wird empfohlen, akkreditierte Zeitstempeldienste zu nutzen, um den Manipulationen von E-Mails und anderen Dokumenten vorzubeugen.

Server- und clientgesteuerte Archivierungsmethoden

Server für das ArchivierenBeim serverseitigen Archivieren wird eine eingehende E-Mail gleich nach ihrem Eingang auf dem Server in ein Archivsystem weitergeleitet. Das gleiche Verfahren wird bei ausgehenden Nachrichten angewendet. So kann man eine manipulationsfreie Übertragung ins Archiv sicherstellen. Natürlich müssen bei dieser Methode technische Maßnahmen ergriffen werden, durch die das Archiv selbst vor Manipulationen geschützt wird. Ein Nachteil dieser Methode ist der hohe Bedarf an Speicherplatz.

Bei dem clientseitigen Archivieren hat der Anwender die Kontrolle darüber, welche E-Mails auf Dauer gespeichert werden sollen und welche nicht. Bei dieser Methode wird dem Anwender an Eigenverantwortung und Flexibilität zugesprochen, doch es besteht auch die Gefahr, dass wichtige Elemente nicht ins Archiv übertragen werden.

Welche Optionen im Hinblick auf das Archivieren von E-Mails gibt es?

In Betracht kommen ASP-Lösungen, Client- oder Server-seitige Lösungen, Appliances, also separate Speicherlösungen oder Dokumentenmanagement-Lösungen und CRM-Systeme.

Welche Aufbewahrungsfristen gelten für das Archivieren von E-Mails und anderen elektronischen Dokumenten?

Die Frage nach den Aufbewahrungsfristen von E-Mails ist abhängig von ihrem Inhalt und ihrem Zweck. E-Mails, die steuerrelevante Informationen enthalten und entweder Teile oder ganze Handelsbücher zum Inhalt haben oder beispielsweise Buchungsbelege enthalten, müssen 10 Jahre lang aufbewahrt werden. Die Frist startet mit dem Ende des Kalenderjahres, in dem das Dokument erstellt oder empfangen wurde.

Eine Aufbewahrungsfrist von 6 Jahren gilt für den Fall, dass es sich bei den E-Mails um Handels- oder Geschäftsbriefe handelt oder um Kopien dieser Geschäftsbriefe.

Was ist ein Portscan?

,

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.

Rechtssichere E-Mail Archivierung

rechtssichere E-Mail Archivierung

Seit Anfang dieses Jahres ist es endgültig: Nicht nur Geschäftsunterlagen, sondern auch geschäftliche E-Mails müssen archiviert werden. Unternehmen in Deutschland, Österreich und der Schweiz sind demnach rechtlich verpflichtet, E-Mails über viele Jahre hinweg vollständig, originalgetreu und manipulationssicher aufzubewahren. Vernachlässigen die Unternehmen diese Pflicht – drohen ernsthafte Konsequenzen.

Jedes Unternehmen wickelt heutzutage seine Geschäfte hauptsächlich per Email ab – es ist bequem, kostet nichts und funktioniert in der Regel zuverlässig und schnell. Allerdings ist damit auch ein hohes Risiko verbunden: Eine E-Mail kann schnell versehentlich gelöscht werden und das Unternehmen kann auf diese Weise wichtige Informationen verlieren.

Um das zu verhindern ist eine rechtssichere E-Mail Archivierung absolut notwendig.

Wann müssen E-Mails aufbewahrt werden?

Wenn sie die Funktion eines Belegs oder eines Geschäftsbriefes haben. Das Gleiche gilt für die steuerlich relevanten Anhänge wie Rechnungen oder Angebote. Nur E-Mails, die als Begleitschreiben dienen, dürfen gelöscht werden. Die relevanten Anhänge muss man dabei archivieren.

Das bedeutet – alle E-Mails, die als Geschäftsbriefe gelten oder steuerlich relevant sind –  unter anderem Angebote, Rechnungen oder Handelsbriefe, die per E-Mail versendet oder empfangen wurden.

Reicht es aus, wenn die E-Mails einfach ausgedruckt werden?

Nein. Alle E-Mails müssen unveränderbar, auffindbar und stets abrufbar sein. Es muss gewährleistet sein, dass der Steuerprüfer zu jeder Zeit den Zugang zu den Unterlagen bekommen kann und die E-Mails sowohl  mit Volltextsuche als auch maschinell prüfen kann.

Wie lange muss man die E-Mails aufbewahren?
Zwischen 6 und 10 Jahren (das hängt von der steuerlichen Relevanz ab).

 

Was muss eine rechtssichere E-Mail Archivierung können?

  • Klare Ordnungsstruktur für Ihre E-Mails: Es muss gewährleistet sein, dass jeder Geschäftsvorfall eindeutig zugeordnet werden kann
  • E-Mails müssen vollständig erfasst werden, es dürfen keine Informationen verloren gehen
  • E-Mails müssen vor Manipulationen sicher sein
  • Nachrichten müssen so abgespeichert werden, dass sie vor der Aufbewahrungsfrist nicht gelöscht werden können
  • Alle Dokumente müssen für die Betriebsprüfung sofort einsehbar sein und sowohl manuell auch maschinell lesbar sein.

 

Was passiert mit privaten E-Mails?

Am besten sollten private E-Mails im Unternehmen verboten werden. Denn es kann zu Problemen mit dem Datenschutz führen. Auch wenn Mitarbeiter für die Speicherung ihrer Mails zustimmen, haben die externen E-Mail-Empfänger Recht auf Schutz Ihrer Privatsphäre.

Welche Vorteile bringt eine E-Mail Archivierung?

Rechtliche Sicherheit

Nur eine professionelle rechtssichere E-Mail Archivierung kann garantieren, dass E-Mails vollständig, originalgetreu und manipulationssicher aufbewahrt werden.

Kostenersparnis

Dank Managed Services können Unternehmen Aufwände vermeiden,  die sonst für die Einführung einer Achivierungslösung entstehen würden. Man muss keine Software kaufen, sondern erhält die Leistung schlüsselfertig und kann trotzdem jederzeit auf das gesamte Archiv zugreifen.

Schutz vor Datenverlust

Daten können schnell verloren gehen – bei technischen Problemen oder wenn man versehentlich oder absichtlich seine E-Mails löscht (zum Beispiel wenn ein Mitarbeiter das Unternehmen verlässt). Mit einer E-Mail Archivierung kann man alle E-Mails inklusive Anhänge sicher aufbewahren.

Bessere Produktivität

Dank einem schnellen Zugriff auf die E-Mails können die Nutzer in wenigen Sekunden Informationen finden – das spart enorm viel Zeit und steigert die Arbeitsproduktivität. Alle E-Mails können zudem bei Bedarf mit einem Klick wiederhergestellt werden, ohne dass man aufwändige Datenwiederherstellungen durch den Administrator durchführen muss.

Unabhängigkeit und Sicherheit des Unternehmens

Besonders für Unternehmen, die ihre E-Mails nicht auf lokalen E-Mail-Servern, sondern auf den Servern externer Unternehmen im Internet  speichern, dient eine Archivierung als zusätzliche Sicherungsmaßnahme. So hat man seine Daten immer unter Kontrolle.

Speicherbedarf wird wesentlich weniger

Gerade große Unternehmen haben große Volumen an Daten. Die zusätzliche rechtssichere E-Mail Archivierung kann die Kapazitäten sprengen. Durch die Auslagerung der Archivierung können Unternehmen Ihre IT-Kapazitäten deutlich entlasten.

Nehmen Sie die E-Mail-Archivierung nicht auf die leichte Schulter. Kontaktieren Sie uns jetzt und fordern Sie ein individuelles Angebot an! Mit unserem Managed Service bekommen Sie eine fertige E-Mail-Archivierungslösung, ohne dass Sie dafür teure Software oder Hardware anschaffen müssen.

Die Technologie hinter Bitcoins: Wie Blockchain das Internet für immer verändern könnte

, , ,
Blockchain Datenbank

Mit der Blockchain steht uns eine absolute Revolution im Bereich des World Wide Web ins Haus. Nachfolgend gibt es einen kleinen Überblick über das Geheimnis der Bitcoins sowie die möglichen Veränderungen unseres Lebens aufgrund dieser Entwicklungen.

Zwar hat der Begriff „Peer-to-Peer“ aufgrund von immer wiederkehrenden Problemen mit Themen wie Raubkopie, Abmahnung oder Piraterie zurzeit einen eher negativen Beigeschmack. Dennoch kann Bitcoin in diesem Zusammenhang den Stein wieder ordentlich ins Rollen bringen. Genauer gesagt geht es dabei um die Datenbank hinter den Bitcoins, die sogenannte Blockchain.

Dadurch könnte es zukünftig möglich sein frei von verbindlichen Verträgen, Ärger mit diversen Telekommunikationsanbietern sowie Kündigungsfristen zu agieren. Als Nutzer müsste dann schon bald nur noch die Zeit zwischen zweier Hotspots zahlen.

Das hat es mit Blockchain auf sich

Bitcoin BlockchainAuf den ersten Blick können die meisten Leute mit diesem Begriff vermutlich nicht sonderlich viel anfangen. Dabei verbirgt sich dahinter nicht viel mehr als das Grundgerüst der Kryptowährung Bitcoin. Es kann auch als eine Art „Erinnerung“ gesehen werden, die sämtliche Transaktionen zwischenspeichert, damit diese nicht in Vergessenheit geraten.

Der Vorteil solcher zusammenhängender Blöcke liegt dabei auf der Hand. Durch diese Log-Datei benötigen die Bitcoins keine Bank oder ein anderes Institut, sondern ermöglicht eben direkt die Transaktionen von A nach B. Dadurch sind schnelle und günstigere Überweisungen im Vergleich zu einer realen Währung möglich.

Eine Verteilung der Datenbank ist hierbei gegeben. Zwar ist es nichts Neues, das eine Erlaubnis zur Verteilung über mehrere Nodes vorhanden sein muss, damit alles einwandfrei funktioniert. Jetzt kommt aber der große Vorteil: Der Besitz einer Node ist nicht exklusiv und somit von Jedermann möglich. Auch muss zusätzlich kein Vertrauen unter den Nodes gegeben sein, damit konsistente Daten erhalten bleiben. Dieses sonst übliche Vertrauen wird seitens der Log-Datei durch ein „Proof-of-Work“ ersetzt, was hohe Kapazität und Ressourcen erfordert. Möglichen Manipulationen will man auf diese Art und Weise den Riegel vorschieben.

Revolution am Peer-to-Peer Sektor

Wahrscheinlich erinnert sich der ein oder andere noch an die Zeiten wo Wikileaks präsent war, als durch ein Einfrieren sämtlicher PayPal-Konten der Zufluss weiterer Gelder in Form von Spenden unmöglich gemacht wurde. Nachdem es in diesem Fall einen direkten Übergang der Kryptowährung vom Spender zum Empfänger geben würde, entfällt das Druckmittel, welches durch die Abwicklung über dritte Anbieter wie PayPal vorhanden gewesen ist.

Mit Bitcoins soll das Ende der Fahnenstange in diesem Bereich aber noch lange nicht erreicht sein. Es könnte ein vollkommen neues Zeitalter der Technologie hervorrufen.

Begrenzte Möglichkeiten vorhanden

Auch wenn viele Experten hier erst den Beginn eines viel Größeren sehen, gilt es die Euphorie in gewisser Weise etwas zu bremsen. Denn im Falle einer Änderung der Skalierung, geht eine Veränderung der Grundprinzipien des Bitcoins-Protokolls einher. Zudem mangelt es an einer Autorität, wodurch die notwendige Performance gar nicht gegeben wäre.

Letztendlich gibt es die Blokchain nur aus dem einzigen Grund, um eben dadurch die Kryptowährung Bitcoins ins Leben rufen zu können. Eine komplexe High-Tech-Lösung dahinter sucht man vergebens.

Blockchain dient als Bitcoins Grundstein

Kryptowährung Blockchain BitcoinWas eigentlich als großer Vorteil galt, wird bei genauerer Betrachtung zum ernsthaften Problem. Nämlich genau dann, wenn diese nicht wie ursprünglich vorgesehenen für buchhalterische Zwecke verwendet werden würde. Damit die Welt der Bitcoins am Leben gehalten wird, generieren deren Nutzer eben solche Blöcke, die für eine Interaktion zwischen den einzelnen Parteien notwendig sind. Womit wir auch schon wieder beim damit auftretenden Problem angekommen wären.

Damit eben diese Blockchain am Laufen gehalten werden kann, ist die Erschaffung von Blöcken Grundvoraussetzung. Würden diese Blöcke nämlich nicht mehr existieren, so würde das System letztendlich in sich zusammenbrechen. Dies wiederum ist der Grund dafür, warum sich die Entwickler eben die Kritik gefallen lassen müssen, dass die Bitcoin-Welt nach und nach zu einem oligarchischen System verkommt. Denn immer weniger Nutzer werden eine immer größere Menge an Bitcoins besitzen, während es für den Rest immer schwieriger werden dürfte solche zu bekommen. Zu früheren Zeitpunkten war die Generierung neuer Bitcoins deutlich einfacher, wodurch jene, die schon sehr früh Teil des Systems geworden sind, einen großen Vorteil besitzen. Neue Anwender müssen sich dagegen nun an die Hoffnung klammern, dass von diesen „Oligarchen“ kein Missbrauch des Systems vollzogen wird. Somit steht eben genau diese Entwicklung im Widerspruch zum eigentlichen Vorteil der Blockchain, nämlich dass man keiner Autorität Vertrauen entgegenbringen muss.

Kommen durch die Blockchain neue Innovationen voran?

Grundlegend lässt sich diese Frage wohl eher mit einem Nein beantworten, wobei in gewissen Anwendungsfällen durchaus diese Möglichkeit besteht. Im Moment ist die Blockchain nicht mehr als eine Plattform für Innovation, wobei erst in den kommenden Jahren und evtl. Jahrzehnten genau hervorgehen wird, welche Entwicklungen und Fortschritte diese mit sich bringt.

Selbiges Szenario gab es in der Branche bereits in den 1990er Jahren, wo TCP/IP seinen Ursprung hatte. Auch damals konnte niemand vorhersehen, in welche Richtung sich das World Wide Web entwickeln würde. Somit erscheinen diese neumodischen Verträge erst der Beginn einer neuen Ära zu sein.