Aufgabe der SSID im WLAN-Netzwerk

SSID

Ob Laptop, PC, Smartphone, Smart-TV oder Tablet – es gibt heute kaum ein Gerät, das nicht auf ein Netzwerk (WLAN) zugreift, um sich mit dem Internet zu verbinden. Die drahtlose Vernetzung bietet zahlreiche Vorteile, beinhaltet aber auch Risiken, die Sie beim Betrieb eines WLAN-Netzwerks nicht außer Acht lassen sollten. Damit die Sicherheit Ihrer Daten und Ihre Privatsphäre geschützt bleiben, ist es von Vorteil, dass Sie die Grundfunktionen eines Drahtlosnetzwerks kennen. Von Bedeutung für die Netzwerksicherheit ist die SSID.

SSID – was verbirgt sich hinter dem Begriff?

Der Begriff SSID ist eine Abkürzung für „Service Set Identifier“ und stellt den Netzwerknamen Ihres WLAN-Netzwerks dar. Möchten Sie ein Gerät wie Ihr Smartphone oder Tablet mit dem lokalen WLAN-Netzwerk verbinden, benötigen Sie für den Zugriff den Netzwerknamen (die SSID) und den Netzwerkschlüssel beziehungsweise das WLAN-Passwort. Nur mit SSID und dem korrekten Schlüssel kann das Gerät eine Verbindung zu dem gewünschten Drahtlosnetzwerk herstellen.

Wichtig: Ändern Sie den Namen Ihres WLAN-Netzwerks

Ab Werk ist ein Router oder Access-Point mit einer SSID ausgestattet, die häufig aus der Modellbezeichnung und einer Ziffernfolge besteht. In einigen Fällen besteht sie auch nur aus dem Begriff „WLAN“ und einer Ziffernfolge. In Ballungsgebieten können auf kleinem Raum mehrere WLAN-Netzwerke in Betrieb sein. Sind Ihre Netzwerknamen identisch oder ähnlich, kann das einerseits zu Störungen und andererseits zu Verwechslungen führen.

SSID Bei identischen Netzwerknamen (SSIDs) kann es passieren, dass ein Gerät nicht weiß, in welchen Access-Point es sich einwählen soll. Die Folge können Verbindungsprobleme sein. Es gibt jedoch Möglichkeiten, Problemen wie diesen von vornherein aus dem Weg zu gehen. Eine davon ist, den ab Werk gesetzten Netzwerknamen zu ändern.

Das Ändern des Netzwerknamens ist in der Regel direkt im Menü des Routers oder auch WLAN-Repeaters möglich. Hier bietet es sich an, eine leicht zu merkende, aber zu anderen Netzwerken hinreichend abweichende Bezeichnung zu wählen. Wenn Ihnen viel an Ihrer Privatsphäre gelegen ist, nehmen Sie nicht – wie viele Anwender – Ihren Nachnamen, sondern denken Sie sich eine Fantasiebezeichnung oder eine Kombination aus Buchstaben und Ziffern aus. Maximal darf diese eine Länge von 32, bei einigen Routern auch nur 31 Zeichen haben.

Für zusätzliche Sicherheit können Sie Ihr Netzwerk mit wenigen Klicks für Nachbarn unsichtbar machen.

Verschleiern Sie den Netzwerknamen für mehr Sicherheit

Vom Hersteller sind Router so konfiguriert, dass ihr Netzwerkname für jeden sichtbar ist. Das soll es unerfahrenen Anwendern erleichtern, ihr Netzwerk einzurichten. Die permanente Sichtbarkeit kann allerdings dazu führen, dass Fremde versuchen, sich in das WLAN einzuwählen. Eine Möglichkeit, Dritten den Zugriff zu erschweren, ist es, den Netzwerknamen zu verschleiern bzw. das Netzwerk für Nachbarn unsichtbar zu machen.

Das Verschleiern des Netzwerknamens ist allerdings nur bei Laien effektiv. Profis, die sich gut mit Netzwerktechnik auskennen, fällt es nicht schwer, unsichtbare WLAN-Netzwerke sichtbar zu machen. Ein zusätzlicher Nachteil dieser vorbeugenden Maßnahme ist, dass Sie beim Einrichten neuer Geräte Ihr eigenes Netzwerk nicht mehr sehen können. Das erschwert das Verbinden mit dem WLAN, da sie den Namen des Netzwerks ggf. manuell eingeben müssen.

Die wichtigste Maßnahme neben dem Ändern des Service Set Identifiers und dessen Verschleierung ist in jedem Fall das Ändern des Passwortes. Die meisten Router kommen ab Werk mit einem voreingestellten Passwort, das sich leicht erraten lässt und auch in Handbüchern über das Internet zu finden ist. Sie sollten das Passwort vor der Inbetriebnahme des Routers ändern. Am effektivsten sind alphanumerische Passwörter, die neben großen und kleinen Buchstaben zusätzlich Sonderzeichen beinhalten.

Damit ist es aber noch nicht getan. Um sich vor dem Zugriff durch Unbefugte zu schützen, sollten Sie das Passwort in regelmäßigen Abständen ändern. Achten Sie außerdem auf die Zugriffsprotokolle, die Ihnen die meisten Router zur Verfügung stellen. Sie geben Aufschluss darüber, ob sich Dritte mit Ihrem Router verbunden haben, und geben Ihnen die Möglichkeit, schnell darauf zu reagieren.

Die richtige Ceph Netzwerkstruktur

, ,

Warum das richtige Netzwerk bei Ceph so wichtig ist

Vor der Integration eines Ceph storage-clusters steht jeder Administrator irgendwann vor der Frage, welches Netzwerk (Ethernet, Infiniband, Omnipath) er verwenden möchte. Das hängt zunächst selbstverständlich vom zu erwartenden Workload und der Anzahl der Clients ab. Allerdings gibt es noch einen wichtigen weiteren Faktor den es zu beachten gibt. Ceph nutzt viele unabhängige Festplatten. RAID Arrays bieten sich nicht an, da die Performance mit  jeder zusätzlichen Festplatte wunderbar linear skaliert. Die vielen einzelnen Festplatten sowie der Aufbau des Ceph Clusters bringen es mit sich, dass alle Datenblöcke auf mehrere Knoten verteilt werden müssen. Je nach implementiertem Regelwerk sogar über Racks oder Rechenzentren hinweg. Das schafft Ausfallsicherheit. Jedoch bedeutet das, dass bei jedem Lese- oder Schreibzugriff eine Kommunikation mit allen Ceph-Nodes über das Netzwerk stattfinden muss, um alle notwendigen Datenblöcke zu erreichen.

Festplattenzugriff = Netzwerkzugriff bei Ceph

Da also jeder Zugriff auf eine der vorhandenen Festplatten auch ein Netzwerkzugriff ist, sollte man unbedingt auf ein 10 GE Netzwerk zurückgreifen um alle Ceph Knoten untereinander zu verbinden. 10 GE stellt hierbei das absolute Minimum dar. Möchten Sie Ceph richtig im produktiven Betrieb mit mehreren clients einsetzen, kommt ein 1 GE Netzwerk wirklich extrem schnell an seine Grenzen. Hier ist nicht nur der Datenverkehr zu den Clients und zwischen den Ceph Knoten bei der konkreten Datenabfrage zu betrachten. Ceph muss schließlich auch alle Replikationen auf den vorhandenen Servern und Festplatten des Clusters verteilen. Im besonderen wenn eine der Festplatten oder ein ganzer Server ausfällt, repliziert Ceph automatisch die Daten bis wieder die gewünschte Anzahl an Repliken vorliegt.

Netzwerkoptimierung

Dieses Verhalten kann durch getrennte Netzwerke optimiert werden. Ein Netzwerk übernimmt dann die Kommunikation zu den clients. Das zweite Netzwerk ist ausschließlich für die OSD Replikationen zuständig.

Die Konfiguration

Um zwei separate Netzwerke zu nutzen, müssen die Netzwerke innerhalb der ceph.conf eingetragen werden. Hierzu genügt es bereits die Netz ID mit entsprechendem Prefix anzugeben.

[global]

public network = 172.10.10.0/24

cluster network = 172.10.11.0/24

Sobald die Ceph Konfiguration auf allen Knoten verteilt wurde und die Services neu gestartet sind, werden die Netzwerke entsprechend verwendet. Damit wurde ein möglicher Flaschenhals in der Architektur  des Clusters optimiert bzw. verhindert.

Archivierung von geschäftlichen Mails in Unternehmen

,

Mit dem Ablauf der Schonfrist der GoDB zum 31.12.2016 besteht für Unternehmen nunmehr die Pflicht, geschäftliche Mails für mehrere Jahre aufzubewahren. Welche E-Mails dies im Detail betrifft und auf welcher rechtlichen Grundlage die Pflicht zur Archivierung beruht, möchten wir Ihnen im Folgenden erläutern.

GoDB – Ablauf der Schonfrist

Als GoDB werden die Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff bezeichnet. Sie wurden bereits 2015 eingeführt, bis zum 31.12.2016 galt jedoch die sogenannte Schonfrist für Unternehmen. Somit konnten auch Systeme, beispielsweise Kassensysteme, zunächst weiterhin genutzt werden, auch wenn sie die aktuellen Anforderungen nicht erfüllen. Zum 01.01.2017 sind die GoDB aber endgültig in Kraft getreten und müssen von allen Unternehmen umgesetzt werden.

Die Grundlage der GoDB bilden die Abgabenordnung (AO) sowie das Umsatzsteuer-Gesetz (UStG), Herausgeber ist das Bundesministerium der Finanzen. Mit den GoDB sollen bestehende Regelungen und Vorschriften an technische Standards sowie an die aktuelle Rechtssprechung zur Buchführung angepasst werden.

Auch bestimmte E-Mails fallen unter die Aufbewahrungspflichten. So ist eine E-Mail, die als Handels- oder Geschäftsbrief fungiert und beispielsweise eine Rechnung enthält, aufbewahrungspflichtig. Und zwar in elektronischer Form. Denn die GoDB besagt, dass per Mail eingegangene Rechnungen in ausgedruckter Form nicht ausreichen, sondern in ihrer ursprünglichen Form und unverändert erhalten bleiben müssen.

Archivierungspflicht nach dem Handelsgesetzbuch

Archivierung DokumenteNach dem HGB sind E-Mails dann aufbewahrungspflichtig, wenn es sich um Dokumente im Sinne des Handelsgesetzbuches handelt. Hierunter fallen alle empfangene und versendeten Handelsbriefe und Buchungsbelege. Eine E-Mail muss dann aufbewahrt werden, wenn sie der Vorbereitung, dem Abschluss oder der Rückgängigmachung eines Handelsgeschäftes dient. Im Detail zählen hierzu: Auftragserteilung, Auftragsbestätigung, Versandanzeigen, Frachtbriefe sowie Lieferpapiere, Rechnungen und Zahlungsbelege, Verträge sowie Reklamationen.

Hierbei ist zu beachten, dass die Pflicht zur Aufbewahrung alle E-Mails in Zusammenhang mit einem Geschäftsabschluss betrifft. Daher müssen auch Mails, die lediglich der Vorbereitung eines Anschlusses dienen, archiviert werden. Dies gilt auch dann, wenn der Abschluss zu einem späteren Zeitpunkt schriftlich fixiert wurde.

Archivierungspflicht nach der Abgabenordnung (AO)

Nach der Abgabenordnung besteht eine Pflicht der Aufbewahrung und Archivierung für alle Unterlagen, die für die Besteuerung von Bedeutung sind. Darunter fallen beispielsweise der Jahresabschluss, Buchungsbelege und Lageberichte. Jegliche hiermit in Zusammenhang stehenden E-Mails müssen samt Anlagen entsprechend archiviert werden-

Welche Anforderungen werden an die Aufbewahrung gestellt?

Unter einer Archivierung versteht man die langfristige Speicherung von Daten auf Datenträgern mit dem Ziel der späteren Dokumentation. Im Unterschied zu einem Backup, dass nur der kurzfristigen Speicherung für eine komplette Wiederherstellung von Daten im Falle einer versehentlichen Löschung, dienen Archivierungsvorgänge dazu, Daten auch nach einem langen Zeitraum noch zur Verfügung zu haben.

Bei der Speicherung von aufbewahrungspflichtigen Mails ist der Unternehmer frei in der Wahl der Speicherung sowie in der Wahl des Speichermediums. Allerdings gibt es einige gesetzliche Anforderungen zu erfüllen, die bei der Speicherung unbedingt zu berücksichtigen sind. So müssen die Daten auch zum Ende der Aufbewahrungspflicht noch uneingeschränkt lesbar sein.

Zudem müssen die Daten unverändert gespeichert werden und jedes einzelne Dokument muss auch wieder auffindbar sein. Die Datenarchivierung muss dauerhaft, fälschungssicher und geordnet im Zusammenhang mit dem jeweiligen Geschäft erfolgen.

Aufbewahrungspflicht und Archivierung von E-Mails nach Art des Dokumentes

Archivierung AbschlussFür Handels- und Geschäftsbriefe, auch in elektronischer Form als E-Mail, gilt eine gesetzliche Aufbewahrungspflicht von sechs Jahren. Grundlage hierfür sind §257 Abs. 4 HGB sowie §147 Abs. 3 AO. Weitere Unterlagen wie beispielsweise Jahresabschlüsse oder Handelsbücher müssen laut HGB 10 Jahre aufbewahrt werden. Die Aufbewahrungsfrist beginnt jeweils mit Ende des Jahres, in die Unterlagen entstanden sind.

Welche Folgen hat eine Missachtung der Aufbewahrungsfristen

Kommen Unternehmen ihrer Aufbewahrungspflicht für Unterlagen nicht korrekt nach, kann dies weitreichende Folgen haben. Im steuerrechtlichen Sinn führt eine Missachtung der Aufbewahrungspflichten und nicht entsprechend archivierte E-Mails zu einer nicht ordnungsgemäßen Buchführen. In der Folge werden die Besteuerungsgrundlagen vom Finanzamt geschätzt. Werden die umsatzsteuerlichen Aufzeichnungspflichten missachtet, müssen Unternehmen mit hohen Bußgeldzahlungen rechnen. Daher sollten die GoDB vollständig umgesetzt und die dafür notwendigen technischen Voraussetzungen zeitnah geschaffen werden.

Das Ende der Schonfrist und das vollständige Inkrafttreten der GoDB zum 1.1.2017 haben dazu geführt, dass die Aufbewahrung ausgedruckter, originär elektronischer Unterlagen nicht länger ausreicht. Vielmehr müssen Geschäfts- und Handelsbriefe, die in elektronischer Form versendet und empfangen wurden, auch als solche aufbewahrt werden. Hierfür werden professionelle Archivierungsysteme für E-Mails benötigt, die allen Anforderungen gerecht werden.

Spam – so bekämpfen Sie die unerwünschte Post und ihre Ursache

Spam beitrag

Selbst bei allen Vorsichtsmaßnahmen und strengen Filtern sind Spam Mails kaum vollständig zu beseitigen. Sie nutzen einen der größten Vorteile des Email-Versands für ihre Zwecke aus: Jeder Teilnehmer soll prinzipiell für jeden anderen erreichbar sein, damit die Kommunikation uneingeschränkt möglich ist. Leider führt dies allerdings auch dazu, dass jeden Tag ungefragt Milliarden von Nachrichten verschickt werden. Dies kann für den Empfänger im besten Fall wertlos sein und im schlimmsten Fall sogar eine ernste Bedrohung seiner Datensicherheit bedeuten. Mit den richtigen Strategien ist es jedoch durchaus möglich, diese Flut auf ein erträgliches Maß zu begrenzen.

Niemand möchte mit unseriösen Angeboten für zweideutige Produkte und Dienstleistungen oder im Minutentakt eingehender Werbung bombardiert werden. Das zeigt sich bereits an dem Namen Spam. Er leitet sich von einem Sketch der britischen Komikertruppe Monty Python ab, in dem ein Restaurant entgegen allen Wünschen nur ein einziges, obendrein unerwünschtes Gericht anbietet: gewürztes Fleisch oder auf englisch Spiced Pork and Meat – abgekürzt Spam. Gleichgültig, was der Kunde wünscht, er bekommt seinen Teller genau wie heute seine Emails immer mit der ungeliebten Beilage. Die logische Konsequenz ist, sie nicht zu essen beziehungsweise im modernen Zusammenhang nicht zu lesen, sondern unbeachtet zu beseitigen. Dank intelligenter Filter funktioniert das mittlerweile in den meisten Fällen sehr gut, falls die richtige Strategie gewählt wird.

Schützen Sie Ihre Email-Adresse vor den Datenkraken

Spam Mails sind bereits seit seinen ersten Tagen ein fester Bestandteil des Internets. Waren es jedoch in den ersten Jahren häufig unbedarfte Jugendliche oder gelangweilte IT-Spezialisten, die Massennachrichten mit teils amüsantem, teils abstrusem Inhalt an alle Welt versendeten, haben sich die Strukturen spätestens seit der Jahrtausendwende professionalisiert und kommerzialisiert. Auf dem grauen Markt bieten dubiose Anbieter für ein niedriges Entgelt den Versand in Stückzahlen von mehreren Millionen an.

Um solche Zahlen zu erreichen, nutzen die Betreiber jede Möglichkeit, um an gültige Zieladressen zu gelangen. Eines der einfachsten und deshalb populärsten ist es, mittels automatisierter Suchen einfach das komplette Internet nach eingetragenen Empfängern zu durchsuchen. Dafür nutzen Programme die Tatsache, dass eine Email-Adresse immer aus den Komponenten name@internetadresse.domain zusammengesetzt ist und kopieren solche Fragmente automatisch aus Webseiten in eine Datenbank. Stellen Sie deshalb Ihre Adresse nicht leicht auffindbar in die Öffentlichkeit und verschlüsseln Sie sie mit einfachen Maßnahmen: Dazu reicht mitunter bereits ein Leerzeichen vor dem @ oder das Ersetzen des Buchstabens durch eine andere Zeichenkombination.

Reagieren Sie auf keine Spam und schreiben Sie niemals zurück

Spam ReaktionJede Reaktion auf eine Spam Mail bedeutet für den Absender, dass er eine gültige und funktionierende Email-Adresse gefunden hat. Diese steigt sofort im Wert auf dem Schwarzmarkt und wird umso öfter verbreitet. Deshalb sollten Sie nur in Ausnahmen auf eine Nachricht reagieren – etwa wenn der Provider und der Absender in Deutschland sitzen und eindeutig identifizierbar sind. Dann können Sie direkt rechtliche Schritte gegen den Verantwortlichen einleiten oder zumindest den Anbieter auf die Tätigkeit seines Kunden hinweisen.

Das reine Öffnen einer Mail in dem Postfach eines seriösen Providers stellt noch ein sehr geringes Sicherheitsrisiko dar. Ganz anders sieht es allerdings mit Links oder gar Anhängen aus. Diese sollten Sie niemals anklicken, denn hinter beiden können sich Schadprogramme, Viren und Trojaner verbergen, die sich bereits durch einen einzigen Aufruf in Ihrem Computer einnisten können.

Nutzen Sie den Spamfilter und überprüfen Sie Ihre Post

Die Mechanismen zum Erkennen von unerwünschten Inhalten haben sich in den letzten zehn Jahren enorm verbessert. Sie umfassen heute intelligente Analysen, bei denen man Inhalt, Absender und den Weg der Email genauestens überprüft. Helfen Sie bei der Erkennung neuer Taktiken zur Umgehung der Spamfilter mit, indem Sie die entsprechenden Mails kennzeichnen. Dafür stellen Homepages und Email-Programme einen leicht erreichbaren Button zur Verfügung, bei dessen Betätigung die unerwünschte Post im Spamordner verschwindet. Leider verirren sich jedoch auch berechtigte Anfragen mitunter dorthin. Misten Sie deshalb gelegentlich aus. Löschen Sie ältere Spam Mails und überprüfen Sie, ob nicht vielleicht eine lang erwartete oder überraschende Nachricht dort gelandet ist.

Eine gute Konfiguration beseitigt die Mehrheit der Spam Mails

Es gibt eine Vielzahl von unterschiedlichen Vorgehensweisen, um eine Spam Mail von einer erwünschten Nachricht zu unterscheiden. Ein guter Provider nutzt gleich mehrere, indem er etwa Nachrichten von durch Missbrauch aufgefallenen und registrierten Servern blockiert. Außerdem die gültige Zuordnung der Adressen überprüft und den Inhalt auf bestimmte Stichworte hin untersucht. Bei den letzteren beiden Punkten können Sie aktiv eingreifen, um einen maximalen Schutz mit einer minimalen Fehlerquote sicherzustellen.

Wichtige Stichworte bei der Konfiguration des Spamfilters sind die White- und die Blacklist. Auf die erste tragen Sie alle Merkmale ein, bei denen eine Nachricht Ihren Schutz passieren darf. Das können etwa eine bestimmte Adresse oder spezielle Begriffe sein. Auf der letzteren wiederum speichern Sie Eigenschaften ab, die zu einem sofortigen Verschieben in den Spamordner führen. Über Wortlisten können Sie die Bedingungen exakt definieren, indem etwa mehrere Wörter oder eine bestimmte Dichte vorhanden sein müssen.

Der Provider entscheidet über die Qualität des Schutzes

Spam providerWährend die meisten deutschen Provider bereits über einen weit entwickelten und ausgebauten Spamschutz verfügen, lassen andere einfach jede Mail unbehelligt passieren. Die Aufstellung von Filtern ist sehr komplex und zeitaufwendig. Aus diesem Grund nehmen gerade kleine Unternehmen in Drittländern diese Aufgabe unzureichend oder mitunter auch gar nicht wahr. So werden beispielsweise bereits seit mehr als einem Jahrzehnt für den Versand von unerwünschten Mails bekannte Server gesammelt und von seriösen Unternehmen grundsätzlich blockiert. Werden entsprechende Updates von öffentlichen Datenbanken wie etwa der von Spamhouse.org jedoch nicht regelmäßig aktualisiert, greift diese Maßnahme ins Leere.

Zusätzliche Anti-Spam-Programme werten die Mails aus

Haben Sie bereits massiv mit Spam Mails zu kämpfen und zeigen die Filter nicht die erwünschte Wirkung, können Sie auch auf ein zusätzliches Programm zum Schutz vor der Flut an Mitteilungen zurückgreifen. Dieses ruft die Post ab und analysiert die eingehenden Nachrichten gründlich, bevor sie diese an Ihr Programm für Emails weiterreicht. Dazu gehört in der Regel eine routinemäßige Überprüfung des Inhalts auf Schlüsselworte. Auch der Abgleich des Absenders mit bekannten Spamversendern und die Überprüfung der Server auf registrierte Mailschleudern fallen darunter. Sie haben natürlich die Möglichkeit, weitere und individuelle Kriterien hinzuzufügen. Erst wenn eine Email dieser Überprüfung standhält, erreicht Sie überhaupt Ihren Posteingang.

Letzte Möglichkeit: Ein Adresswechsel auf einen neuen Provider

Gerade alte Mail-Adressen stehen auf vielen Listen und werden deshalb überdurchschnittlich häufig zum Opfer von Spammails. Ist die Situation nicht mehr anders unter Kontrolle zu bringen, kann der vollständige Wechsel auf eine neue Adresse die ersehnte Ruhe bringen. Dabei können beispielsweise auch Nachrichten von ausgesuchten Absendern auf die neue Adresse umgeleitet werden, während alle anderen dort verbleiben. Es empfiehlt sich ohnehin für die meisten Personen, neben dem offiziellen und öffentlichen Mail-Account noch einen zweiten zu nutzen. Dieser ist dann nur Eingeweihten und Vertrauten bekannt.

Spam Mails können effizient eingegrenzt und kontrolliert werden

Auch wenn es selbst bei optimalen Filtern immer wieder die eine oder andere ungewollte Mail hinter die Blockade schaffen wird – 99 % der unerwünschten Nachrichten lassen sich auch bereits vor Ihrer Zustellung aussortieren. Der Aufwand dafür ist gemessen an der Zeit, die Sie im Zweifelsfall mit dem Sortieren Ihrer Post verbringen müssen, sehr gering. Durch eine gesunde Zurückhaltung bei der Verbreitung Ihrer Mailadresse, die richtigen Filter und die Verlagerung des privaten und wirklich wichtigen Mailverkehrs auf andere, geheime Adressen nehmen Sie Spammern den Wind aus den Segeln. Auch wenn angesichts der geringen Versandkosten diese das Verschicken von Spam niemals vollständig aufgeben werden, ist dieses Vorgehen der wichtigste Baustein, um den massiven Missbrauch dauerhaft einzudämmen.

Was bedeutet archivieren?

,

Die Archivierung von elektronischen Daten ist in den vergangenen Jahren und Jahrzehnten immer wichtiger geworden. Dies betrifft nicht nur die E-Mail Archivierung, sondern auch das Archivieren von elektronischen Dokumenten, WhatsApp Kommunikationen oder elektronische Rechnungen. Doch was genau bedeutet Archivieren in diesem Zusammenhang eigentlich?

Definition Archivierung

Archivierung BedeutungUnter Archivieren wird grundsätzlich die zeitlich unbegrenzte Aufbewahrung, Benutzung und Erhaltung von Archivgut, also beispielsweise elektronischen Nachrichten, verstanden. Die gesetzlichen Grundlagen in Bezug auf das Archivieren elektronischer Daten sind zum einen die Gesetze zur Aufbewahrung steuerlich relevanter Unterlagen und zum anderen die Grundsätze einer ordnungsmäßigen Buchführung (GoB), die vor allen Dingen für Unternehmen und Selbstständige relevant sind.

Welche Anforderungen werden an die Datensicherung von E-Mails gestellt?

Wichtig beim Archivieren von E-Mails und anderen elektronischen Dokumenten ist, die betreffenden Dokumente gegen den unberechtigten Zugriff Dritter oder gegen Verlust zu schützen. Auch das nachträgliche Verändern der E-Mails und Dokumente darf nicht möglich sein. Wichtig ist außerdem, dass alle aufzeichnungspflichtigen Dokumente im Original und im ursprünglichen Format aufbewahrt werden.

Welchen weiteren Anforderungen müssen archivierte E-Mails genügen?

Handelt es sich bei den archivierten E-Mails um Unterlagen, die im Rahmen einer Geschäftstätigkeit aufzubewahren sind, dann müssen Sie natürlich auch die allgemeinen Grundsätze ordnungsmäßiger Buchführung einhalten. Diese sind neben der Ordnungsmäßigkeit, die Vollständigkeit, die Nachvollziehbarkeit, die Belegbarkeit, die Richtigkeit, die Rechtzeitigkeit, sowie die richtige zeitliche Reihenfolge der Aufzeichnung.

Was muss in Sachen Datenschutz beim Archivieren von E-Mails und anderen Dokumenten beachtet werden?

Archivierung MailAufgrund von datenschutzrechtlichen Bestimmungen ist es nicht möglich, den gesamten Nachrichtenverkehr eines Unternehmens extern abzuspeichern. Private E-Mails von Mitarbeitern dürfen in keinem Fall gespeichert werden, da sonst gegen die allgemeinen Persönlichkeitsrechte der Angestellten verstoßen wird. Nur wenn die Mitarbeiter einer Datenspeicherung ausdrücklich zustimmen, kann dies das Unternehmen durchführen. Auch ein generelles Verbot von Seiten der Arbeitgeber private E-Mails während der Arbeitszeit vom geschäftlichen E-Mail Konto aus zu versenden, kommt in Betracht.

Zudem müssen Sie die gespeicherten Dokumente und E-Mails so schützen, dass keine unberechtigten Dritten auf sie zugreifen können.

Wie kann die Manipulationssicherheit bei der Speicherung von E-Mails sichergestellt werden?

Bewährt haben sich in dieser Hinsicht kryptografische Prozesse, welche die gespeicherten Dokumente vor Manipulationen schützen sollen. Alternativ kommt das Schreiben auf einen löschgeschützten Datenträger in Betracht. Zudem wird empfohlen, akkreditierte Zeitstempeldienste zu nutzen, um den Manipulationen von E-Mails und anderen Dokumenten vorzubeugen.

Server- und clientgesteuerte Archivierungsmethoden

Server für das ArchivierenBeim serverseitigen Archivieren wird eine eingehende E-Mail gleich nach ihrem Eingang auf dem Server in ein Archivsystem weitergeleitet. Das gleiche Verfahren wird bei ausgehenden Nachrichten angewendet. So kann man eine manipulationsfreie Übertragung ins Archiv sicherstellen. Natürlich müssen bei dieser Methode technische Maßnahmen ergriffen werden, durch die das Archiv selbst vor Manipulationen geschützt wird. Ein Nachteil dieser Methode ist der hohe Bedarf an Speicherplatz.

Bei dem clientseitigen Archivieren hat der Anwender die Kontrolle darüber, welche E-Mails auf Dauer gespeichert werden sollen und welche nicht. Bei dieser Methode wird dem Anwender an Eigenverantwortung und Flexibilität zugesprochen, doch es besteht auch die Gefahr, dass wichtige Elemente nicht ins Archiv übertragen werden.

Welche Optionen im Hinblick auf das Archivieren von E-Mails gibt es?

In Betracht kommen ASP-Lösungen, Client- oder Server-seitige Lösungen, Appliances, also separate Speicherlösungen oder Dokumentenmanagement-Lösungen und CRM-Systeme.

Welche Aufbewahrungsfristen gelten für das Archivieren von E-Mails und anderen elektronischen Dokumenten?

Die Frage nach den Aufbewahrungsfristen von E-Mails ist abhängig von ihrem Inhalt und ihrem Zweck. E-Mails, die steuerrelevante Informationen enthalten und entweder Teile oder ganze Handelsbücher zum Inhalt haben oder beispielsweise Buchungsbelege enthalten, müssen 10 Jahre lang aufbewahrt werden. Die Frist startet mit dem Ende des Kalenderjahres, in dem das Dokument erstellt oder empfangen wurde.

Eine Aufbewahrungsfrist von 6 Jahren gilt für den Fall, dass es sich bei den E-Mails um Handels- oder Geschäftsbriefe handelt oder um Kopien dieser Geschäftsbriefe.

Was ist ein Portscan?

,

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.