Beiträge

Mindestens 9 von 10 weltweit verschickten E-Mails sind Spam. Spam-Mails sind für die Empfänger ärgerlich und ein Problem für seriöses E-Mail-Marketing. E-Mail Provider und Webhoster sind sehr darauf bedacht, ihre Kunden vor unerwünschten Mails zu schützen. Nicht selten werden dabei auch seriöse Versender in eine sogenannte Blacklist eingetragen. Alles, was Sie über Blacklisting wissen sollten, erfahren Sie im folgenden Beitrag.

Im Allgemeinen ist eine Blacklist – auf Deutsch „schwarze Liste“ – eine Liste mit Wörtern, Webseiten, Medien, IP-Adressen oder E-Mail-Adressen. Diese Daten werden anhand bestimmter Kriterien ermittelt und in die Liste eingetragen. E-Mail Blacklists werden von Internet-Service-Providern (ISP), E-Mail-Providern, Unternehmen, Universitäten oder öffentlichen Organisationen geführt. Sie sollen verhindern, dass die Kunden eines Mail-Providers oder die Mitarbeiter eines Unternehmens unerwünschte E-Mails erhalten. Wenn eine eingehende E-Mail in bestimmten Punkten mit den in der Blacklist gespeicherten Daten übereinstimmt, wird sie in der Regel sofort gelöscht und nicht zugestellt. Andere Bezeichnungen für eine Blacklist sind Sperrliste oder Negativliste.

E-Mail Blacklist Arten

E-Mail Blacklists werden entweder öffentlich oder nicht öffentlich geführt. Sie enthalten die IP-Adressen oder die Domains, von denen Spam oder Mails mit Schadsoftware versendet werden.

IP-basierte Blacklist

Eine IP-basierte Liste enthält die für den Versand von Spam-Mails häufig verwendeten IP-Adressen. Steht eine in einer Blacklist, bedeutet dies, dass die von dieser Adresse versendeten E-Mails nicht an die Empfänger zugestellt werden. Provider blockieren oft ganze Gruppen von IP-Adressen. Beispielsweise aus China oder Russland.

Domain-basierte Blacklist

Eine Domain-basierte Liste enthält die Domains von Spamversendern. Diese Blacklists filtern E-Mails unabhängig von der IP-Adresse des Versenders heraus. Das heißt, selbst wenn der Versender den Server wechselt, um die IP zu ändern, werden die von dieser Domain versendeten E-Mails nicht zugestellt.

Öffentliche E-Mail Blacklists

Öffentliche E-Mail Blacklists werden von zahlreichen Providern und anderen Organisationen geführt. Die genaue Zahl der weltweit geführten öffentlichen Blacklists ist nicht bekannt. Es dürften jedoch einige tausend sein. Bekannte Betreiber von E-Mail Blacklists sind:

Spamhaus

NiX Spam

SpamCop

SORBS

Five Ten SG

Hierbei handelt es sich meist um sogenannte Echtzeitdatenbanken, die fortlaufend aktualisiert werden. Diese Blacklists werden auch von den meisten Internet-Service-Providern genutzt.

Nicht öffentliche Blacklists

Nicht öffentliche oder interne Blacklists werden ebenfalls von den meisten ISP geführt. Unternehmen und Universitäten nutzen interne Listen oft als Ergänzung einer Firewall, um Hackerangriffe per E-Mail abzuwehren. Die Spamfilter des E-Mail Empfängers sind ebenfalls eine Art Blacklist. Sie können in den E-Mail-Clients der großen Anbieter wie beispielsweise T-Online oder GMX individuell konfiguriert werden. Mails, die vom Provider zugestellt werden, können durch einen Spamfilter den Empfänger dennoch abgelehnt, gelöscht oder in den Spam-Ordner verschoben werden.

Gründe für den Eintrag in eine E-Mail Blacklist

Die häufigsten Gründe für einen Eintrag in eine E-Mail Blacklist sind

  • Kennzeichnung der Mails als Spam durch Empfänger
  • hohe Bounce Rate wegen qualitativ schlechter Adressen
  • geringe Öffnungsrate wegen fehlender Relevanz
  • sprunghaft steigendes Versandvolumen durch gekaufte oder gemietete Adresslisten
  • kein Link für zum Löschen der Adresse aus dem Verteiler

Im Internet finden Sie zahlreiche kostenlose Tools, mit denen sie überprüfen können, ob ein Eintrag in einer E-Mail Blacklist erfolgt ist.

Wie kann ein Eintrag gelöscht werden?

Verschiedene Betreiber dieser Listen verlangen, dass Ihr Provider die Löschung beantragt und ausführlich begründet. Anbieter wie Spamhaus bieten auf der eigenen Webseite die Möglichkeit, einen Antrag auf Löschung zu stellen. In den meisten Fällen kann Ihnen Ihr Provider weiterhelfen. Bei nicht öffentlich geführten Listen ist eine Löschung fast nicht möglich, da sie kaum herausfinden können, in welcher dieser Listen ein Eintrag erfolgt ist.

Whitelisting, Greylisting und Throttling

In Zusammenhang mit E-Mail Blacklisting werden häufig die Begriffe Whitelisting, Greylisting und Throttling genannt. Eine Whitelist ist das Gegenteil einer Blacklist. Sie enthält vertrauenswürdige IP-Adressen oder Domains. E-Mails von Versendern, die in einer Whitelist des Empfängers stehen, werden nicht blockiert und dem Empfänger direkt zugestellt.

Greylisting ist eine Vorstufe des Blacklisting. Greylisting wird angewendet, wenn eine E-Mail eingeht, die weder in einer Whitelist noch in einer Blacklist steht. Diese Mails werden zunächst abgelehnt. Eine Zustellung erfolgt erst beim zweiten Versuch. Der Grund hierfür ist, dass automatisierte Programme, sogenannte Spam-Bots, in den meisten Fällen nur einmal versuchen, eine Mail zuzustellen.

Eine vom Provider des Versenders durchgeführte Maßnahme zum Schutz vor massenhaft versendeten Spam-Mails ist Throttling, auf Deutsch „Drosselung“. Die meisten Provider geben ein Limit für die in einem bestimmten Zeitraum verschickbaren E-Mails vor. Wenn Sie als Versender dieses Limit überschreiten, wird der weitere Versand blockiert oder verzögert.

Wie kann ein Eintrag vermieden werden?

Eine der wichtigsten Voraussetzungen dafür, dass die eigene E-Mail-Adresse oder IP nicht in eine Blacklist eingetragen wird, ist eine hohe Reputation. Basis für diese Reputation sind gepflegte Adresslisten mit validen E-Mail-Adressen und der Versand von relevanten Inhalten nur an Adressaten, die dem Empfang explizit zugestimmt haben (Double-Opt-In). Die Einhaltung aller rechtlichen Vorgaben für den E-Mail-Inhalt und keine Verwendung gekaufter oder gemieteter Adressen sind ebenfalls wichtig.

Microsoft System Center Configuration Manager (SCCM) verschafft Arbeitnehmern die Freiheit, ortsunabhängig mit dem Gerät ihrer Wahl zu arbeiten. Darüber hinaus bietet SCCM die Möglichkeit, PCs und Server zu verwalten, Konfigurations- und Sicherheitsrichtlinien festzulegen, den Systemstatus zu überwachen und Software stets aktuell zu halten.

Als fester Bestandteil der System Center Suite handelt es sich bei System Center Configuration Manager (SCCM beziehungsweise ConfigMgr) – seit Version 1910 Microsoft Endpoint Configuration Manager (ECM) -um ein Software-Produkt aus dem Hause Microsoft. Frühere Versionen (Systems Management Server, kurz SMS) wurden von SCCM abgelöst. Systems Management bedeutet im IT-Bereich die zentrale Verwaltung von Hard- und Software innerhalb eines Betriebes. Es bildet die Obermenge des Client-Managements. SCCM bietet den Vorteil, dass bestimmte Prozesse für eine sehr hohe Anzahl von Clients komplett automatisiert werden können. SCCM ermöglicht es Ihnen nicht nur, Ihr komplettes System zu verwalten, sondern auch Geräte, Einstellungen, Energie und Softwareupdates zu verwalten sowie Clients zu integrieren und zu überwachen. Möglich macht es die Installation eines Configuration Manager Clients, der als Dienst auf dem System des Endgeräts läuft. Mittels der Client-Push-Installation der Client-Agent auf jedem beliebigen PC installiert werden, ohne dass eine manuelle Installation vonnöten ist. Ziel ist es, die Agents stets selbst am Client arbeiten zu lassen. Ihre Ergebnisse werden dem SCCM-Server anschließend automatisch zur Verfügung gestellt. Der Server speichert sämtliche Ergebnisse in der dafür vorgesehenen SCCM-Datenbank. Über ein Status-System werden Sie als Administrator fortlaufend mit Details zu allen auf dem Client ablaufenden Vorgängen versorgt.

SCCM im Detail

SCCM sowie praktisch jedes Software-Deployment-Tool ermöglicht es Ihnen, folgende Aufgaben vollkommen automatisiert für eine sehr große Anzahl von Notebooks und PCs durchzuführen:

Inventarisierung

Mittels einer Softwareinventarisierung lässt sich herausfinden, auf welchen Geräten eine bestimmte, lizenzpflichtige Software installiert ist. Über WMI sowie weitere Schnittstellen lassen sich zahlreiche Konfigurationsparametern ausgelesen und anschließend an den Server übermitteln. Dabei werden nicht nur Hardware-, sondern auch Betriebssystemkonfiguration und gegenwärtig installierte Software ermittelt. Systemdateien werden inklusive Versionsnummer und Datum der Datei inventarisiert. Die inventarisierten Daten bilden die Basis für Auswertungen mithilfe des SMS Reporting Services. Des Weiteren erleichtert eine Inventarisierung die Verteilung der Software. Schließlich kann eine neue Software-Version ausschließlich an die Clients verteilt werden, auf denen die ältere Version bereits installiert ist.

Reporting

Die SCCM-Datenbank enthält unzählige Konfigurationsparameter aller Clients. Mittels Reporting lassen aufbereiten und als Auswertung zur Verfügung stellen. Voraussetzung dafür ist ein Internet Information Server, also ein Web-Server, der den gewählten Report als ASP-Seite darstellen kann. Hyperlinks ermöglichen es, weitere Reports aufzurufen, was für ein hohes Maß an Benutzerfreundlichkeit sorgt. Eine sehr große Auswahl an Reports, die nach Belieben um eigene Auswertungen ergänzt werden können, steht sofort nach der Installation von SCCM zur Verfügung.

Lizenzüberwachung

Mithilfe der Lizenzüberwachung beziehungsweise des Software Meterings wird die Verwendung von Anwendungen überwacht. Als Administrator werden Sie rechtzeitig über Lizenzüberschreitungen informiert, da mittels Reporting regelmäßig ermittelt wird, welche Anwendungen auf wie vielen Geräten genutzt werden.

Softwareverteilung

Die Softwareverteilung umfasst die Bereiche Betriebs-, Software- und Updateinstallation. SCCM ermöglicht Ihnen das vollautomatisierte Installieren eines Betriebssystems – Ganz ohne manuelle Aktion des Benutzers. Die Softwareinstallation verschafft Ihnen wiederum die Gelegenheit, Programme auf beliebige Organisationseinheiten zu verteilen. Dazu zählen beispielsweise Virenscanner, die jedem Client zur Verfügung gestellt werden. Ein weiterer Vorteil: Clients können in Collections zusammengefasst und manuell oder dynamisch via SQL-Abfrage ausgestattet werden.

Antischad-Software-Management

Microsofts Endpoint Protection verwaltet Richtlinien für Antischadsoftware sowie die Windows-Firewall für Clientcomputer. Voraussetzung für die Verwaltung der Clients in der Configuration Manager-Hierarchie ist eine Lizenz für die Verwendung von Endpoint Protection. In Kombination mit dem Configuration Manager ergibt sich der Vorteil, dass sich sowohl Antischad-Software, als auch die Windows-Firewall auf den Client-Computern jederzeit verwalten und überwachen lassen. Dies umfasst unter anderem das Aktivieren und Deaktivieren der Firewall, als auch das Blockieren eingehender Verbindungen oder bestimmter Programme.

Remote Control

Bei Remote Control handelt es ich um ein praktisches Tool, das es Ihnen ermöglicht, sich aus der Ferne auf einen beliebigen PC aufzuschalten. Dem Benutzer kann so Hilfestellung geboten werden, ohne dass Sie direkt vor Ort sein müssen. Der Remote Control-Agent leitet den Bildschirm des Benutzers weiter, so dass die eigentliche Sitzung nicht unterbrochen wird.

System-Update-(Patch-)Management

Das Patch Management beschäftigt sich mit der Beschaffung und der Installation wichtiger Software-, Treiber- und System-Updates. Automatisiertes Patch-Management, wie es SCCM bietet, prüft Schwachstellen und hält Sie über sämtliche verfügbare Updates auf dem Laufenden. Als Systemadministrator können Sie Patches und Updates anschließend individuell oder automatisch in die Systemumgebung der Clients einpflegen.

Vor- und Nachteile von SCCM – Gibt es Alternativen?

SCCM bietet zweifelsohne den Vorteil, dass es unzählige Software-Produkte gibt, die sich ohne Probleme auf allen Clients automatisch verteilen und aktuell halten lassen. Dazu zählen beispielsweise populäre Programme wie Office, aber auch andere ERP– und CRM-Software. Größter Nachteil der mächtigen Software ist allerdings, dass ihre Einführung Zeit und Aufwand erfordert. Des Weiteren fallen, wie bei fast allen Microsoft-Produkten, Lizenzkosten an. Falls Sie nach einer Alternative suchen, werden Sie bei baramundi fündig. Ebenso zu empfehlen ist OPSI, das vom Mainzer Unternehmen UIB entwickelt wurde. Installation und Betrieb von OPSI setzen eine statische Server-IP-Adresse sowie eine SQL-Datenbank voraus. Die Installation erfolgt durch das Herunterladen eines Repositories. Anschließend müssen zwei OPSI-Pakete installiert werden, die ihrerseits mehrere Software-Pakete mit sich bringen.

Das Thema Groupware, wie etwa Zimbra, hat sich im Laufe der Jahre für viele Unternehmen zu einem zentralen Baustein entwickelt, sodass keiner mehr so wirklich darüber nachdenkt. Dabei kommt jedoch gerade diesem Thema einer der größten Aspekte zu, die sich direkt auf die Produktivität, Zuverlässigkeit und Qualität in einem Unternehmen auswirken. Falls hier die „virtuellen Zahnräder“ nicht passgenau aufeinander abgestimmt sind, kann es schnell zu Engpässen und Problemen in der Unternehmenseffizienz kommen.

Allgemeine Informationen zu Zimbra

In vielen deutschen Unternehmen übernehmen Microsoft Exchange oder Microsoft365 die zentrale Rolle des Groupware-Systems. Microsoft Exchange hat sich mittlerweile bei vielen Entscheidungsträgern als Synonym für Groupware und Mailserver etabliert. Wenn man jedoch beispielsweise auf US-amerikanische Universitäten einen Blick wirft, findet man meist interessante Alternativen, wie Zimbra. Das Groupware-System wurde erstmals im Jahr 2005 auf der Web 2.0 Conference in San Francisco dem breiten Publikum präsentiert und eroberte dank seiner auf AJAX (Asynchronous Javascript and XML) basierenden Benutzeroberfläche die Herzen des Publikums. Die Anwendung war die erste Groupware-Lösung, die direkt im Webbrowser ausgeführt werden konnte, ohne den Komfort einer klassischen Desktop-Anwendung vermissen zu lassen. Im Laufe der Jahre wurde die Groupware kontinuierlich weiterentwickelt und mit neuen Funktionen und Features versehen, sodass sie heutzutage in einer Vielzahl unterschiedlicher Versionen erhältlich ist und zahlreiche Funktionalitäten bieten, wie beispielsweise integrierter Antivirus und Spam / Spamschutz. Zimbra war bis zu der Version 8 in einer kostenlosen Open-Source-Version erhältlich. Seit der Version 9 gibt es nur noch eine kommerzielle Edition, die neben den Standardfunktionalitäten auch Outlookunterstützung, Mobilsynchronisation und ein performantes Backup-System mitbringt.

Zahlreiche Funktionen und Features von Zimbra

Im Grunde genommen handelt es sich bei Zimbra hauptsächlich um eine Kollektion aus verschiedenen ehemaligen Open-Source-Projekten und einem größtenteils selbst entwickelten Mailserver. Die Hauptaufgaben üben dabei folgenden Komponenten aus:

–       Postfix ist für die Zustellung von E-Mails zuständig

–       Amavis ist für den Spam- und Virenschutz zuständig

–       Lucene analysiert den ein- und ausgehenden Datenstrom

–       MySQL übernimmt die Verwaltung der Metadaten

–       Der Apache-Webserver hostet zusammen mit Jetty den Mailboxserver

–       Nginx ist für die Bereitstellung der Reverse-Proxyfunktionen zuständig

–       E-Mail-Anhänge werden über die integrierte Darstellung mittels OpenOffice realisiert

Zimbra ist trotz dieser vielen einzelnen Bestandteile in erster Linie monolithisch angelegt. Konkret bedeutet das, dass es sich hier um kein Zusatzpaket handelt, das man auf einen laufenden Server installieren kann. Zimbra verwaltet dies in hohem Maße selbst und wird daher als großes Softwarepaket ausgeliefert, was alle erforderlichen Dienste mitbringt.

Komfortable Benutzeroberfläche von Zimbra

Das wohl wichtigste Feature ist der AJAX-basierende Webclient. Er bietet eine sehr komfortable Verwaltung der Daten direkt im Webbrowser, sodass Nutzer keine zusätzliche Software installieren müssen. Im Rahmen der E-Mailverwaltung können Nutzer ihre gesamte elektronische Korrespondenz verwalten und erhalten alle vom traditionellen Desktop-Clients bekannte Funktionalitäten und Features. Neben der intuitiven Sortierung von E-Mails in Ordnern stehen zur Organisation auch Tabs zu Verfügung, die einen schnelleren Zugriff auf E-Mails innerhalb der personalisierten Ordnerstruktur ermöglichen.

 

Im Adressbuch verwalten Nutzer ihre Kontakte mit allen Feldern, die für eine Kontaktpflege benötigt werden. E-Mails im VCF-Format lassen sich direkt in die Adressbücher importieren. Die persönlichen Kontakte können von überall per Autovervollständigung aufgerufen werden. Der Kalender zeichnet sich durch eine umfangreiche Planungsfunktion für persönliche oder gruppenorientierte Termine aus.

Leistungsstarke Versionierung

Ein Aspekt, der bei Groupware-Systemen eher selten vorkommt, ist eine komplette Dateiverwaltungs-Funktion und das sogar mit Versionierung. Neben Dateien, die über Drag-and-Drop-Funktion in die Groupware hochgeladen werden oder E-Mail-Anhängen, die sich hier direkt ablegen lassen, können auch textuelle Dateien mittels eines performanten WYSIWYG-Editors erstellt werden. Darüber hinaus stellt Zimbra eine leistungsstarke Suchfunktion zur Verfügung. Durch den Einsatz des Suchindexes Lucene ist die Groupware in der Lage, neben Terminen, Kontakten, E-Mail-Headern und -Bodys sogar Anhänge von E-Mails zu durchsuchen. Neben der „einfachen Suche“, die für die meisten Benutzer völlig ausreichend ist, wird auch eine eigene Suchsprache bereitgestellt, die Powerusern sehr komplexe Suchanfragen ermöglicht. Eine gute Groupware wäre selbstverständlich nichts, wenn sie sich nicht u. a. auch in der Gruppe einsetzen ließe. Alle privaten Ordner und Dateien lassen sich in Zimbra gezielt für andere Benutzer, ganze Benutzergruppen oder auch externe Teilnehmer freistellen.

OnlyOffice ist eine Office Lösung, die mit Microsoft365 vergleichbar und nicht von einer üblichen großen Cloud abhängig ist. Unter Windows, iOS und Linux lassen sich Office Docs erstellen und Verwaltung der Mailkorrespondenz realisieren. Der auffälligste Unterschied zu Office365 ist die Lizenzvergabe. Sie erfolgt einmalig, gilt lebenslang und kann in unterschiedlichen Dimensionen erworben werden: Die einmalige Gebühr etwa für 50 Nutzer einer gemeinsamen privaten Cloud liegt bei ca. 1000 Euro.

OnlyOffice Geschichte

OnlyOffice wird entwickelt und betreut von Ascensio System mit Firmensitz in Riga in Lettland. Das Produkt basiert auf einem Projekt mit dem Namen TeamLab unter Leitung des Entwicklers Lev Bannov. Die Basisplattform bindet die Arbeit mit Foren, Blogs und Social Media ein.

2012 wurde eine HTML5 Version bei der Cebit als Editor für Dokumente präsentiert. Der heutige Name OnlyOffice wurde im Juli 2014 eingeführt und der Quellcode unter AGPLv3 auf Github und Sourceforge der Öffentlichkeit zugänglich gemacht.

Seit März 2016 gibt es eine Open-Source Desktop Version für Windows und Macintosh. Das stellte bereits eine Alternative zu Microsoft Office dar. Zu Beginn des Jahres 2017 nutzten bereits über 2 Millionen das Produkt OnlyOffice. Schon im Februar 2017 begann die mögliche Integration in Own/Nextcloud. Im Januar 2019 kam die Einführung von Dokumenten Ende-zu-Ende-Verschlüsselung.

Technologie von OnlyOffice

Der Nutzer greift auf bei der Nutzung auf drei Elemente zurück:

Document Server

Hier können Texte, Präsentationen und Tabellen erstellt und verwaltet werden. Geschrieben wurde mit HTML5 Canvas Element in JavaScript.

 

Mail Server

Hier werden die Nutzer auf diverse Tools zurückgreifen, die das Einrichten von Mailboxen mit standardisierten oder selber definierten Adressnamen möglich machen. Das Ganze ruht auf einer iRedMail Säule, die Dovecot, Postfix, Spa, Assassin, OpenDKIM, ClamAV und Fail2ban beinhaltet.

 

Community Server

Dieser umfasst alle Funktionseinheiten von OnlyOffice und ist für Windows in ASP.NET und auf Mono für Linux und andere Distributionen verfasst.

Funktionen in OnlyOffice

Dem Nutzer von OnlyOffice stehen folgende Funktionen zur Verfügung:

Dokumente

Hier hat der Nutzer Zugriff auf das zentrale Management verschiedener Daten. Hierbei werden vier differierende Zugriffsrechte gegeben:

– Vollzugriff

– Lesen

– Review

– Zugriff verweigern

Alle Dokumente können gespeichert und verwaltet werden inklusive Revisionen.

Ein Mediaplayer ist integriert. Er macht das Abspielen unterschiedlicher Video- und Audiodateien möglich. Das geht direkt in der gewählten Cloud und unterstützt viele unterschiedliche Video- und Audioformate. Clouds von Drittanbietern wie Google Drive, OneDrive, Dropbox und Box sind möglich. OnlyOffice mit eigenem Host geht leicht ab Windows 2008 bei Server MySQL ab 5.1 bzw. Linux mit Kernel 3.13., mit Nextcloud gibt es inzwischen eine Kooperation.

 

E-Mail

Hier steht zum einen ein Mailserver zur Verfügung, der es erlaubt, eigene Domain Mailboxen zu erstellen. Integriert ist aber auch ein Mail Aggregator. Hiermit lassen sich mehrere Mailboxen zentral verwalten. Das Einbinden von Spam, Spamschutz und Antivirus sind obligatorisch.

Kalender

In diesem Modul können sowohl firmeninterne Ereignisse als auch persönliche Daten erstellt und gespeichert werden. CRM und Abgabetermine in Projekten sind ebenso einzubetten wie das Empfangen und Versenden von Veranstaltungen und entsprechenden Einladungen. Kalender anderer Betreiber können immer dann integriert werden, wenn diese unter iCal nutzbar sind.

Projekte

Dieses Feature ist perfekt geeignet, bei Projekten die Phasen zu verwalten: Die Planung kann durchgeführt, Aufgaben können delegiert und Teams geleitet werden. Überwachung und die Organisation einer terminierten Berichterstattung ist mühelos handhabbar. Selbstverständlich sind  Gantt-Diagramme möglich, bei denen in Balkenform Verläufe sichtbar gemacht werden können. Gerade hier ist hilfreich, per „OnlyOffice Projects“ dieses Modul um iOS ergänzen zu können.

Community

Wenn OnlyOffice in Unternehmen verwendet wird, muss ein Unternehmensnetzwerk generiert bzw. unterstützt und gestaltet werden können: Hiermit lassen sich Nachrichten, Blogs und Foren integrieren und verwalten. Gleiches gilt für Messenger- und Chat-Funktionen, News und Lesezeichen. Immer mehr Wichtigkeit erlangen auch das Durchführen von Abstimmungen und Umfragen.

CRM

Die Abkürzung CRM steht für Customer-Relationship-Management. Hier werden Kundendatenbanken verwaltet: Von Akquise und erstem Kontakt über Verkauf- und Anschlussgeschäfte hin zu Marketing, Upselling und Verlängerungen. Das Erstellen von Rechnungen ist ebenso möglich wie gerade in der heutigen schnelllebigen Zeit die Wahrnehmung von und die Reaktion auf Veränderungen.

Ein Honeypot, auf deutsch: Honigtopf, ist in der IT die Bezeichnung für einen Sicherheitsmechanismus, mit dem getäuscht werden sollen. Sie simulieren Anwendungsprogramme oder Netzwerkdienst, die ein lohnendes Ziel darstellen. Werden zwei oder mehr  in einem Netzwerk eingerichtet, bilden sie ein Honeynet. Eine Honeyfarm ist eine zentralisierte Sammlung mehrerer Honeypots.

Welchen Zweck haben Honeypots?

Mit ihnen können zwei Ziele verfolgt werden. Einerseits werden sie dazu verwendet, um mithilfe simulierter Anwendungen oder Netzwerkdienste zu täuschen und Cyberangriffe ins Leere laufen zu lassen. Er ist eine virtuelle Falle oder ein Köder, mit der Hacker angelockt werden sollen, um sie von realen Produktivsystemen abzulenken und diese dadurch zu schützen. Der zweite Anwendungszweck ist das Sammeln von Informationen darüber, wie automatisierte oder manuelle Hacking Angriffe durchgeführt werden. Durch die Analyse der gesammelten Informationen können Sicherheitssysteme verbessert und Schwachstellen behoben werden. Je nachdem, welches Ziel mit einem Honeypot verfolgt werden soll, kann serverseitig oder clientseitig installiert werden

Serverseitige und clientseitige Honeypots

Serverseitige Honeypots sind isolierte Systeme, mit denen Hacker angelockt und vom eigentlichen System und sensiblen Teilen eines Netzwerks ferngehalten werden sollen. Durch die Simulation von Netzwerkservern können Angriffe nachverfolgt und aufgezeichnet werden, ohne das Produktivsystem zu gefährden. Sie können als realer oder virtueller Server eingerichtet werden. Serverseitige dienen in erster Linie der Nachverfolgung und Analyse manuell oder automatisiert durchgeführter Angriffe. Wichtig bei serverseitigen Honeypots ist, dass sie möglichst vollständig isoliert implementiert werden, um ein Übergreifen der Hacker auf das zu schützende System zu verhindern.

Bei einem clientseitigen Honeypot handelt es sich um simulierte Anwendungssoftware. Beispielsweise die Simulation eines Webbrowsers oder Office 365. Ein simulierter Browser wird dazu verwendet, um unsichere Webseiten zu analysieren und Informationen über Sicherheitslücken zu sammeln. Erfolgt über eine dieser Seiten ein Angriff auf den Browser, wird der Angriff für eine spätere Auswertung aufgezeichnet. Die gesammelten Informationen können zur Verbesserung der Software verwendet werden.

Verschiedene Arten

Reine

Reine Honeypots sind vollständige Produktionssysteme. Sie werden durch Abhören der Verbindungen, die den Honeypot mit dem Netzwerk verbinden, überwacht. Die Überwachung  erfolgt durch einen sogenannten Bug-Trap. Der Bug-Trap wird in der Verbindung des Honeypots zum Netzwerk installiert. Sie sind, da sie meist vollständig OS-basiert sind, nur schwer skalier- und vorsätzlich kompromittierbar.

Low-Interaction

Low-Interaction-Honeypots simulieren nur Dienste und Systeme, die häufig die Aufmerksamkeit von Kriminellen auf sich ziehen. Beispielsweise SSH oder HTTP-Server. Die Simulation der Dienste oder Anwendungen erfolgt nur in dem Maße, dass der Honeypot Angreifern als lohnenswertes Ziel erscheint. Sie werden oft eingesetzt, um Informationen über Angriffe von Botnets oder mit Malware zu sammeln.

High-Interaction

High-Interaction-Honeypots sind komplexe Setups, die sich wie eine echte Produktionsinfrastruktur verhalten. Die Aktivitäten der Angreifer werden nicht eingeschränkt. Sie ermöglichen Angreifen umfassende Einblicke in die Sicherheitseinrichtungen des Systems. High-Interaction-Honeypots sind wartungsintensiv und erfordern ein umfangreiches Fachwissen. Sie werden oft auf virtuellen Maschinen eingerichtet, um sicherzustellen, dass Angreifer nicht auf das reale System zugreifen können.

Beispiele für die Anwendung

Ein Beispiel sind Malware Honeypots. Malware wird in zunehmendem Maße dazu verwendet, auf Servern nach Kryptowährungen zu suchen, um diese zu stehlen. Sie werden wie Antivirus Software zur Erkennung von Malware verwendet. USB-Flash-Laufwerke können mithilfe Honeypots auf Anzeichen von unerwünschten Änderungen überprüft werden.

Spam ist ein weiteres Beispiel für den Einsatz von Honeypots. Spammer nutzen häufig offene Mail-Relays oder Proxies, die E-Mails von jedem Absender annehmen und ans Ziel weiterleiten. Ein Spam Honeypot gibt sich als ein solcher Mailserver aus, um die Aktivitäten von Spammern aufzudecken. Sie werden von E-Mail Dienstleistern zusätzlich zu SPAM-Filtern eingesetzt, um Nutzer vor Spam zu schützen.

Vor- und Nachteile

Obwohl sie Erfahrung und Ressourcen erfordern, bietet ein Honeypot auch erhebliche Vorteile. Von Honeypots können echte Daten von echten Cyberangriffen gesammelt werden und für die Verbesserung von Sicherheitsthemen verwendet werden. Im Gegensatz zu anderen Technologien verursachen sie kaum Fehlalarme, da berechtigte Benutzer keinen Anlass haben, auf sie zuzugreifen. Zudem sind sie eine kosteneffektive Schutzmöglichkeit. Sie benötigen keine Hochleistungsressourcen, da sie nur mit bösartigen Aktivitäten interagieren. Es gibt jedoch auch ein paar Nachteile. Sie sammeln immer nur dann Informationen, wenn ein Cyberangriff stattfindet. Zudem können versierte Hacker einen Honeypot von realen Produktionssystemen unterscheiden und beispielsweise mithilfe von System-Finger-Print Tec.

Bring Your Own Device (BYOD) ist ein Trend aus den USA, der vor allem in der Arbeitswelt eine Rolle spielt. Vor- und Nachteile für alle Beteiligten werden seit einigen Jahren intensiv diskutiert. Seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) kommt hierbei dem Datenschutz eine besondere Bedeutung zu. Die Voraussetzungen für den technisch und rechtlich sicheren Einsatz privater Geräte stellen zunehmend eine Herausforderung dar.

BYOD – Definition und Varianten

Die privaten mobilen Endgeräte oder auch Speichermedien mit- oder einbringen heißt konkret, auf interne Netzwerke von Firmen oder Bildungseinrichtungen und Bibliotheken zuzugreifen. Für Arbeitnehmer ist eine solche Vereinbarung grundsätzlich freiwillig. Dieses Konzept ist ursprünglich als Instrument bekannt, um die Produktivität von Arbeitnehmer zu steigern und dabei gleichzeitig die Kosten auf Arbeitgeberseite zu senken. Hinzu kommt die positive Auswirkung auf den ökologischen Fingerabdruck.

Mit wachsender praktischer Erfahrung hat sich die Auffassung durchgesetzt, dass Kosten und Nutzen sich in etwa die Waage halten. Der Anteil von Smartphones und Tablets steigt stetig an. Die Varianten, wie BYOD in unterschiedlichen Unternehmen gelebt wird, sind vielfältig. Hier einige Beispiele:

– Private Endgeräte werden unabhängig von der Unternehmens-IT betrieben.

– Endgeräte werden von der Unternehmens-IT unterstützt und gewartet.

– Softwarelizenzen des Unternehmens werden dienstlich und privat genutzt.

-Mitarbeiter beteiligen sich an den Kosten für Hard- und Software.

-Ausschließlich separates Gäste-WLAN, das ebenso von Besuchern genutzt wird.

BYOD: Vorteile für Arbeitgeber

In manchen Branchen wie beispielsweise dem Customer Service (Callcenter), entfallen die Kosten für einen kompletten Bildschirmarbeitsplatz. In diesem Bereich kommen auch private Desktop-PCs zum Einsatz. Zumindest jedoch werden mittels BYOD die regelmäßigen Anschaffungskosten für adäquate Hardware reduziert. Teilweise ergibt sich zusätzlich ein Einsparpotenzial im Bereich der Softwarelizenzen.

Mobiles Arbeiten ist ein entscheidender Faktor für die Attraktivität des Arbeitsplatzes und trägt zur Mitarbeiterzufriedenheit bei. Dies wiederum wirkt sich positiv aus auf die Produktivität.

BYOD: Vorteile für Beschäftigte

Egal ob Smartphone oder Notebook, das vertraute Arbeitsgerät stellt einen Wohlfühlfaktor dar. Mobiles Arbeiten verbessert die Vereinbarkeit von Beruf und Familie und ist gerade auch für Pendler attraktiv. Dienstreisende benötigen nur noch jeweils ein Smartphone, Tablet oder Notebook.

BYOD: Nachteile für Arbeitgeber

Die Kosten für die Erarbeitung eines BYOD-Konzeptes sind nicht zu unterschätzen. Die Umsetzung der Datenschutzgrundverordnung allein erfordert einen erheblichen administrativen und technischen Aufwand. Hinzu kommen höhere Wartungskosten. Private Endgeräte stellen immer ein potenzielles Sicherheitsrisiko dar. Ein Angriff auf die IT-Infrastruktur kann existenzbedrohend sein.

BYOD: Nachteile für Beschäftigte

Je nach Unternehmenskonzept erhält der Arbeitgeber Kontroll- und Zugriffsrechte. Durch die uneingeschränkte Erreichbarkeit verschwimmen die Grenzen zwischen Arbeit und Freizeit. Dies führt dazu, dass Arbeitszeiten nicht erfasst und folglich nicht vergütet werden.

 

Rahmenbedingungen für BYOD

Die rechtlichen Grundvoraussetzungen aber auch die Risiken für beide Seiten erfordern ein Regelwerk, dass die Interessen aller Beteiligten berücksichtigt – ein BYOD-Konzept. Dieses sollte folgende Aspekte behandeln:

Betriebssystem, Firewall und Virenscanner

– Zugriffshürden und Zugriffsbeschränkungen

– Verwendung von Blickschutzfiltern in der Öffentlichkeit

– Trennung von dienstlichen und privaten E-Mail-Konten

Speicherung von Firmendaten auf dem privaten Endgerät

– Zeitliche Zugriffsbeschränkung

Risiken minimieren bei BYOD

Wie umfassend Ihr BYOD-Konzept auch sein mag, ein Restrisiko in Bezug auf die Datensicherheit bleibt immer. Um Ihre sensiblen Firmendaten und alle personenbezogenen Daten bestmöglich zu schützen, gibt es eine Reihe von Möglichkeiten.

Technische Zugriffshürden

Ein sogenannter VPN-Tunnel ermöglicht eine verschlüsselte Verbindung zwischen dem Endgerät und dem Unternehmensserver. Ein Virtual Private Network (VPN) nutzt das Internet als Datenleitung. Mithilfe des VPN-Client auf dem Endgerät und einer zweiten Authentifizierungsmethode wird ein Zugriff Dritter auf Ihre Unternehmensdaten deutlich erschwert. Zusätzlich haben Sie die Möglichkeit, den Zugang auf „Remote-Access“ zu beschränken. Das heißt, Dokumente oder Datensätze können gelesen und bearbeitet aber nicht gespeichert werden.

Verschlüsselte „Container“ bei BYOD

Bei dieser Methode wird der lokale Festplattenspeicher des privaten Endgeräts in zwei Bereiche (Partitionen) geteilt. Somit entstehen aus technischer Sicht zwei separate Festplatten, von denen eine verschlüsselt ist. Verbindungen zum Unternehmensnetzwerk werden ausschließlich über den Container hergestellt.

Mobile Device Management (MDM)

Das Mobile Device Management wird mithilfe einer speziellen Software durchgeführt. Über dieses Tool gelingt es Ihrer Unternehmens-IT, die privaten Endgeräte in die IT-Infrastruktur zu integrieren und zu verwalten. Des Weiteren ermöglicht ein professionelles MDM:

– die Verwaltung von Daten

– das Installieren von Updates

– die Sperrung unsicherer Verbindungen (WLAN)

– die Sperrung unbekannter Apps

Sandboxing

Mithilfe einer Sandbox arbeiten Sie in einer abgeschirmten virtuellen Umgebung. Hierbei werden keine Daten auf dem privaten Gerät gespeichert. Eine Sandbox wird auch als Testumgebung für Software in der Entwicklung eingesetzt.

Wenn Sie sich für diese Lösung entscheiden, ist es unabdingbar, den ganzen Weg zu gehen. Auch der gelegentliche Einsatz privater Endgeräte bedarf technischer Grundvoraussetzungen und klarer Vereinbarungen. Eine einzige E-Mail kann eine signifikante Bedrohung für den Datenschutz und die IT-Sicherheit in Ihrem Unternehmen bedeuten.

Für die Skeptiker bietet „Choose Your Own Device“ (CYOD) eine Alternative. Mit „Own Device“ ist hier jedoch Unternehmens-Equipment gemeint.