Sind Sie vor Locky + Co geschützt?

Was ist der „Locky-Virus“?

Locky ist die Bezeichnung für einen Erpressungstrojanern der im Februar 2016 in verschiedenen Ländern der Welt, insbesondere in Deutschland in Umlauf gekommene ist. Hauptsächlich sind davon Microsoft – Windows PC’s betroffen, aber auch Apple Mac OS-Betriebssysteme.

Inzwischen steht viel kriminelle Energie hinter Malware, vor allem bei Erpressungstrojanern. Ob sie die Dateien auf dem heimischen PC verschlüsseln oder persönliche Daten stehlen und mit deren Veröffentlichung drohen – immer wollen Kriminelle Geld sehen, bevor sie angeblich Dateien oder Daten zurückgeben.

Doch ob sie das wirklich tun, wenn man bezahlt hat, ist längst nicht sicher. Obwohl die Kriminalpolizei in verschiedenen Ländern vom Bezahlen abrät, schätzt man die gezahlten Lösegelder auf Millionen. Kein Wunder, dass Ransomware boomt.
Wie kann man sich davor schützen?

Grundlegende präventive Schutzmaßnahme gegen die Auswirkungen einer Ransomware-Infektion ist die regelmäßige Erstellung von Backups, damit verschlüsselte Daten nicht verloren sind. Dabei sollte folgendes beachtet werden:

Sichern Sie regelmäßig Ihre Daten auf ein externes Speichermedium, beispielsweise eine USB-Festplatte, einen USB-Speicherstick oder einen vertrauenswürdigen Cloud-Speicher.

Viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen, versuchen Sie deshalb das Speichermedium für Ihre Datensicherungen nicht dauerhaft mit Ihrem Computer zu verbinden.

Bewahren Sie ihre Datensicherung getrennt von Ihrem Computer an einem geschützten Ort auf. Wenn Sie Cloud-Dienste für die Datensicherung verwenden möchten, informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.

Prüfen Sie anhand einiger ausgewählter Dateien, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen.

2 Produktbeispiele für besseren Schutz…

Produktbeispiel

… eine Watchguard Firewall mit APT Blocker und / oder ein Anti-Spamfilter von GWAVA.

Sind Sie sich unsicher genügend geschützt zu sein? Wir stehen Ihnen gerne für eine Beratung zur Seite.
Es lohnt sich!

Ihr Schwartz-Team

Veröffentlicht unter Allgemein | 1 Kommentar

Warum Emailsignaturen immer wichtiger werden

In letzter Zeit werden immer mehr Emails digital signiert. Das hat für den Absender und auch für den Empfänger sehr viele Vorteile.
Ich möchte hier einige davon erklären, damit Sie wissen, weshalb die Signierung von Emails auch für Sie von großem Vorteil sein kann.

Das digitale Signieren einer Email weist die Urheberschaft nach und verhindert Manipulationen. Damit wird dem Empfänger der Email versichert, dass die Email von Ihnen und nicht einem Betrüger stammt und dass der Inhalt bei der Übermittlung nicht verändert wurde.

Wenn Sie also Ihre Mails signieren, kann der Empfänger sicher sein, dass diese von Ihnen gesendet wurde. Bekommt er jetzt von Ihrer Absenderadresse eine Email ohne Signatur, dann kann er sicher sein das hier der Absender gefälscht wurde.

Zusätzlich können diese Signaturen auch zur Emailverschlüsselung genutzt werden. Das Verschlüsseln einer Email gewährleistet den Datenschutz der Nachricht und verhindert, dass sensible Daten in die falschen Hände geraten.

Wie bekomme ich so eine Signatur und wie benutze ich sie?

Das ist ganz einfach. Wenn Sie nur eine einzelne Signatur benötigen, dann können wir Ihnen diese mit unserem Partner SwissSign einfach ausstellen und in Ihr Mailprogramm einbinden. Jede von Ihnen gesandte Email wird dann automatisch signiert.

Für Unternehmen haben wir eine Lösung, welche eine Managed PKI, also eine zentrale Schlüsselverwaltung, bereitstellt. Hier werden die Signaturen auf einem System sicher gespeichert und wenn Sie eine Email senden wird diese durch das System geleitet und automatisch signiert. Hierbei ist kein Eingriff auf den einzelnen Arbeitsstationen oder Mobilen Geräten des Unternehmens notwendig.

Auch der Erwerb und die Ausstellung der Signaturen kann hier mit unseren Partner SwissSign und SEPPmail automatisch erfolgen. (http://www.schwartz.de/index.php/produktloesungen/seppmail/signatur-managed-pki) Diese Lösung kann dann auch noch zusätzlich zur automatischen Emailver- und entschlüsselung genutzt werden. Einfacher geht es nicht.

Gerne beraten wir Sie zu diesem Thema näher. Kontaktieren Sie uns einfach.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Neue Welle eines Kryptolocker Trojaner

Aktuell ist wieder eine neue Version eines sehr gefährlichen Kryptolocker unterwegs.
Dieser verschlüsselt auch alle Netzwerklaufwerke auf die ein User Zugriff hat.
Er versteckt sich in Office Dokumenten und die Mails sind sogar auf Deutsch.
Sollten Sie eine Rechnung oder ähnliches per Mail erhalten, überprüfen Sie auf jeden Fall die Absenderadresse.

Im Zweifel einfach keine Anhänge von unbekannten Absendern oder unerwarteten E-Mails öffnen. Fragen Sie beim Absender nach.
Die Virusinfektion kann durch verschiedene Dateitypen erfolgen, auch durch Word, Excel selbst PDF Dokumente.

Sie sollten ein Backup von Ihren Daten haben. Beim Fall einer Infektion ist dies die einzige Möglichkeit Daten wiederherzustellen.
Das Backup muss von PC getrennt werden – da es sonst mit verschlüsselt werden kann.

Ausserdem sollten natürlich Ihre Virenscanner Definitionen, Antispam Gateways usw. auf dem aktuellen Stand sein.

Aber es gilt, wie in solchen Fällen immer, der Beste Schutz sind Sie als Nutzer, indem Sie nicht einfach jede Mail öffnen.

Informationen finden Sie unter anderem auch unter:
http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html

Sollten Sie dazu oder zum Thema Antispam Gateway oder Antivirus Lösungen Fragen haben, kommen Sie einfach auf uns zu.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Erpressung per Bewerbungs-Trojaner

Aus aktuellem Anlass möchten wir Sie vor einer neuen Trojanerwelle warnen.

Wir haben Fälle gehabt bei denen Kunden direkt auf ausgeschriebene Stellen per Mail angeschrieben wurden. Die Dokumente wurden nicht direkt in die Mail eingebunden sondern waren als Verknüpfung ins Internet in der Mail als Text. Darum greift auch erst mal kein Virenscanner.

Als-Initiativbewerbung-getarnter-Bewerbungs-Trojaner

Wird das „Dokument“ geöffnet, installiert sich der Trojaner und fängt an Ihre Daten auf der Festplatte und im Netzwerk zu verschlüsseln. In den Ordnern mit den verschlüsselten Dateien gibt es dann einen Text mit einer Möglichkeit das Lösegeld per Bitcoins zu bezahlen.

Die Dateien lassen sich nicht mehr öffnen und da das Trojanische Pferd mit einem Verschlüsselungsalgorithmus arbeitet, welcher als sehr sicher gilt, ist auch nicht davon auszugehen, dass man jemals wieder an die Daten rankommt.

Die einzige Lösung ist ein wiederherstellen der Datensicherung.

Darum folgende Tipps:

– Prüfen Sie eingehende E-Mails sorgfältig, insbesondere dann, wenn Sie über einen Link zum Download von Unterlagen unbekannter Quellen aufgefordert werden.

– Achten Sie auf die tatsächliche Dateiendung der Bewerbungsunterlagen. Die Endungen .exe oder .js weisen darauf hin, dass es sich um ausführbare Dateien handelt, die gegebenenfalls nicht erwünschte Änderungen am PC vornehmen.

– Überprüfen Sie Links hinsichtlich der tatsächlichen Zieladresse, indem Sie mit dem Zeiger der Maus über den Link streifen („Mouse-Over“), nicht klicken!

– Gehen Sie nicht auf die Forderung der Kriminellen ein

– Stellen Sie Ihre Daten aus einem Backup wieder her, gegebenenfalls mit der Unterstützung eines IT-Spezialisten

– Sichern Sie Ihr System mit regelmäßig zu aktualisierender Schutzsoftware (Firewall, Anti-Viren-Programm)

– Sensibilisieren Sie ihre Mitarbeiter

Gerne helfen wir Ihnen sowohl in der Vorsorge als auch wenn Sie Opfer der Erpressung wurden.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Businessfrühstück mit d.velop

Wir luden recht herzlich zusammen mit der Firma d.velop am 20.05.15 zu unserem Businessfrühstück ein. An diesem Tag erfuhren unsere Gäste zum einen mehr über die Firma d.velop als auch über Ihr Dokumenten-Management-System d.3.

Über die starke Resonanz auf unsere Einladung haben wir uns sehr gefreut und die Besucher waren von dem was sie über ECM erfuhren sehr beeindruckt.

Hier ein Auszug was unsere Gäste über das d.3 ECM-System erfuhren:

Digitale Akten
d.3 erstellt digitale Akten in dem zusammengehörige Dokumente archiviert werden. Die Aktenbildung geschieht automatisch und ist individuell anpassbar.

Das Archiv an jedem Arbeitsplatz
Alle Mitarbeiter können die für sie freigegebenen Dokumente einsehen und/oder bearbeiten. Lange Wegezeiten ins Archiv entfallen. Welche Dokumente einzelne Nutzer einsehen können, kann bis ins letzte Detail durch Vergabe von Rechten bestimmt werden.

Umfangreiche Recherchemöglichkeiten
Die Recherchefunktion von d.3 ist einzigartig. Sie bietet Lösungen von der einfachen Anfrage bis zur komplexen Suche. Es kann dokumentenübergreifend gesucht und beispielsweise nach Ablagedatum gefiltert werden. Ebenso ist der Volltext durchsuchbar und dank der eigens entwickelten iTrieve-Technologie schlägt Ihnen das Archiv sogar Suchbegriffe vor, während Sie diese eintippen.

Abbildung von Geschäftsprozessen
Geschäftsprozesse können direkt in d.3 abgebildet werden. Der Nutzer hat somit das Dokument um das es geht immer im Blick und jeder Schritt im Prozess lässt sich nachvollziehen.

Anbindung an existierende Systeme
d.3 kann an zahlreiche Systeme wie z.B. Microsoft SharePoint, Microsoft Exchange, Lotus Notes, Novell Groupwise, Microsoft Dynamics CRM, Microsoft Dynamics NAV oder Microsoft Dynamics AX angebunden werden. Auch die Anbindung an SAP ist möglich.

Zum Schluss gab es noch anregende Gespräche zwischen den Gästen und Referenten.

Sollten Sie zum Thema DMS nähere Informationen wünschen, besuchen Sie unsere Webseite unter www.schwartz.de.

Ihr Schwartz-Team

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

5. Esslinger Klimafest am 13. Juni 2015 – Save the Date

Unser Stand am Klimafest Esslingen

Feiern Sie mit der Klimainitiative und zeigen Sie Ihr Engagement für den Klimaschutz in der Esslinger Innenstadt.

Jetzt vormerken!
Weitere Infos folgen.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

WatchGuard schafft Klarheit darüber, was in diesem Jahr zur Bedrohung wird – und welche Themen (vorerst) eine eher untergeordnete Rolle spielen

Beim diesjährigen Blick in die Glaskugel der IT-Sicherheit beschränken sich die Spezialisten von WatchGuard Technologies nicht allein auf die Trends, die Unternehmen in diesem Jahr mit hoher Wahrscheinlichkeit berühren werden. Stattdessen werden auch Themengebiete aufgezeigt, die 2015 durchaus (noch) vernachlässigbar sind. Damit erhalten IT-Administratoren über das Ausschlussprinzip einen deutlich besseren Überblick, wo sich ein verstärkter Einsatz auszahlt und an welcher Stelle sowohl Kraft als auch Nerven gespart werden können.

„Sicherheitsexperten verbringen viel Zeit damit, potenzielle Gefahren zu suchen. Dabei wird meist vom Schlimmsten aus gegangen, gerade nachdem das Jahr 2014 so viele Bedrohungen und Schwachstellen ans Tageslicht gebracht hat – von Heartbleed über Regin bis hin zur ‚Operation Hackebeil’“, berichtet Corey Nachreiner, Director Security Strategy bei WatchGuard. „Bei so viel Aufruhr im Markt wollen wir den IT-Verantwortlichen in Unternehmen helfen, den Blick auf das Wesentliche zu richten. In diesem Zusammenhang wurden fünf Trends identifiziert, die für die IT-Praxis derzeit weniger von Bedeutung sind – gefolgt von fünf Security-Vorhersagen, auf die man sich auf jeden Fall vorbereiten sollte.“

Top 5 der eher unbedenklichen IT-Security-Themen 2015:
•Das Internet der Dinge führt zu keinem Aufstand der Maschinen.Eingebettete Computersysteme im Rahmen des Internet of Things (IoT) oder Internet of Everything (IoE) finden sich überall – Schwachstellen inklusive. Nichtsdestotrotz greifen moderne Hacker nicht um des Angreifens willen an, sondern brauchen ein klares Motiv. Da die Kontrolle über einen Fernseher oder eine Uhr aktuell keinen wirklichen Mehrwert bietet, bestehen an diesen Stellen kaum Angriffsflächen – zumindest noch nicht.
•Cloud-Initiativen schießen nicht länger wie Pilze aus dem Boden.
Vor dem Hintergrund des „Snowden-Effekts“ und zahlreicher Beispiele zum Datendiebstahl aus der Cloud überlegen sich Unternehmen inzwischen genau, wo sie ihre sensiblen Daten lagern. Das bedeutet nicht, dass Cloud Services ausgedient haben, sondern nur, dass eben nicht alles in die Cloud gehört.
•Passwörter sterben nicht aus.
Wenn massenhaft Passwörter geklaut werden, liegt dies nicht an den Passwörtern selbst, sondern vielmehr daran, wie Unternehmen damit umgehen. WatchGuard sieht für 2015 einen klaren Trend in der Zwei-Faktor-Authentifizierung. Diese wird im Online-Bereich künftig allgegenwärtig sein, wobei die Passwörter als ein Faktor nach wie vor bestehen bleiben.
•Sicherheit reiht sich nach Innovation ein.
Fortschritt zeichnet sich durch das unbeirrbare Streben nach innovativer Technologie aus – ohne dabei von Anfang an alle möglichen Konsequenzen zu hinterfragen. Innovation birgt daher zwangsläufig auch Gefahren. Die Aufgabe der Sicherheitsverantwortlichen besteht in diesem Zusammenhang vor allem darin, den Mehrwert neuer Technologien im Tagesgeschäft gegen die potenziellen Sicherheitsrisiken abzuwägen.
•Das Konzept des SDN erfordert spezifische Sicherheitsvorkehrungen, allerdings noch nicht in naher Zukunft.
Es lohnt kaum, sich bereits jetzt über die Sicherheit des Software Defined Networks (SDN) den Kopf zu zerbrechen. Trotz des momentanen Überschwangs ist SDN noch weit von einem flächendeckenden Durchbruch entfernt.

Top 5 der tatsächlich bedenklichen IT-Security-Themen 2015:
•Staaten rüsten sich für den „Kalten Cyber-Krieg“.
Einzelne Länder verstärken ihre Abwehr- und Angriffsmöglichkeiten im digitalen Kampf. Eine heimliche Spionage-Kampagne jagt die nächste und vor dem Diebstahl intellektuellen Eigentums im industriellen Umfeld wird schon längst nicht mehr Halt gemacht. Im nächsten Jahr werden mehr solcher Aktivitäten ans Licht gelangen und dazu beitragen, den internationalen Cyber-Krieg fest auf der öffentlichen Agenda zu verankern.
•Malware wechselt vom Desktop auf mobile Anwendungen – mit besonders viel Tücke.
Malware, die sich von traditionellen Betriebssystemen auf mobile Plattformen verlagert, ist nach wie vor der Albtraum vieler Sicherheitsverantwortlicher. Auch wenn sich der angerichtete Schaden in der Vergangenheit in Grenzen hielt, werden Hacker auch 2015 nicht ruhen und Wege finden, mobile Übergriffe in bares Geld zu verwandeln. Es ist also beispielsweise mit einer Zunahme spezifisch entwickelter Ransomware zu rechnen, die geschäftliche Smart Phones lahm legt und die Aufhebung nur gegen Zahlung ermöglicht.
•Verschlüsselung nimmt zu – ebenso wie die Versuche von Regierungsseite, diese auszuhebeln.
Die Verschlüsselung des Datenverkehrs nimmt ganz neue Züge an. Gleiches gilt für die Bestrebungen auf Regierungsseite, diese aufzulösen, um „Recht durch setzen zu können“. Sicherheitsverantwortliche sollten nichtsdestotrotz wo immer möglich auf Verschlüsselung des Datenverkehrs bestehen und gleichzeitig darauf achten, dass selbst ein hohes Maß an Verschlüsselung im Netzwerk keinerlei negative Auswirkungen auf die Sicherheit und Performance im Tagesgeschäft hat.
•Ganze Branchen werden zum Ziel.
Es geht schon lange nicht mehr nur um gezielte Angriffe auf einzelne Organisationen. Vielmehr rücken ganze Industrien ins Visier. Die Größe des attackierten Unternehmens spielt dabei keine Rolle, so lange es Teil einer interessanten, Profit versprechenden Branche ist.
•Wissen um Motivation wird zum Schlüssel der Gefahrenabwehr.
Von experimentierfreudigen, spitzbübischen Heranwachsenden über Cyber-Aktivisten, die eine Botschaft verbreiten möchten, bis hin zu organisierten Kriminellen und spionierenden Regierungsorganisationen: Das Spektrum der Angreifer ist so groß wie nie zuvor. Daher kommt es umso mehr darauf an, die individuellen Motive und Taktiken der jeweiligen Akteure genauer zu hinterfragen. Dieses Wissen ist essenziell, damit die jeweiligen Gefahren für das eigene Unternehmen besser eingegrenzt und entsprechend gezielt Gegenmaßnahmen eingeleitet werden können.

Wir unterstützen und beraten Sie gerne zu diesen Themen. Sprechen Sie uns einfach an.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Achtung bei Telekom Rechnungen oder Ähnlichem per Mail

Vorsicht bei Rechnungen oder der Aufforderung Ihre Accountdaten zu überprüfen per Mail! Zur Zeit erhalten wir immer mehr Kundenanfragen bezüglich solcher Mails und das Kunden den Anhang dazu geöffnet haben. Es ist eine neue Welle Betrugs-Mails mit Schadsoftware im Umlauf. Einige davon sprechen Kunden sogar mit korrektem Namen an und sind so gut gemacht das man genau hinschauen muss um sie als Betrug zu erkennen..

Besonders auffallend sind sehr gut gemachte Telekom-Rechnungen. Hier ist extreme Vorsicht angebracht. Der Telefon-Konzern warnt vor gefälschten Mails, in denen die Empfänger teilweise sogar mit ihrem richtigen Namen angesprochen werden. Statt einer Rechnung verbreite die Mail jedoch einen gefährlichen Trojaner, der beispielsweise Passwörter für Online-Banking abfischen könne.

Es sind nicht nur Telekommails

Die Betrüger verschicken ihre Mails nicht nur im Namen der Telekom, sondern auch von anderen Unternehmen und versuchen einen Trojaner zu platzieren oder Phishing (der Diebstahl Ihrer Zugangsdaten) zu betreiben. Diese Mails sind hervorragend aufgebaut und vom Original nur schwer zu unterscheiden.

Mit etwas Mühe lässt sich der Unterschied jedoch erkennen

Bei Original-Mails der Telekom, zum Beispiel, sind immer Name und Buchungskontonummer angegeben. Außerdem verschickt die Telekom keine Dateien, sondern leitet immer ins Online-Kundencenter weiter.

Seriöse Mails sprechen die Kunden grundsätzlich mit Namen an und niemals mit Guten Tag oder so.

Der angezeigte Absendername in der Mail entspricht nicht der Absenderadresse die dahinter in Klammern steht. Zum Beispiel: Julia Hofmann

Inkassofirmen verschicken zudem keine Mahnungen oder Rechnungen per E-Mail, sondern per Post. Sie fordern auch niemals die Preisgabe persönlicher Daten oder gar von PINs oder TANs. Wer via Mail aufgefordert wird, dringend und schnell zu handeln, sollte ebenfalls auf der Hut sein. Vor allem, wenn es die Drohung gibt, dass die Kreditkarte oder ein Online-Zugang gesperrt werden.

Nicht klicken, nichts herunterladen!

Im Zweifelsfall gilt bei verdächtigen Mails: Nichts klicken, nichts öffnen, nichts herunterladen und immer erst einmal prüfen: Bin ich überhaupt Kunde bei diesem Absender? Sieht die Mail aus, wie vorherige Rechnungen? Kommt sie zur gleichen Zeit und vom gleichen Absender wie immer? Passt der Rechnungsbetrag? Ist man sich dann noch nicht sicher, hilft ein Ausflug zur Suchmaschine. Denn meist gibt es schon andere Opfer, die darüber geschrieben haben.

Was tun wenn ich so eine Mail bzw. den Link in der Mail geöffnet habe?

Arbeiten Sie an diesem PC nicht mehr weiter und rufen Sie uns unter (0711) 9 32 65 – 0 an, damit unsere Spezialisten Ihren Rechner analysieren können.

Wie schütze ich mein Unternehmen?

Ganz einfach,

erstens, informieren Sie Ihre Mitarbeiter und Kollegen über diese Gefahren und

zweitens, mit der Antispam und Antitvirus Lösung GWAVA. Damit verhindern Sie das diese Mails überhaupt in Ihr Mailsystem gelangen. Nähere Information bekommen Sie hier.

Gerne sind wir als langjähriger GWAVA Premium Partner auch persönlich da, um Sie entsprechend zu beraten. Rufen Sie einfach an.
gwava

Hier ein aktuelles Beispiel wie GWAVA Sie hier schützt:

GWAVA-Surbl Meldung einer Phishing Mail.

GWAVA-Surbl Meldung einer Phishing Mail.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Hält DANE was es verspricht?

seppmail

Beim Durchblättern von IT-Magazinen stolperten unsere SEPPmail-Techniker in letzter Zeit immer öfter über den Security-Begriff „DANE“. Auch im Gespräch mit Kunden kam vereinzelt die Frage nach diesen magischen vier Buchstaben auf. Den Medien zufolge impliziert DANE hohe Sicherheit. Wir bei Schwartz sehen das anders und möchten Aufklärungsarbeit leisten und haben mit der SEPPmail AG als Goldpartner das Thema beleuchtet.

Zunächst stellt sich die Frage, was DANE genau ist bzw. für Nutzer in puncto E-Mail-Schutz zu bieten hat. Um den Antworten näher zu kommen, müssen wir die technologischen Eigenschaften beleuchten. „DNS-based Authentication of Named Entities“, kurz DANE, ist ein Netzwerkprotokoll, das den Datenverkehr abzusichern soll. Die Technologie ergänzt die allseits bekannte Transportwegverschlüsselung Secure Sockets Layer (SSL)/ Transport Layer Security (TLS), die SEPPmail-Anwendern bereits bekannt ist. Hauptaufgabe von DANE: Das Protokoll verhindert, dass Zertifikate beim verschlüsselten Versand von E-Mails unbemerkt von Dritten ausgewechselt werden können – eine erweiterte TLS-Verschlüsselung zwischen Servern.

Derzeit wird das Protokoll jedoch nur von vereinzelten Mailservern unterstützt. Das führt dazu, dass die DANE-Technik bei PC & Co. auf Dauer instabile Betriebszustände verursachen. Daraus resultieren Probleme beim Mail-Empfang und -Versand, durch die im ungünstigsten Falle der gesamte E-Mail-Verkehr über den betroffenen Server zum Erliegen kommt.

Grund dafür sind Unstimmigkeiten bei den DNSSEC (Domain Name System Security Extensions)-Anfragen der Server. DNSSEC sind Internetstandards, die das Domain Name System (DNS) um spezielle Sicherheitsmechanismen erweitern. Diese dienen zur Gewährleistung der Authentizität und Integrität der Daten, was bedeutet, dass ein DNS-Teilnehmer damit verifiziert, dass enthaltene Daten unverändert sind. Eine Authentifizierung von Servern und Clients findet allerdings nicht statt: ein wesentlicher Nachteil von DNSSEC. Zudem sind diese Internetstandards nur wenig verbreitet und verfügen über eine geringe Anzahl der von DANE benötigten Zertifikats-Fingerabdrücke. Ein solcher Fingerabdruck ist ein Hash-Wert (z.B. 128 Bit, 160 Bit) des Zertifikats, durch den dieses eindeutig identifiziert werden kann.

Durch die genannten Mängel hat der Herrsteller SEPPmail AG bisher auf eine Freischaltung bzw. die Implementierung in der GUI von SEPPmail verzichtet. Die Sicherheitsstufe von DANE erfüllt nicht den aktuell in der SEPPmail-Lösung implementierten Standard, wie er etwa durch S/MIME, PGP, GINA oder Domänenverschlüsselung erreicht wird. Es handelt sich schließlich um eine reine Transport- und keine Datenverschlüsselung.

Wir werden das Thema DANE jedoch weiterhin im Auge behalten. Zu einem geeigneten Zeitpunkt, wenn die Fehler ausgeräumt wurden, plant der Hersteller SEPPmail AG DANE für den allgemeinen Betrieb innerhalb der SEPPmail freizugeben.

Nähere Information zum Thema Mailverschlüsselung über eine Gateway finden Sie unter:

http://www.schwartz.de/index.php/produktloesungen/seppmail und
http://www.seppmail.ch

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Vorteile einer E-Mail-Archivierung: Kosteneinsparungen

gwava

Der Anschaffungspreis einer E-Mail Archivierung ist bei vielen Kunden ein sensibles Thema. Das liegt vor allem daran, dass Kunden nur selten realisieren, dass den Anschaffungskosten sehr große Einsparungen gegenüberstehen. Einsparungen, die oft sogar so groß sind, dass ein schneller Return on Investment erzielt werden kann. Und wer spart nicht gerne Geld? Um ein besseres Bild von diesen Einsparungen zu bekommen, werfen wir einen genaueren Blick auf einige Standard-Funktionen einer E-Mail-Archivierung, die sich positiv auf ihr IT-Budget auswirken können. Beispiele von Kosteneinsparungen mit der Hilfe einer Archivierung

Endnutzer Zugriff auf das Archiv

Ohne Archivierung
Angestellte löschen von Zeit zu Zeit E-Mails, die sie an einem späteren Zeitpunkt doch noch einmal benötigen. Wenn man beispielsweise ein Unternehmen mit 500 Angestellten betrachtet, bei dem jeder Angestellte nur eine E-Mail pro Monat wiederherstellen möchte, muss die IT-Abteilung jährlich alleine 6.000 Anfragen beantworten. Unter der Annahme, dass die IT-Abteilung durchschnittlich 30 Minuten für die Wiederherstellung einer E-Mail benötigt, fallen pro Jahr schon 3.000 Stunden an zusätzlicher Arbeit an. Bei einem durchschnittlichen Mitarbeitergehalt von 30€ pro Stunde würden die Kosten damit bei rund 90.000€ liegen. Dieser Betragt gleicht 1,44 Vollzeitangestellten in der IT-Abteilung.

Mit Archivierung
Wenn dieses Unternehmen Angestellten nun über eine Archivierungssoftware Zugriff auf ihr Archiv gewährleistet, verringert sich der Aufwand für die Wiederherstellung einer E-Mail auf circa 5 Minuten pro Suche. Im Endeffekt würden sich somit auch die Kosten für die Wiederherstellung von E-Mails auf circa 15.000€ reduzieren. So könnte ein Unternehmen dieser Größe jährlich allein 75.000€ bei den Kosten für die Wiederherstellung von E-Mails einsparen.

Reduzierte Ausfallzeiten

Daten dauerhaft in einem Archiv anstatt live auf dem Mailserver zu speichern, bringt viele Vorteile mit sich. Der größte Vorteil liegt dabei wohl in den Speicheranforderungen. Gerade bei Systemausfällen haben voll ausgelastete Server extrem negative Auswirkungen auf die Restore-Zeiten. Die Daten in ein Archiv auszulagern, kann dieses Problem schnell und einfach beheben.

In unserer Beispielrechnung kommt es bei unserem Unternehmen nur einmal im Jahr zu einem Serverausfall. Wenn dieser Server 500 Nutzer unterstützt, dauert es ohne eine Archivierung circa 6 Stunden bis er komplett wiederhergestellt ist. Im Gegensatz dazu würde es mit einer Archivierung nur rund 2 Stunden dauern. Bei einem durchschnittlichen Gehalt von 30€ pro Stunden und 25% geringerer Produktivität während des Ausfalls würden die Kosten wie folgt aussehen:

Ohne Archivierung
22.500€ (30€ x 500 Nutzer x 6 Stunden x 25% geringere Produktivität)

Mit Archivierung
7,500€ (30€ x 500 Nutzer x 2 Stunden x 25% geringere Produktivität)

Die Einsparungen mit Hilfe einer Archivierungssoftware lägen somit bei circa 15.000€

E-Discovery und Audit Anfragen

Ohne Archivierung
Stellen wir uns vor unser Unternehmen mit 500 Angestellten muss auf eine E-Discovery oder Audit Anfrage antworten und alle relevanten Daten sind nur über 500 individuelle Backups zugänglich. Konservativ gerechnet wird die IT-Abteilung ungefähr 30 Minuten pro Mitarbeiter dafür benötigen die Backups zu laden und den Prüfern zur Verfügung zu stellen. Die Prüfer selbst benötigen daraufhin erfahrungsgemäß 320 Stunden, um diese Daten komplett nach relevanten Inhalten zu durchsuchen. Zusätzlich fallen mindestens 24 Stunden dafür an Probleme wie korrupte PST-Dateien zu beheben.

Unter den gegebenen Voraussetzungen würde das Unternehmen allein für die Wiederherstellung der Daten 250 Stunden benötigen, was Kosten von 7.500€ (250 Stunden x 30€/Stunde) entsprechen würde. Da der Stundensatz von internen und besonders externen Prüfern für gewöhnlich deutlich höher ist, wäre in diesem Fall die Überprüfung der Daten mit 48.000€ (320 Stunden x 150€/Stunden) der höhere Kostenfaktor. Insgesamt fallen ohne eine Archivierung somit Kosten von 55.500€ an.

Mit Archivierung
Wenn unser Unternehmen eine Archivierung im Einsatz hätte, würden die Kosten drastisch sinken. Auch wenn die Kosten für eine E-Mail-Archivierung stark variieren können, gehen wir in unserem Beispiel von Gesamtkosten von 24.000€ für das gesamte Unternehmen für 3 Jahre aus (inklusive Lizenzen, Maintenance und Support). Bei nur 10 eDiscovery beziehungsweise Audit Anfragen würden die Kosten für die Archivierung bei 2.400€ pro Anfrage liegen.

Durch den Einsatz einer Archivierungssoftware fallen in diesem Szenario die Kosten für die Wiederherstellung der Daten komplett weg. Das liegt daran, dass Prüfer direkt auf das Archiv zugreifen können. Weil alle Daten indexiert werden, sind die eDiscovery Suchläufe zudem um einiges schneller und einfacher.

Unter der konservativen Annahme, dass sich die Zeit für das Durchsuchen der Daten mit der Hilfe einer Archivierung halbiert, würden sich dementsprechend auch die Kosten für das Personal der Rechtsabteilung auf 24.000€ halbieren. In vielen Fällen wird die Zeiteinsparung bei der Überprüfung allerdings noch deutlich größer sein. Bei diesen Voraussetzungen lägen die Kosten für eine einzelne eDiscovery Anfrage bei 26.400€ (24.000€ Personalkosten + 2.400€ Archivierungskosten). Im Vergleich zu den 55.500€ pro Anfrage ohne Archivierung stellen die rund 26.400€ mit Archivierung eine enorme Kosteneinsparung dar.

Zu den genannten Beispielen kommen noch viele weitere Einsparungsmöglichkeiten und Vorteile. Diese sind allerdings oft schwer in Zahlen zu fassen. Darunter fällt beispielsweise das geringere Risiko von Datenverlusten, eine erhöhte Mitarbeitereffizienz und auch eine erhöhte Mitarbeitermoral.

Die richtige Archivierungssoftware entscheidet über einen schnellen Return on Investment

Wir schlagen unsere Archivierungssoftware Retain vor. Retain erlaubt Unternehmen einen flexiblen Zugriff auf ältere E-Mails, schützt vor Datenverlusten und schont IT Ressourcen. Die Lösung unterstützt verschiedene Plattformen wie Microsoft Exchange, Office 365, Lync, Novell GroupWise, Gmail, BlackBerry, Android, Facebook und Twitter. Retain ist eine leistungsstarke Software, die ein umfangreiches E-Mail-Management und effiziente Mailserver Migrationen ermöglicht.

Wenn Sie mehr Informationen zu den Möglichkeiten Kosten zu sparen erhalten möchten, fragen Sie jetzt eine individuelle Web Demo an,
oder informieren Sie sich unter http://www.schwartz.de/index.php/produktloesungen/gwava-produkte/gwava-retain und www.gwava.eu

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar