Beiträge

Scam – Betrug durch E-Mails

Scam ist eine besonders gefährliche Art, auf räuberische Art und Weise per E-Mail an Geld zu gelangen. Täter sind in seltenen Fällen Mail-Bots. Meistens hat man es bei Scammern mit echten Menschen zu tun, die der eigenen Sprache mächtig sind. In ihren E-Mails laden sie zu vermeintlich einfachen Tätigkeiten ein, die für sich genommen nachvollziehbar sein können und in der Konsequenz das Opfer nachhaltig schädigen. Perfide, denn nur sehr wenige Sicherheitsmechanismen können die gut getarnten E-Mails als gefährlich einstufen und den Empfänger warnen.

Anweisungen der Geschäftsleitung ist Folge zu leisten

… dachte sich auch an dem Tag Manfred*, als er die E-Mail von Jürgen* las.
(* Namen geändert)

SCAM MailsManfred vertraut schon seit über 25 Jahren seinem Chef Jürgen, der das mittelständische Produktionsunternehmen bereits in der dritten Generation führt. Vertrauen ist wichtig zwischen den beiden – Manfred ist Prokurist bei der Denkmal Metall GmbH & Co. KG*. Gemeinsam mit Horst, einem Finanzbuchhalter, verwaltet er die Mittel der Firma und gestaltet die Buchhaltung.

So ist es nicht verwunderlich, als er von Manfred um 11:05 Uhr eine E-Mail bekommt. Wie so oft ist Manfred kurz angebunden, was man ihm nicht persönlich nehmen muss. In der Branche ist der Ton rau, und bei einer schnellen Mail (offensichtlich vom Mobilgerät) spart man sich Zeit und Umgangsformen:

Guten Tag, Manfred, bin im Meeting. Haben wir auf unserem KK gerade 108t EUR frei? JD

Ein Blick ins Onlinebanking und nur vier Minuten später antwortet der verlässliche Prokurist seinem vermeintlichen Geschäftsführer.

Hallo Jürgen, ja, wir haben im Moment auf dem Kontokorrent ca. 170′ verfügbar. Darf ich fragen, weshalb? Liebe Grüße Manfred

Die Antwort kommt prompt.

Bitte überweis genau 107.640 EUR auf folgende IBAN: DE12 1234 1234 1234 1234 88. Ich bin bei der Hans Dampf KG* und muss etwas gerade ziehen. Die Rechnung gebe ich dir später!

Nur ein Zufall verhindert Schlimmeres

Allein aus Zeitgründen bleibt das Unternehmen verschont: Manfred geht heute ins Nebenbüro und beauftragt einen weiteren Buchhalter, die Überweisung durchzuführen. Dem Kollegen kommt die untypische Aufforderung seltsam vor. Er betrachtet die Mail von Jürgen genauer und ruft uns an: Er hat den versuchten Betrug entdeckt und unterlässt die Überweisung.

Wie man Scam entlarvt

  1. Seien Sie wachsam. Prüfen Sie genau die Absendeadresse der E-Mail, nicht bloß den Namen des Absenders. Auch, wenn der Absender in unserem Beispiel „Jürgen Müller“ heißt, gibt ein einfacher Unterschied in der Schreibweise der E-Mailadresse die Abweichung preis. Hier lautet der Name immer gleich, dennoch stellen sie zu unterschiedlichen Adressaten zu.
    1. Jürgen Müller <j.mueller@firma.de>
    2. Jürgen Müller <j.mueller@firma.email.to>
    3. Jürgen Müller <j.mueller.firma.de@gmail.com>
  2. Prüfen Sie mit alternativen Wegen: Wenn Ihnen eine E-Mail eines vermeintlich Bekannten seltsam vorkommt, rufen Sie ihn/sie doch an! Im Beispiel hätte Manfred einen Rückruf von Jürgen verlangen können. Seine Stimme ist ihm bekannt, er hätte hier die Bestätigung erhalten müssen – spätestens hierbei wäre der Schwindel aufgeflogen.
  3. Sichern Sie kritische Prozesse mit dem Sechs-Augen-Prinzip ab. In unserer Geschichte konnte der zweite Buchhalter das Schlimmste verhindern.
  4. Bitten Sie Ihren Administrator um Hilfe. Er kann Ihnen mithilfe eines geschulten Blicks die Herkunft einer E-Mail bestätigen bzw. aufklären.

Eine Anmerkung

  1. Der Fall ist echt und traf Anfang des Jahres einen unserer Kunden.
  2. Der E-Mailverkehr ist so passiert – zwischen einem professionellen Scammer und einem leitenden, überweisungsberechtigten Angestellten. Sogar der Betrag stimmt.
  3. Wie auch in der Geschichte ging dieser Fall glimpflich aus und konnte mit einem Aufklärungsgespräch mit der Belegschaft freundschaftlich geklärt werden.
  4. Fälle wie dieser können wirklich jedem passieren.

Gut zu wissen: Unsere Kunden rufen in dem Fall den IT-Support an. Wir begutachten im Zweifelsfall die E-Mail und können prüfen, ob es sich um eine echte Nachricht handelt, oder ob ein professioneller Scammer dahintersteckt.

Die DSGVO tritt am 25. Mai 2018 in Kraft

Die Datenschutzgrundverordnung (DSGVO) ist bereits am 14. April 2016 beschlossen worden und tritt Ende Mai diesen Jahres in Kraft. Damit löst die europaweit geltende Verordnung die Datenschutzrichtlinie aus dem Jahr 1995 ab – was aufgrund der technischen Veränderungen dringend notwendig ist.

DSGVO - Die neue Datenschutzgrundverordnung

DSGVO – Die neue Datenschutzgrundverordnung

In eigener Sache: Ich bin weder Jurist noch Datenschutzbeauftragter. Demnach darf dieser Artikel nicht als Rechtsberatung oder Vorgabe verstanden werden. Allerdings bediene ich mich als freier Berater in Sachen IT-Sicherheit an meinem Kontakt-Netzwerk und konsultiere in Detailfragen unsere Anwälte und externen Datenschutzbeauftragten. Mein Fachwissen über die gängigen Entwicklungen in der IT-Sicherheit befähigen mich dazu, Aussagen über die Werbeversprechen der Softwarehersteller zu treffen. In der Diskussion um die Datenschutzgrundverordnung ergibt sich für mich eine Schere: einerseits unterschätzen viele Unternehmen die Wichtigkeit des Datenschutzes, so dass es dringend Not tut, per Gesetz Personendaten zu schützen. Andererseits verspricht die Marketingmaschine der Software- und Hardwareprodukte in der IT-Sicherheit das Blaue vom Himmel und vermittelt den Eindruck, dass mit Erwerb der Lösung der Firma XY plötzlich alles gut wird.

So habe ich er mir in diesem Beitrag zur Aufgabe gemacht, den Mythos DSGVO einmal für mich zu entzaubern. Ich verfolge für meine Mandanten und unser eigenes Unternehmen die Frage, wieviel Datenschutz wirklich grundverordnet ist und stelle dem gegenüber, welche Maßnahmen im Bereich IT-Sicherheit meiner Meinung nach sinnvoll in der Umsetzung der DSGVO sind. Deshalb habe ich mir das Datenschutzrecht (DatSchR) in der 9. Auflage 2017 in der gebundenen Ausgabe gekauft und informiere mich – mit Hinblick auf die IT-Sicherheit in der gängigen Praxis für den Deutschen Mittelstand.

Die meisten der namhaften Hersteller von Produkten aus der IT-Sicherheit haben sich inzwischen die DSGVO auf die Fahne geschrieben und verkaufen ihre Produkte als „DSGVO-geprüft“, „GDPR-compliant“ oder wie auch immer. Ich finde an immer mehr Stellen im Internet kostenfreie DSGVO-Checklisten, die mit vermeintlich einfachen Fragen in der Produktpalette des Herstellers enden.

Namensgebung: EU-DSGVO / DSGVO / DS-GVO / GDPR?

Die verschiedenen Abkürzungen besagen dasselbe. Die Datenschutzgrundverordnung (DSGVO) ist keine bundesweite, sondern eine europäische Richtlinie. Die allgemeine, englische Bezeichnung lautet GDPR oder EU-GDPR (General Data Protection Regulation).

Lepide ist ein international tätiges Softwareunternehmen aus England, das sich voll und ganz dem Thema Auditing verschrieben hat. Weitere Informationen erfahren Sie direkt auf der Herstellerseite (engl.). Mit dem LepideAuditor, der in verschiedenen Editionen ist, ist es erstmals möglich, Sicherheitsverstöße innerhalb der eigenen IT-Sicherheit aufzudecken, revisionssicher zu protokollieren und zu beheben. Was kann ich von der […]

SOPHOS Firewall

SOPHOS Firewall LogoSeit 1985 entwickelt SOPHOS Sicherheitsprodukte für Unternehmensnetzwerke. Dabei beschränkt sich SOPHOS nicht auf die Herstellung von AntiVirus- und AntiMalware-Software. Unter dem Begriff „Unified Thread Management“ vertreibt SOPHOS modulare Gateways, die je nach Softwarelizenzierung unterschiedliche Rollen im Sicherheitsbereich abdecken können. Die SOPHOS Firewall hat sich seither als ein Unternehmensstandard durchgesetzt.

SOPHOS Unified Thread Management (UTM)

Unter dem Begriff „Unified Thread Management“ (UTM) bietet Sophos einen ausgereiften und etablierten Schutz für Netzwerke an. Dabei bietet Sophos unterschiedliche Modelle an Firewall-Hardware an. Die Modellpalette reicht von einfachen Desktop-Firewalls für Kleinunternehmen bis hin zu redundant ausgelegten Security Appliances für den Betrieb im Datacenter.

Der Funktionsumfang der UTM Firewall ist dabei stark von den zu erwerbenden Softwarelizenzen abhängig. Die Auswahl der Firewall-Hardware richtet sich nach den gewünschten Funktionen sowie von der zu erwartenden Netzwerklast. Je mehr Benutzer und je mehr Funktionen benötigt werden, desto leistungsfähiger muss die Hardware dimensioniert werden.

Dabei stehen drei grundverschiedene Plattformen zur Verfügung:

  1. Man installiert die Software der SOPHOS UTM als Virtuelle Appliance im VMware Umfeld
  2. Die SOPHOS SG-Serie kombiniert eine physische Hardware mit der SOPHOS UTM-Software.
  3. Ein kompatibler, physischer Server erhält als Betriebssystem die Installation der SOPHOS-Software

Die wohl gebräuchlichste Art ist der Erwerb einer SOPHOS SG-Hardware in Zusammenhang mit der SOPHOS UTM-Software.

SOPHOS Firewall Grundfunktionen

Die Sophos UTM ist eine leistungsfähige, objektorientierte Firewall und scheut damit keinen Vergleich zu den Marktbegleitern FortiNet, Dell SonicWall, WatchGuard oder CISCO.

SOPHOS Firewall-Schutz für Webserver wie Outlook Web Access (OWA)

Jedes Unternehmen, das Webserver im eigenen Haus betreibt und diese im Internet erreichbar machen möchte, setzt sich zwangsweise mit dessen Absicherung auseinander. Die Sophos UTM Firewall bietet hier eine eigene Sicherheitsebene zwischen dem öffentlichen Internet und dem Exchange Server. Angreifer und Schadscripts erreichen auf diese Weise den Exchange Server nicht, sondern richten sich zunächst an die Sophos Firewall. Fehlerhafte Anmeldeversuche werden direkt verworfen. Das Risiko des Einbruchs ins Netzwerk durch Überbelastung (Brute Force) wird so minimiert.

Mit der Lizenzierung zur „WebServer Protection“ wird die Sophos Firewall zu einem Reverse Proxy (oder auch SSL-Offloader). Auf diese Weise lassen sich nicht nur Exchange Server, sondern auch weitere Webservices absichert, die über das öffentliche Internet erreichbar sein sollen.

Die richtige SOPHOS UTM Firewall

Der Funktionsumfang einer SOPHOS UTM Firewall lässt sich mittels Softwarelizenzen für alle Modelle gleichsam aktivieren. Dabei bieten alle Modelle dieselben technischen Funktionen. Sie unterscheiden sich jedoch in ihrer Leistungsfähigkeit: Je großer die SG-Modelle, desto mehr Prozessorleistung, Arbeitsspeicher und SSD-Speicher enthalten sie. Die größeren Modelle warten darüber hinaus mit professionellen Erweiterungsmöglichkeiten auf.

Bei der Auswahl der passenden SG-Firewall sollte man bedenken, dass die lizenzpflichtigen Softwarefunktionen mit der größeren Modelle ebenfalls teurer werden.

SOPHOS Firewall Modelle

Man kann mithilfe des SOPHOS Sizing Guides eine ungefähre Einschätzung gewinnen, welche SOPHOS Firewall-Hardware für das eigene Vorhaben optimal geeignet ist. Unsere weitreichende Erfahrung mit SOPHOS Firewalls belegt, dass die Hardware leistungsstärker ist, als sie in den Prospekten angekündigt wird. Vor dem Kauf einer Firewall empfehlen wir einen ausgiebigen Test mit „Proof of Concept“. So bewahren wir Sie vor Fehlinvestitionen. Gleichzeitig stellen wir sicher, dass sich Ihr Vorhaben mit der gewählten Sicherheitshardware optimal abbilden lässt.

Testen Sie SOPHOS UTM für Ihre Bedürfnisse

Wenn Sie erkannt haben, dass eine Firewall von SOPHOS Ihren Sicherheitsstandard erhöht, sprechen Sie uns an. Wir unterstützen Sie bei der Auswahl der richtigen Softwaremodule und Hardware. In einem gemeinsamen Projekt können wir mit einer Leihstellung eine UTM in Ihren Räumen testen.

Haben Sie Interesse an einer SOPHOS Firewall? Dann freuen wir uns auf Ihre Anfrage. Rufen Sie unsere Sicherheits-Ingenieure unter (06652) 7474-40 an oder schreiben Sie uns über unser Kontaktformular.

 

TrendMicro gilt seit 2010 als einer der Marktführer, was Serversicherheit angeht. TrendMicro beschäftigt aktuell ca. 5.200 Mitarbeiter und stellt hochwertige Softwareprodukte her. Dabei wird meist ein Programmpaket angeboten. Dies besteht aus mindestens einer Serverkomponente und entsprechenden Clients (Agents), die auf den Windows-PCs in Unternehmen installiert und zentral über die Serverkomponenten gewartet werden.

In diesem Beitrag beschränke ich mich auf die Vorstellung der TrendMicro Corporate Produkte. TrendMicro bietet darüber hinaus auch gute Antiviren-Programme für Privatbenutzer an, auf die ich hier nicht eingehen möchte.

Das TrendMicro Produktportfolio

AntiVirus und AntiMalware für mittelständische Unternehmen

TrendMicro stellt AntiViren- und AntiMalware-Programme her, die im Windows-Umfeld Anwendung finden. Die für kleine und mittlere Unternehmen konzipierte „WorryFree Business Security“-Produktlinie besteht aus einer Verwaltungskonsole auf dem Windows Server und einem Antivirus-Agent, der auf den Windows-Computern Ihres Unternehmensnetzwerks installiert wird. Über die Verwaltungskonsole kann Ihr Administrator Einstellungen für die Computer-Agents vornehmen, Computergruppen erstellen und Art und Umfang der Richtlinien zum Datenschutz definieren.

Die WorryFree Business Security-Produktlinie lässt sich sowohl auf eigenen Servern als auch in der Cloud verwenden. Zusätzlich bietet TrendMicro optional einen Schutz vor Eintreffen der Mail auf dem eigenen Netzwerk an: Schaltet man einen Cloud-E-Mailserver von TrendMicro in den E-Mailfluss, so filtert TrendMicro im eigenen Rechenzentrum bereits den gefährlichsten Schadcode heraus.

AntiVirus und AntiMalware für Unternehmen ab 250 Mitarbeiter

Unter dem Produktnamen „OfficeScan“ findet der Unternehmenskunde bei TrendMicro eine schlanke, skalierbare AntiVirus und AntiMalware-Lösung, deren Leistungsumfang sich modular an die Kundenwünsche anpassen kann. Seit einiger Zeit verwendet OfficeScan die Komponente XGen Endpoint Security, die eine verhaltensabhängigen Schutz vor Ransomware verspricht. Anders als bei auf Signaturen basierenden Produkten erkennt XGen Endpoint Security die Verschlüsselungsabsichten des Schadcodes und unterbricht diesen bereits vor Beginn der Attacke.

TrendMicro Office Scan

Ein wesentlicher Unterschied zu den SMB-Produkten besteht in der komplexeren Absicherung gegenüber negativen Einflüssen von außen. Im Rahmen der OfficeScan Suite lässt sich der sog. Edge-Server installieren, der zwischen dem Anschluss am Internet und Ihrem eigentlichen Netzwerk steht. Diese „Schleuse“ bietet eine weitere Sicherheitsinstanz und schützt Ihre lokale Infrastruktur bereits außerhalb Ihres Netzwerks vor unerwünschten Eindringlingen.

Gut für den Mittelstand: WorryFree Business Security (advanced)

Lizenzierung von TrendMicro WorryFree Business Security

Gerade in Netzwerken, in denen sich Mitarbeiter Computer teilen, fällt die Wahl aus Lizenzgründen schnell auf TrendMicro. Denn für die Lizenzierung wird die Anzahl der zu schützenden Computer / Server ermittelt. Anders als beispielsweise bei den Marktbegleitern SOPHOS oder Kaspersky, bei denen die Anzahl der Domänenbenutzer zur Abrechnung der Lizenz hergenommen wird. In reinen Terminalserver-Netzwerken spielt das eine große Rolle. Je nach Netzwerkinfrastruktur werden die Lizenzen eben nur einmal je Terminalserver und je (virtuellem) Windows-Server fällig. Die durchaus weit aufwändigere Anzahl an Domänenbenutzer bleibt für die Abrechnung absolut irrelevant.

TrendMicro inkludiert Schutz vor Verschlüsslungstrojanern / RamsomWare

TrendMicro Agents

Die Agents, die auf allen Windows-Computern im Netzwerk installiert werden, bieten Echtzeitschutz vor Bedrohungen wie schadhaften Downloads und verseuchten Datenträgern (Ransomware, Malware). Dazu erkennt die TrendMicro-Software Verschlüsselungsvorgänge und stoppt deren Prozesse. Von Ihnen gewünschte Verschlüsselungen können von dieser effektiven Maßnahme ausgeschlossen und bewilligt werden.

TrendMicro Antivirus für Exchange Server: ScanMail for Exchange (SMEX)

TrendMicro Antivirus Services

Mit dem eigenständig zu installierenden Programm „ScanMail for Exchange“ (SMEX) stellt TrendMicro einen Schutz für Exchange Server zur Verfügung. SMEX ist im Programmpaket „WorryFree Business Security Advanced“ bereits enthalten und scannt eingehende und ausgehende E-Mails auf Postfachebene zuverlässig auf Spam und Viren. Die Exchange-Komponente muss nicht gesondert lizenziert werden. Kunden der TrendMicro Business Security Advanced können ScanMail for Exchange also kostenfrei mitbenutzen.

Zusammenfassung

Mit der WorryFree Business Security platziert TrendMicro ein günstiges uns ziemlich vollständiges Produkt auf dem AntiVirus-Markt.

Vorteile

  • Günstige Anschaffungs- und Unterhaltungskosten
  • große Kompatibilität zu vielen Endgeräten
  • niedrige Systemvoraussetzungen
  • flexible Anwendung, auch für Terminalserver
  • Der Exchange Mailbox-Scan ist mit SMEX inklusive

Nachteile

  • Richtlinien eignen sich nur bedingt für komplexe Szenarien
  • Der technische Support ist hauptsächlich Englisch
  • Die E-Mailfilter sind verglichen mit anderen Herstellern rudimentär

Für weiterführende Informationen um TrendMicro besuchen Sie die Hersteller-Internetseite oder wenden sich direkt an uns.

Gerne vereinbaren wir einen Präsentationstermin und unterstützen Sie beim Testen der Software.
Für Fragen stehen wir Ihnen gerne bereit.

Haben Sie Fragen zu Ihrem AntiVirus oder AntiMalware-Konzept?

Richten Sie sich gleich telefonisch oder mit dem unten stehenden Kommentarfeld an uns. Wir behandeln Ihre Anfrage vertraulich.

Acronis kennen viele Endanwender als Hersteller der erschwinglichen Backup-Software für Windows PCs: True Image Home. Sie wurde vor einigen Jahren oft als Zusatz beim Erwerb von Computern und sogar hochwertigen USB-Festplatten teilweise kostenlos verteilt. Das Boxed Product steht auch heute in den Regalen der Elektro-Großmärkte wie Saturn und Media Markt. Mit Acronis Backup und Acronis Backup Advanced stehen Profisysteme für Backupszenarien aller Größenordnungen zur Verfügung.

Acronis ist mit ca. 700 Mitarbeitern ein verhältnismäßig kleines Unternehmen. Acronis bietet über True Image Home hinaus professionelle Backup-Software für mittelständische Unternehmen an. Wirft man einen Blick auf das Portfolio an Backup-Software von Acronis, so fällt recht schnell die Vielfalt an Lösungsansätzen auf. Sehr konkret geht Acronis auf die Bedürfnisse vieler Unternehmen ein. Einige dieser Szenarien möchten wir hier kurz vorstellen.

Backup für Unternehmen: „Acronis Backup“ und „Acronis Backup Advanced“

Umfangreiches Backup-System mit geringen Voraussetzungen

Die Bedienung von Acronis Backup 12 und Acronis Backup Advanced geschieht in der aktuellen Version 12 in jedem Fall über eine Weboberfläche. Diese wird wahlweise in der Acronis-Cloud im öffentlichen Internet oder über einen eigenen (virtuellen) Server im Netzwerk bereitgestellt. Bei der Bereitstellung eines eigenen Servers kann man als Plattform zwischen Windows Server und Linux wählen. Linux eignet sich in unseren Fällen besser, da es Ressourcen schont und kostenfrei zur Verfügung steht.

Hostbasierte und agentenbasierte Backups

Acronis sichert im virtuellen Umfeld ganze Betriebssysteme, ohne dass im Betriebssystem eine Komponente (Agent) installiert sein muss.

Sobald jedoch datenbankbasierte Applikationen auf dem zu sichernden System vorhanden sind, empfiehlt sich die Installation von einem oder mehreren Acronis Agents, die die jeweilige Applikation konsistent sichern. Denn ein Backup vom Betriebssystem allein ist nicht immer ausreichend, wenn es um die vollständige oder auch die teilweise Wiederherstellung von Datenbanken geht. Acronis bietet eine breite Palette an Backup-Agenten an. Einige davon sind:

  • Backup für Exchange-Server
  • Backup für Microsoft SQL Server
  • Backup für Active Directory
  • Backup für File Services

Fehlerquellen

Hier lauert eine Gefahr, die erst bei einer Testwiederherstellung oder im Notfall erkannt werden kann:

Ist auf einem zu sichernden System eine Applikation installiert, die einen eigenen Datenbankdienst enthält, der nicht mittels Acronis Agent gesichert wird, besteht die Gefahr einer nicht-konsistenten Sicherung. Im Ernstfall ließe sich zwar das Betriebssystem, nicht aber die darin laufende Datenbank wiederherstellen. Hier droht unter Umständen ein Datenverlust.

Versierte Administratoren wissen, dass solche Datenbanken vor dem Lauf des eigentlichen Backups innerhalb des Betriebssystems gesichert und auf eine Festplatte geschrieben werden sollen. Das nachlaufende Backup übernimmt die Sicherungsdatei, und die Datensicherung ist perfekt.

Acronis Backup und Acronis Backup Advanced

Als Backupziele bietet die Datensicheurngssoftware jede der üblichen Speichermedien an, die per Netzwerk adressierbar sind. Die Advanced-Version enthält darüber hinaus die Schnittstelle zu lokalen Bandlaufwerken und Loadern.

Acronis Backup Advanced bringt eine virtuelle Appliance mit. Das ist eine fertig konfigurierte virtuelle Maschine, die die Backupkomponenten von Acronis enthält. Je eine wird auf den zu sichernden VMware oder HyperV-Hosts bereitgestellt. Der Management-Server (im Netzwerk oder in der Acronis-Cloud) instruiert die Appliance. Diese führt dann mit den Ressourcen des Hostsystems die Datensicherung bzw. Wiederherstellung durch.

Datensicherung und Archivierung auf LTO-Bänder

Die Verwendung von Tapes und Tapeloadern bleibt der Acronis Advanced-Version vorbehalten, die in der heute aktuellen Version 11.7 nativ unter Windows Server läuft.

Die Integration von Bändern in den Backup- und Archivierungsprozess beherrscht Acronis wirklich gut. Anders als beim Wettbewerber VEEAM lassen sich Backups direkt auf Band erstellen (Disk-to-Tape), ohne diese zuvor erst auf einem Festplattenspeicher vorzuhalten (Disk-to-Disk-to-Tape). Das spart vor allem Zeit bei der Erstellung großer Backupjobs auf Band.

Bei der Auswahl geeigneter Bandlaufwerke unterstützt Acronis Advanced alle Tapeloader und Libraries, die von Windows Server erkannt werden. Acronis unterstützt auch Datensicherungen über mehrere Bänder hinweg. Damit sind Jobs auf Tape möglich, dessen Platzbedarf den Speicher eines einzelnen Bandes übersteigt.

Arbeitsplatz-PCs zentral sichern

In der Acronis Management Console bzw. in dem Acronis Managment Service lassen sich nicht nur VMware Hosts, HyperV Hosts und deren virtuelle Maschinen sichern. Mit vorhandenen Workstation-Lizenzen eignet sich Acronis Backup zudem zur zentralen Sicherung von Windows PCs auf einen zentralen Backup-Speicher.

Für schmales Geld gelangt man so an eine schlanke Lösung für das Thema Endpoint Backup. Einige unserer Kunden verwenden Acronis Backup bereits deshalb.

Virtualisieren von Servern (physical to virtual – P2V)

Mit jeder Version von Acronis Backup wird ein Sicherheitsmedium mitgeliefert. Diesen Datenträger kann man als Image, physische DVD oder als USB-Stick bereitstellen. Startet man damit einen PC oder Server, so lassen sich Datensicherungen und auch Wiederherstellungen auf physische Hardware durchführen (Bare Metal Backup bzw. Bare Metal Restore).

Eine auf diese Art erstellte Datensicherung ist von sehr hoher Qualität, da das zu sichernde Beitriebssystem nicht berührt wird. Die Festplatten werden im „kalten Zustand“ ausgelesen. Diese Datensicherung lässt sich nach erfolgtem Backup auf dieselbe Hardware, auf abweichende (Ersatz-)Hardware oder eben im virtuellen Umfeld wiederherstellen.

Diese Werkzeuge bieten sich vor allem an, wenn man kritische (besonders alte oder technisch inkompatible) Server sichern und in VMware-Virtualisierungen /HyperV-Virtualisierungen überführen möchte.

Fazit

Acronis gehört für COMPOSE it-systemhaus seit vielen Jahren zum Standardrepertoire, was Datensicherung und Wiederherstellung angeht. Vor allem die günstigen Anschaffungspreise und die hohe Akzeptanz in nicht-virtuellen Umgebungen machen Acronis für viele unserer Kunden attraktiv.

Acronis sollte jedoch nicht uneingeschränkt empfohlen werden. Die immer auf Host-ebene durchgeführten Backups benötigen gemessen an Wettbewerbsprodukten (z.B. VEEAM Backup & Recovery) verhältnismäßig viel Zeit.

Die Wiederherstellung von Acronis-Backups funktioniert zuverlässig, sollte jedoch bei Änderungen im Backup-Plan regelmäßig überprüft werden.

Acronis Backup - Acronis Partner
COMPOSE it-systemhaus ist seit 2004 zertifizierter Acronis Partner.

Gerne beraten wir Sie herstellerübergreifend bei Ihrer Backup-Strategie.

Supportende für Microsoft Exchange Server 2007

Am 11/4/2017 stellt Microsoft den Extended Support für Microsoft Exchange Server 2007 endgültig ein. Höchste Zeit, den Wechsel zur aktuellen Version zu vollziehen.

Vorsicht: Im Internet kursieren zwei Daten für das Supportende von Microsoft Exchange Server 2007. Aufgrund der Schreibweise des Datums auf Englisch ist uns oft die Schreibweise 4.11.2017 aufgefallen. Bitte beachten Sie, dass dies die englische Schreibweise für den 11. April 2017 ist!

Die aktuelle Version: Microsoft Exchange Server 2016

Bereits seit Oktober 2015 ist der Microsoft Exchange Server in der Version 2016 verfügbar. Mit Stand der Veröffentlichung dieses Onlineartikels ist bereits das vierte kumulative Update CU4 für Exchange 2016 empfohlen. Wir installieren ihn bei unseren Klienten schon lange und machten bislang ausschließlich gute Erfahrungen.

Es ist nachvollziehbar, dass nicht jeder Betrieb die Exchange Server aktualisieren kann, sobald eine neuen Version verfügbar ist. Letzten Endes fallen neben steigenden Hardwareanforderungen vor allem die Lizenzkosten ins Gewicht, die den Betriebe in allen Unternehmensgrößen die Lust an den aktuellen Versionen von Microsoft Exchange hemmen. Vor allem im kleinen Mittelstand verwenden noch viele Unternehmen den als zuverlässig bekannten Mailserver Microsoft Exchange 2007.

Mit dem immer näher rückenden Supportende für den Microsoft Exchange Server 2007 wächst die Priorität und die Wechselbereitschaft enorm. Da sich Exchange allerdings nicht wie eine einfache Software updaten lässt, müssen umfangreiche Anpassungen am Netzwerk bedacht werden, bevor es losgeht.

Microsoft Exchange Server 2007 migrieren

Das Logo von Microsoft Exchange Server 2007Bei der Migration von Microsoft Exchange Server 2007 auf eine jüngere Version gibt es einiges zu beachten. Ein direkter Upgrade-Verlauf zu der aktuellen Version Exchange Server 2016 ist von Microsoft nicht vorgesehen. Wer auf Exchange Server 2016 upgraden möchte, muss mindestens auf dem Versionsstand von Exchange Server 2010 sein, und zwar mit allen vorhandenen Exchange-Servern. Ist diese Bedingung geschaffen, lassen sich die Mailboxen bzw. Postfächer im Handumdrehen verschieben.

Des weiteren ist fraglich, ob man auf die bestehenden Windows Server 2008 setzen sollte, wenn man einen jungen Stand an Exchange Server plant. Der mittlerweile etablierte Windows Server 2016 bietet eine zukunftsweisende Plattform zur Bereitstellung von Exchange Server 2016.

Microsoft Exchange Server 2007 im Small Business Server 2008

Sollten Sie Inhaber einer Windows-Domäne sein, die noch auf einem alten Small Business Server 2008 basiert, so sind auch Sie vom Supportende von Microsoft Exchange Server 2007 betroffen. Denn im Produktpaket von Microsoft Small Business Server 2008 ist ebenfalls der abgekündigte Exchange Server 2007 enthalten. Hier kommt erschwerend hinzu, dass Microsoft bei der Planung der Small Business Servers keinen Parallelbetrieb von mehreren Servern bzw. Domaincontrollern wünschte. Betriebe, die noch auf einem SBS 2008 basieren, sollten ihre Windows Server Struktur nun maßgeblich überdenken.

Microsoft Exchange Server 2007 migrieren – mit Unterstützung von Exchange Profis

Gerne unterstützen wir Sie bei Ihrer Migration von Exchange Server 2007 zu Exchange Server 2016. Wir verfügen über etablierte Szenarien und unterstützen Sie in allen Prozessen wie:

  1. Überprüfen und beraten bei Fragen rund um die Lizenzierung
  2. Betrachten der Client-Situation
  3. Migration der Postfächer und Öffentlichen Ordnern
  4. Darstellen aller verwendeten APIs und Schnittstellen
  5. Absicherung der Zugriffe über das Gateway
  6. Schutz vor Viren, Malware, Spam und Ransomware
  7. Archivierung mithilfe von rechtssicheren Archiven
  8. Anpassung der Backup-Strategien

Migrationspläne für Microsoft Exchange Server 2007

Wir sind mit der Migration von Exchange Servern aller Versionen vertraut. Ihr Migrationsprojekt kann auf zweierlei Arten durchgeführt werden. Bei der kalten Migration muss ein Zeitfenster bereitgestellt werden, in der die E-Maildienste unterbrochen werden. Mithilfe von Spezialsoftware kann die Exchange-Migration großteils automatisiert durchgeführt werden. Die Dauer des Zeitfensters ist dabei allerdings stark von der verwendeten Serverhardware und dem Umfang der Exchange-Datenbanken abhängig.

Bei einer heißen Migration hingegen werden die Serverdienste nicht merklich beeinträchtigt. Der Aufbau der neuen Exchange Server geschieht gleichzeitig mit dem Rückbau der alten Exchange Server. Die Benutzerkonten werden nacheinander zwischen der alten und der neuen Plattform verschoben. Bis auf kurze Aussetzer bleibt das Mailsystem durchgängig verfügbar.

Planen Sie eine Microsoft Exchange Migration? Wir unterstützen Sie.

Gerne können Sie unsere Exchange Server Spezialisten für ein unverbindliches Erstgespräch kontaktieren. Schreiben Sie uns eine Nachricht oder rufen Sie uns an!

Notfall auf dem Exchange Server – Exchange Server wiederherstellen

Wie kommt es zum Totalausfall eines Exchange Servers, so dass man einen Exchange Server wiederherstellen muss?
Zu den Ursachen:

Überalterte Server-Hardware

Gerade in kleinen Unternehmen wir oft das Alter der Server-Hardware völlig außer Acht gelassen. Wir sehen bei Neukunden teilweise völlig überalterte Server, die seit vielen Jahren integrale Dienste des Unternehmens abbilden, darunter den Microsoft Exchange Server. Meistens versagen die Bauteile zuerst, die unter einer dauerhaften, mechanischen Belastung stehen. Dazu gehören alle Festplatten, aber auch die Prozessor- und Gehäuselüfter sowie die Netzteile.

Server Festplatten

Die Diagnoselampen der Festplatten dieses Servers leuchten grün. Sollten sie rot oder orange leuchten, wären sie defekt – ein wichtiger Hinweis!

Der Ausfall dieser Komponenten kommt einem Infarkt gleich – Der Server versagt und alle Aufgaben, die er übernommen hat, stehen still.

Systemausfall durch falsche Wartung

Zarghafte Admins entschuldigen sich mit dem bekannten Satz „Never Change A Running System“ und vermeiden es, den Exchange Server auf dem jüngsten Stand zu halten. Fehlende Sicherheitspatches und vorgeschriebene Servicepacks machen das System angreifbar.

Ein gewartetes Netzwerk sollte deshalb über eine Patch Management Software verfügen, mit dessen Hilfe die Administratoren solche sicherheitsrelevanten Aktualisieren weitgehend automatisieren können.

Das fehlende Sicherheitskonzept für Exchange Server

Wenn ein Datensicherungskonzept vorhanden ist, kann der Exchange Server auch bei einem Totalausfall schnell wiederhergestellt werden. Die Wiederherstellung des Servers lässt sich dann auch auf eine neuere Serverhardware oder eine Virtuelle Maschine ohne großen Zeitausfall bewerkstelligen.

Fehlt allerdings eine verlässliche und aktuelle Datensicherung, ist das Fachwissen und die Erfahrung der Administratoren gefordert. Der Wiederherstellungsprozess eines havarierten Exchange Servers kann Stunden, gegebenenfalls sogar Tage beanspruchen. Je nach Schaden am alten Server ist eine Wiederherstellung in seltenen Fällen auch nicht erfolgreich.

Eine defekte Festplatte eines Exchange Servers

Ansätze zum Wiederherstellen eines Exchange Servers

So komplex ein Microsoft Exchange Server auch ist, zur Wiederherstellung eines Exchange Servers braucht es nicht viel. In einigen Fällen lohnt sich die Instandsetzung des Systems, wenn die Hardware physisch noch zu reparieren ist. Meistens ist es jedoch günstiger und auch technisch sinnvoll, die Datenbanken des havarierten Exchange-Servers in einer neuen Installation von Exchange bereitzustellen.

Folgende Ansätze können hierbei verfolgt werden:

Systemreparatur des Exchange Servers

Häufig ist es uns durch eine gezielte Fehleranalyse und Fehlerbeseitigung möglich, eine komplette Systemwiederherstellung abzuwenden. Dazu müssen sowohl das Administrator-Passwort des Servers sowie das Domänenadministrator-Passwort bekannt sein. Die Hardware des Servers sollte sich in einem durchschnittlich guten Zustand befinden, damit die Wiederherstellung erfolgreich verläuft.

Exchange Server wiederherstellen mithilfe von Virtualisierung

Selbst, wenn der Server aufgrund von physischen Defekten wie Mainboard-Schäden oder Netzteildefekten nicht mehr startet, kann eine Rettung Erfolg haben. Je nach Zustand der Festplatten und des Festplattencontrollers lässt sich der ganze Server in eine Virtuelle Maschine konvertieren. Diese Virtuelle Maschine kann nach erfolgreicher Konvertierung gestartet und wieder in Betrieb genommen werden.

Die Exchange Datenbank neu einbinden

Nicht viele Exchange-Administratoren wissen, dass eine Wiederherstellung von Exchange unter Umständen mit bereits einer einzigen Datei des havarierten Systems möglich ist. Die Exchange-Datenbank kann auch von einem nicht mehr lauffähigen Exchange Server relativ einfach kopiert und auf einem neu installierten Exchange Server wieder in Betrieb genommen werden. Dabei müssen die Festplatten des havarierten Servers noch zugänglich sein, so dass man die Datenbank kopieren kann.

Exchange Server wiederherstellen mit Kroll OntrackMithilfe der Spezialsoftware von Kroll Ontrack kann ein erfahrener Exchange-Administrator die alte Datenbank sogar in einen neu installierten, fehlerfrei laufenden Exchange-Server einbinden, der sich in einer anderen Domäne befindet. Dabei sind sogar Wiederherstellungen einzelner Postfächer möglich. Diese müssen nicht einmal komplett wiederhergestellt werden: Mit Kroll können auch einzelne Elemente wie E-mails, Notizen oder Termine wiederhergestellt werden.

Exchange Server wiederherstellen – Routine für COMPOSE IT.

Wir beschäftigen uns bereits seit dem Jahr 2001 mit Microsoft Exchange Servern. Damit sind wir mir den Versionen Exchange 2003, Exchange 2007 , Exchange 2010, Exchange 2013 und Exchange 2016 bestens vertraut. Sollten Sie eine Systemwiederstellung benötigen, kontaktieren Sie uns. Gerne helfen wir auch kurzfristig per Fernwartung und vor Ort.

Kontaktieren Sie unsere Exchange-Administratoren unter (06652) 7474-40.

Quellenangaben und Bildrechte

Ist IT-Sicherheit nur ein Thema für den IT-Service?

Nein, denn IT-Sicherheit geht jeden etwas an, der im Unternehmen mit einem Computer arbeitet. Der Mensch ist und bleibt die größte Schwachstelle im Computernetzwerk, und er ist sehr leicht zu überlisten. Dabei müssen es nicht einmal böswillige Personen sein, die sich an den Firmengeheimnissen bereichern wollen. Der Schaden kann schon darin bestehen, dass Daten unkontrolliert ins Internet übertragen werden. Doch dazu später mehr.

Ich trage hier im Folgenden ein paar Tipps rund um die IT-Sicherheit zusammen, die jeder sehr einfach berücksichtigen kann. Dabei verwenden wir weder teure Programme noch Geräte und schützen mit nur ein paar Anpassungen an unserer Verhaltensweise das, was uns lieb und teuer ist.

So sicher ist mein Passwort

Beginnen wir mit einem ganz einfachen Thema: dem Passwort. Man benötigt heute mehr Passwörter denn je. Jedes Programm, jedes Internetportal und jeder Onlinedienst verfügt über verschiedene Sicherheitsmechanismen, die der Sicherheit dienen sollen. Der Umgang damit will jedoch geübt sein.

Die klebrigen Helfer

Der Internetbrowser

Viele Internetseiten verlangen nach einem Passwort. Umso bequemer, wenn mein Browser automatisch anbietet, sie zu speichern. Das ist für mich als Benutzer praktisch: Besuche ich die Internetseite wieder, ist automatisch mein Passwort wieder hinterlegt.

it-sicherheit-username-und-passwortWas die wenigsten wissen: die gängigen Browser (Chrome, Firefox oder Internet Explorer) behalten die gespeicherten Passwörter selten bei sich. Ein Browser nennt dies „Synchronisation mit Ihrem Cloud-Konto“. Damit schafft dieser vermeintlich sichere Passwort-Safe Ihre Online-Daten in Windeseile weg vom Computer in ein Rechenzentrum, nicht selten auch außer Landes.

Die Excel-Tabelle in den „Eigenen Dateien“

Passworte in einer Excel-Tabelle auf dem Rechner zu speichern ist genauso sicher, wie die PIN auf die Rückseite der EC-Bankkarte zu schreiben. Jeder, der sich direkt an Ihrem Computer anmelden kann, hat möglicherweise Zugriff auf Ihre Dateien. Und mit dem Smartphone sind lesbare Passwörter schnell abfotografiert.

Weiter ist natürlich auch bei einem Virenbefall auf Ihrem Computer die heilige Passwortdatei in Gefahr. Sollte es ein Verschlüsslungstrojaner bzw. Ransomware auf Ihren Computer geschafft haben, wären alle hinterlegten Passworte gleichermaßen verschwunden.

Sichtbare und unsichtbare Ablagen

Oft treffen Administratoren auf Benutzer, die ihr Onlinebanking-Passwort, ihre Windows-Anmeldung oder den WLAN-Schlüssel auf einem Klebezettel säuberlich aufgeschrieben haben. Diese finden wir dann an Monitor geheftet. Daneben klebt die Kontonummer des Firmenkontos. So hat der Benutzer für schnelle Überweisungen alles sofort griffbereit. Leider hat damit die IT-Sicherheit einen schweren Stand. Jeder, der nur mal so eben vorbei schaut, verfügt über alle sichtbaren Daten.

it-sicherheit-post-it-passwortWem so eine offensichtliche Datenablage zu unsicher erscheint, der entfernt solche Passwortzettel gerne vom Computer. Die Idee ist grundsätzlich sinnvoll und erhöht die IT-Sicherheit. Allerdings ist der Mensch bequem. Ein Griff in die Schreibtischunterlage oder in die erste Schublade, und die Wahrheit kommt ans Licht. Schreibtischunterlagen und Tischkalender werden auch gerne genutzt, um Firmengeheimnisse augenscheinlich zu schützen.

Wer hat es auf meine Daten abgesehen?

Denken Sie kurz darüber nach, wer Zugang zu Ihrem Arbeitsplatz hat. Es schauen mehr Menschen auf Ihre Geheimnisse, als Sie aktiv wahrnehmen. Dabei spielt es keine Rolle, ob Sie im Empfang, in einer Halle arbeiten oder ein eigenes Büro haben.

  1. Der Kollege / die Kollegin
  2. Die Reinigungskraft
  3. Briefträger und Paketzusteller
  4. Handwerker
  5. Die IT-Abteilung / IT-Service

So verwaltet man Passworte sicherer.

Eine Möglichkeit besteht darin, Computerpassworte auf einem anderen Gerät auszulagern und bei Bedarf abzutippen. Dazu eignet sich ein Tablet oder SmartPhone. Passwort-Safes gibt es für sowohl Android als auch iPhones genügend. Hier sollte man aktuelle Testberichte konsultieren.
it-sicherheit-passwort-safe-keepass
Unter Windows hat sich gerade auf Einzelplatzrechnern die kostenfreie Software Keepass etabliert. Man speichert in einer Datenbank auf dem eigenen Computer seine Passworte, die man mit einem Masterpasswort verschlüsselt. Dieses Masterpasswort sollte ein sicheres Passwort sein, das Sie sich merken.

Eine Anmerkung in eigener Sache zur IT-Sicherheit am Arbeitsplatz

Der sicherste Aufbewahrungsort für ein sensibles Passwort ist Ihnen schon lange bekannt: Ihr eigener Kopf.