Die E-Rechnung kommt! Unser FAQ klärt alle offenen Fragen. Hier klicken.

Unsere Ergebnisse auf einen Blick

Stellen Sie sich vor, Sie haben ein IT-Problem, das Sie verzweifeln lässt. Oder eines, dessen Lösung einfach viel Zeit verschlingt. Wäre es da nicht schön, einfach den Computer zu fragen und ihn das Problem klären zu lassen, und zwar in Windeseile – zum Beispiel während Sie sich einen Espresso gönnen. So oder ähnlich könnte der neue IT-Alltag aussehen. Wir haben’s an zwei ganz konkreten Beispielen ausprobiert, KI gefragt und erstaunliche Ergebnisse erhalten. Eine Momentaufnahme …

© Jon Anders Wiken via stock.adobe.com

1. Test:

Migration von Kalenderdaten:
Finde eine Lösung!

Ausgangslage: Ein Kunde von uns ist von einem anderen Mailanbieter zu uns migriert. Über unseren Service will er künftig auch seine Kalender führen.

Die Herausforderung: Aufgrund bestimmter Formatierungen im Kalender war es nicht möglich, die bestehenden Einträge direkt in das neue System zu migrieren. Wir brauchten also eine spezifische Lösung.

Auftrag an ChatGPT:
Ich benötige ein PHP-Skript, um folgende Aufgabe zu lösen: In einer Datei mit Google Calendar epxortierten Terminen (Dateiformat ICS) sind bei vielen Terminen HTML-formatierte Kommentare enthalten. Die HTML-Tags in den oft mehrzeiligen Kommentaren müssen gelöscht werden. Die Kommentare müssen jdeoch verlustfrei erhalten bleiben. Erstelle ein PHP-Skript, das diese Aufgabe erfüllt.

Das lieferte die KI als Ergebnis:
Dieses Skript (s. Bild unten) liest die ICS-Datei ein und sucht nach Kommentaren. Für jeden Kommentar werden die HTML-Tags entfernt und der bereinigte Kommentar wird in einem separaten Array gespeichert. Dann wird die ursprüngliche ICS-Datei durch eine neue ICS-Datei ersetzt, in der die bereinigten Kommentare enthalten sind.
Bitte stellen Sie sicher, dass Sie eine Sicherungskopie Ihrer Original-ICS-Datei erstellen, bevor Sie das Skript ausführen, um Datenverluste zu vermeiden.

Unsere Erkenntnis

Das Ergebnis ist erstaunlich, allerdings löste der Vorschlag das Problem leider nur zu etwa 80 Prozent. Das Problem war, dass die zu konvertierende Datei nicht nur einfache einzeilige Kommentare aufwies, sondern komplexe, mehrzeilige Kommentare. Das durch ChatGPT generierte Skript hat dabei leider (trotz insgesamt vier Nachbesserungen, die wir eingefordert haben) immer wieder versagt. Immerhin konnten wir das Skript mithilfe unseres Fachwissens etwas umbauen und verbessern, sodass wir das Problem am Ende weitgehend lösen konnten – allerdings eben nicht vollautomatisch und nicht ohne unser eigenes Zutun. Programmierer und Softwareentwickler müssen also (noch?) keine Sorgenfalten auf ihrer Stirn entwickeln.

2. Test

Der neue Newsletter: Schreib einen Text!

Ausgangslage: Den monatlichen Newsletter von LWsystems verschicken wir via CleverReach. Bei der Erstellung unterstützt uns eine erfahrene Texterin.

Die Herausforderung: Wie wäre es, wenn die KI von CleverReach (derzeit als Testversion verfügbar) die Texte für uns schreibt.

Frage an die KI: Diverse – je nachdem, ob es um die Betreffzeile, den Prehaeder der E-Mail oder den Haupttext ging.

Versuch 1: Noch nicht ganz zufriedenstellend, vor allem weil es inhaltlich ziemlich durcheinander geht und nicht den Kern der Botschaft trifft. Wir hätten gezielter fragen müssen.

Versuch 2: Schon viel besser! Wir haben die Frage angepasst und konkretisiert – und schon werden die Ergebnisse treffsicherer. Uns gefällt Option 3: „Ergebnisse unseres KI-Tests: Schau sie dir an!“

Hochmotiviert ging es im nächsten Schritt an den Prehaeder des Newsletters.

Versuch 1: Da schießt die KI inhaltlich deutlich übers Ziel hinaus. Wir vermuten: Wahrscheinlich haben wir die Anweisung zu offen formuliert.

Versuch 2: Schon besser! Allerdings: Warum die KI mal als Ansprache „du“ wählt und mal „Sie“ erschließt sich uns noch nicht. Und irgendwie klingt es sprachlich auch noch etwas holprig.

Und nun die Königsdisziplin: Der Hauptartikel.

Versuch 1: Wir haben die Anweisung konkretisiert, auf 4000 Zeichen begrenzt und darum gebeten, ein Call-To-Action einzufügen. – Erstaunlich, was die KI für Ergebnisse liefert. Nur leider hat es so gar nichts mit der Realität zu tun. Und Entwickler und Anbieter von KI-Lösungen ist LWsystems auch nicht. – Wir verzichten auf einen weiteren Versuch zu diesem Thema, da die KI unsere Ergebnisse nicht kennt und uns das Briefing zu aufwändig ist.

Also versuchen wir’s mit einem Thema, das in den letzten Monaten sehr viele Leser unseres Newsletters interessiert hat: Passwortsicherheit. Versuch 1: Wir konkretisieren unsere Anfrage und fordern 5 Tipps ein und außerdem einen Call-To-Action. Die Tipps werden geliefert, der Call-To-Action nicht. Der Text hört auch einfach mittendrin auf. Die 5 Tipps gehen in die richtige Richtung, aber der Hinweis auf z.B. „8 Zeichen“ ist längst überholt. Wirklich sichere Passworte sollten deutlich mehr haben, wir empfehlen sogar mind. 24 Zeichen, und noch einiges mehr als die KI.

Unsere Erkenntnis

Die KI liefert gute Anreize, mehr jedoch noch nicht. Inhaltlich ist es oft nicht stimmig, sind Tipps veraltet oder wirkt die Sprache hölzern. Befehle werden in Teilen gar nicht berücksichtigt (mag auch daran liegen, dass wir die KI noch besser briefen müssen) und Zusammenhänge können nicht oder nur in Maßen hergestellt werden.

Fazit

KI im Profi-Test: Gesamt-Fazit

Es ist erstaunlich, was KI heute schon alles kann und es bleibt spannend, was noch auf uns zukommt. Die Möglichkeiten der Nutzung von KI scheinen grenzenlos, eine Wunderwaffe, die im Handumdrehen alle Probleme löst, ist sie nicht. Die Ergebnisse liefern derzeit vielmehr eine sehr gute Basis, um damit weiterzuarbeiten.

Üben, üben, lernen

Bei aller Begeisterung – ohne mitzudenken, geht es eben (noch) nicht. Die KI wurde von Menschen geschaffen und ist auch nur so gut wie der Mensch, der ihr dann Befehle erteilt. Die Art der Fragestellung bzw. Anweisung an die KI entscheidet also wesentlich über die Qualität des Ergebnisses. Es lohnt sich, auszutesten und zu lernen.

Schließlich sind noch viele Fragen zu Urheber-, Nutzungs- und Datenschutzrechten ungeklärt. Wo Chancen, da auch Risiken. So ist bekanntgeworden, dass ChatGPT bereits für das Schreiben von Schadsoftware eingesetzt wurde. Und: KI merkt sich ALLES, was Sie eingegeben haben. Also Vorsicht mit persönlichen, sensiblen oder gar vertraulichen Daten und Informationen!

Ohne den menschlichen Verstand geht’s nicht

Künstliche Intelligenz trägt neu zusammen, was zur Verfügung steht, und dies sind vor allem Fakten. KI ersetzt weder hochindividuelle Lösungen, noch wägt sie Risiken ab, bewertet Themen im Kontext von Erlebten oder liefert völlig neue Ideen im Sinne der Kreativität. Für all das braucht es den menschlichen Verstand. Angebote wie ChatGPT können hervorragende Unterstützung bieten, um den Arbeitsalltag zu erleichtern, ein Allheilmittel sind sie (noch) nicht. Ach so, und was unsere Texterin betrifft, die uns zuverlässig bei unseren Projekten und auch den Newsletter begleitet: Sie darf gerne bleiben. Erstmal … 🙂

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

SICHERHEITSFRAGE: AMAZON ECHO

Die Welt der Technik entwickelt sich immer weiter. Vor einigen Jahren war es kaum vorstellbar Smartphones zu besitzen, die genauso leistungsstark sind, wie moderne Computer. Heute tragen Menschen winzige Geräte in ihren Hosentaschen mit Tausenden von Funktionen, von welchen leider nur ein geringer Bruchteil genutzt wird. Da zu jeder Aktion das Smartphone in die Hand genommen werden muss, haben sich Entwickler für dieses Problem eine ganz spezielle Lösung überlegt. Diese Lösung heißt bei verschiedenen Unternehmen unterschiedlich. Mal lässt es sich mit Siri ansprechen, mal aber mit „Hey Google“ oder „Alexa„. Dabei handelt es sich um digitale Sprachassistenten. Seit Neustem hat auch Amazon eine Version dieser Soft- und Hardware auf den Markt unter dem Namen „Amazon Echo“ herausgebracht und begeistert damit viele Nutzer. Allerdings gibt es in diesem Bereich der technischen Entwicklung auch viel Kritik, was den Datenschutz und die AMAZON Echo Sicherheit angeht.

WAS IST AMAZON ECHO ÜBERHAUPT?

Bei Amazon Echo handelt es sich eigentlich nur um einen Lautsprecher. Natürlich nicht um einen ganz gewöhnlichen – dieser Lautsprecher wird mit der eigenen Stimme gesteuert. Echo verbindet sich mit dem Amazon Voice Service unter dem Namen Alexa. Alexa ist eine Frau und spricht mit dem Benutzer beziehungsweise reagiert auf seine mündlichen Anforderungen und Fragen. Somit dient der Lautsprecher nicht nur zur Wiedergabe von Inhalten, sondern auch zum direkten Kommunizieren mit Alexa. Dabei kann der Nutzer Alexa nach Informationen, Nachrichten, Sportergebnisse und Wettervorhersagen fragen, Alexa liefert in wenigen Sekunden die passenden Antworten. Aufgrund der ständigen Verbindung zum Internet kritisieren Datenschützer oft die AMAZON Echo Sicherheit. Die AMAZON Echo Sicherheit fällt beim Produkt von Amazon besonders stark ins Auge, da mit Alexa auch Produkte aus dem Sortiment von Amazon einfach mit der eigenen Stimme bestellt werden können. Ob die gegenwärtige AMAZON Echo Sicherheit für dieses System ausreichen ist, wird sich in den nächsten Monaten herausstellen. Schon einmal gekaufte Produkte können dabei ohne besondere Beschränkungen mit Echo einfach bestellt werden. Bei „neuen“ Produkten sieht die AMAZON Echo Sicherheit etwas anders aus. Hier muss sich der Besteller zuerst verifizieren. Dies geschieht in der Regel mit einigen persönlichen Daten, wie zum Beispiel der Anschrift, dem Geburtsdatum oder den letzten Ziffern der Konto- oder Kreditkartenverbindung. Obwohl die AMAZON Echo Sicherheit in diesem Bereich schon deutlich gestärkt wurde, gibt es dennoch einige Schwachpunkte.

Gegenwärtig verfügt Echo über sieben Mikrofone, die in jede Richtung des Raumes zeigen. Somit kann das Gerät aus jedem Raumwinkel die Stimme aufzeichnen und analysieren. Aber auch als Lautsprecher bleibt Amazon Echo nicht auf der Strecke. Das Gerät ist mit einem starken 360-Grad Raumlautsprecher ausgestattet. Dieser Lautsprecher spielt die Musik in den gesamten Raum. Das Gerät reagiert dann auf Sprachanweisungen des Benutzers, in der Regel lautet diese „Hey Alexa“ oder einfach nur „Alexa“. Sollte ein Kunde mehrere Geräte in seiner Wohnung oder in einem Raum stehen haben, so reagiert dank des eingebauten ESP Systems immer das Gerät, das sich am nächsten zum Benutzer befindet. Die ständige Aufnahme des Gerätes stellt eine starke Beeinträchtigung für die AMAZON Echo Sicherheit dar. So können Fremde möglicherweise diese Daten anzapfen und mithören. Obwohl die meisten Nutzer keine Geheimnisse oder Passwörter dem Gerät anvertrauen werden, können Diebe sich diese Funktion trotzdem zu schaffen machen. Dank der mangelnden AMAZON Echo Sicherheit kann zum Beispiel mitgehört werden, wann der nächste Urlaub stattfinden soll. Damit haben Diebe einen sicheren Zeitraum für den Zutritt zum eigenen Haus oder der eigenen Wohnung.

Mit welchen Musik-Apps ist Amazon Echo kompatibel und wie sieht es dabei mit der AMAZON Echo Sicherheit aus?

Das Echo von Amazon ist mit vielen bekannten Musik-Streaming-Diensten kompatibel. Dazu zählt in erster Linie das Amazon Prime Music, welches bei Prime Kunden schon im Account enthalten ist. Weiterhin ist das Gerät auch mit tuneIn oder Spotify nutzbar. Eingeschränkt wird hier die AMAZON Echo Sicherheit dadurch, dass das Gerät ständig in einer Verbindung zu diesen Diensten steht. Für Außenstehende kann es daher einfach sein, die Anmeldedaten bei diesen Diensten zu sehen. Die Konfiguration erfolgt normalerweise am Computer bzw. in einer App, sodass am Amazon Echo nicht der Kontoname oder das Passwort gesagt werden müssen. Amazon Echo kann auch von Smartphones oder Computer gesteuert werden. Dabei ist es auch möglich, Apps wie iTunes zu benutzen. Die AMAZON Echo Sicherheit ist dabei recht hoch, da diese Daten über Bluetooth übertragen werden und die Bluetooth Funktion eine nicht zu große Reichweite besitzt. Somit ist es für Außenstehende relativ schwer, an diese Daten zu kommen.

DIE SPRACHERKENNUNG

Ein großer und wichtiger Punkt, der von Datenschützern bezüglich der AMAZON Echo Sicherheit immer wieder angesprochen wird, ist die Spracherkennung. Diese Funktion des Home Gadget bildet das Kernstück des Gerätes und unterscheidet es von seiner Konkurrenz. Die Spracherkennung wird durch sieben Mikrofone unterstützt, die jederzeit, also 24 Stunden am Tag den Ton der Umgebung aufzeichnen. Es ist dabei egal, ob im Hintergrund laute Musik läuft oder ob die Frage aus einer anderen Richtung gestellt wird, das Home Gadget kommt auch mit diesen Störungen zurecht. Für die Aktivierung von Alexa muss einfach nur der Name der Sprachassistentin gesagt werden, schon ist das Gerät bereit. Wird sie aktiviert, so wird dies durch ein Leuchten signalisiert. Dann sendet Alexa alles aufgezeichnete direkt an die Cloud, in der die Daten verarbeitet werden. Die AMAZON Echo Sicherheit ist dabei sehr beschränkt, da erfahrene Nutzer sich möglicherweise Zugriff auf diese Daten verschaffen können. Um die Anfrage so schnell wie möglich zu bearbeiten, wird der Ton allerdings schon am Gerät analysiert und vorbearbeitet. Die Daten sind danach geringer und können schneller gesendet werden. Die Nutzer des Amazon Echo sollte sich daher über die AMAZON Echo Sicherheit bewusst sein. Das Gerät nimmt für seine Funktionen die Geräusche aus der Umgebung dauerhaft auf, weshalb eine vollständige Privatsphäre nie garantiert werden kann. Auch wenn Amazon an die AMAZON Echo Sicherheit sehr hohe Ansprüche stellt, sind Angriffe von Fremden nie auszuschließen. Um auf den Nutzer noch besser reagieren zu können, werden alle Anfragen und die dazugehörigen Antworten ausgewertet. Dabei erkennt Alexa bestimmte Muster oder Gewohnheiten und kann schließlich besser auf individuelle Anfragen reagieren. Leider erfolgt dieser Prozess ebenfalls nicht zugunsten der AMAZON Echo Sicherheit. Die dafür notwendigen Daten werden dazu in der Cloud gesichert und aufbewahrt. Amazon verfügt daher bei jedem Nutzer über eine sehr große Ansammlung an Daten über die Gewohnheiten und Vorlieben der einzelnen NutzerDatenschützer kritisieren diesen Punkt als eine der größten Schwächen der AMAZON Echo Sicherheit.

Allerdings unterscheidet sich der Service von Amazon bezüglich der AMAZON Echo Sicherheit nicht von dem anderer Anbieter. So wird bei Apples Siri, die auch mit „Hey Siri“ aktiviert werden kann, ebenfalls die Umgebung dauerhaft aufgenommen, um entsprechend reagieren zu können. Den Trend zu dieser dauerhaften Aufnahme hatte Sony mit einem seiner ersten Smart-TVs gestartet. Dieser Fernseher wurde schließlich zum Skandal, als Nutzer herausfanden, dass das Gerät die komplette Umgebung Tag und Nacht aufnimmt, um auf die Sprachsteuerung angemessen reagieren zu können. Den Nutzern war damals nicht ganz bewusst, dass dies die einzige Umsetzung ist, wenn das Gerät ständig antwortbereit sein muss.

DIE SKILLS VON ALEX

Die AMAZON Echo Sicherheit wird gestärkt durch ihre Skills. Skills sind Fähigkeiten von Alexa, welche ständig erweitert werden. Zu diesen Fähigkeiten gehört vor allem die Kompatibilität von Echo und verschiedenen Apps von Drittanbietern. Zu den meist genutzten gehören zum Beispiel der DB-Navigator, Chefkoch oder mytaxi. Möchte der Nutzer also ein Taxi rufen oder im DB-Navigator eine bestimmte Verbindung einsehen, so kann er diesen Befehl ganz einfach in den Raum sagen. Die Box hört dem Nutzer zu und wandelt diesen Befehl in eine richtige Anfrage um. Diese Technologie ist sehr innovativ und verlangt viel ab. Das Gerät muss die Sprache nicht nur aufnehmen und richtig analysieren, sondern die Anweisung dann auch an die entsprechende App weiterleiten. Das Einrichten des Kontos erfolgt dann in der Haupt-App von Echo, in der verschiedene Konten hinzugefügt werden. Einige Apps greifen dann direkt auf das in der App eingerichtete Konto zu, dies erhöht die AMAZON Echo Sicherheit. Amazon arbeitet ständig an neuen Skills, um immer mehr Apps in das tägliche Leben von Alex miteinbeziehen zu können.

AMAZON ECHO UND DAS SMART-HOME

Eine der größten Neuerungen im Bereich der Sprachassistenten ist die nun mögliche Verbindung mit einem Smart-Home System. In diesem Bereich ist die AMAZON Echo Sicherheit von sehr großer Bedeutung. Ein Smart-Home System ist ein System von verschiedenen Haushaltsgeräte, die vom Smartphone aus gesteuert werden können. Dazu gehören zum Beispiel Fernseher, Kühlschränke, Thermostaten oder elektrische Fenster und Rollläden. Der Benutzer kann diese von seinem Smartphone von unterwegs aus steuern und damit seine Wohnung oder sein Haus komplett überwachen. Die zentrale Steuerung dieser Systeme übernimmt ein „Verteiler“. Dabei handelt es sich um eine kleine Box, in der Größe des Amazon Echo. Diese Box wird an das Internet mit einem LAN-Kabel verbunden, da dies die Übertragungssicherheit erhöht. Alle Geräte, die gesteuert werden sollen, werden per WLAN mit dem Verteiler verbunden. Der Verteiler erlaubt Zugriff durch eine App vom Smartphone oder durch den Browser. So können vergessene Fenster oder Heizungen geschlossen bzw. heruntergedreht werden, um die Energiekosten zu senken. Die modernen Smart-Home-Systeme lassen sich in der Regel mit digitalen Sprachassistenten verbinden. So kann Amazon Echo dazu genutzt werden, um mit der eigenen Stimme Anweisungen an bestimmte Geräte zu senden. Diese Funktion klingt in der Tat sehr futuristisch und war vor einigen Jahren noch ein Hirngespinst – heute gehört sie bei einigen Menschen zum Alltag. So muss der Nutzer beim Kochen nicht erst seine Hände waschen, bevor er die Herdplatte anschaltet, das steuert er mit seiner Stimmte. Auch den Backofen vorheizen kann Alexa, nur das Backen muss der Mensch noch selbst übernehmen. Für die Benutzung solcher Smart-Home-Systeme in Verbindung mit einem Gerät wie dem Amazon Echo muss natürlich eine hohe AMAZON Echo Sicherheit gewährleistet sein. So kann das ganze Haus mit der eigenen Stimme gesteuert werden. Diese Funktion können sich Diebe und Einbrecher zunutze machen, indem sie bestimmte Gespräche aufzeichnen und diese dann dem Gerät abspielen. Das Amazon Echo reagiert in der Tat nur auf bestimmte Personen und bekannte Stimmen, lässt sich mit einer professionellen Aufnahme allerdings auch mal täuschen. Somit könnten Diebe unbefugt in das eigene Haus eindringen. Hinzu kommt, dass das Echo mit dem Verteiler des Smart-Home-Systems über WLAN verbunden ist. Leider sind WLAN-Daten nie komplett sicher und können unter Umständen bei geringer Sicherheit von Unbefugten eingesehen werden. Wer in diese Daten eingreift und die manipuliert, erhält in der Regel sehr einfachen Zugriff auf das Haus.

DIE AUS-TASTE BEI AMAZON ECHO

In der Tat verfügt das Amazon Echo auch über eine Mikrofon-Aus-Taste. Wird diese gedrückt, so wird die Sprachsteuerung deaktiviert und die Umgebung nicht mehr aufgezeichnet. Dieses Feature erhöht durchaus die AMAZON Echo Sicherheit, da der Kunde hier selbst bestimmten kann, wenn er nicht mehr aufgezeichnet werden möchte. In der Regel wird diese Taste zwar nicht oft benutzt, aber ihre Existenz beruhigt ein wenig. Ein weiteres positive Feature der AMAZON Echo Sicherheit ist die Funktion im Wählen von Notrufen. Sollte sich ein Unfall ereignen, der polizeiliche oder ärztliche Beihilfe benötigt, so kann Alexa auch nur einen einfachen Sprachbefehl den Notruf wählen. Diese Funktion ist eine der wichtigsten für Menschen, die an schweren Krankheiten leiden. Auch im Falle eines Einbruchs kann Alexa den Polizeinotruf wählen und die GPS-Daten automatisch übermitteln. Auch wenn Einbrecher schon in das eigene Haus eingedrungen sind, kann immer noch in Sicherheit der Notruf gewählt werden.

KOMPLEXITÄT VERRINGERT SICHERHEIT

Ein komplexes System, das aus mehreren Teilsystemen auftritt, verfügt in der Regel über Schwachstellen. Diese Überlegung geht aus dem Fakt hervor, dass jedes System in sich seine eigenen Schwachstellen bezüglich der Sicherheit aufweist. Vereint man diese Systeme, so verstärken sich die einzelnen Schwachstellen und das Gesamtsystem verliert an Sicherheit. Es wird noch einige Zeit dauern, bis alle Sicherheitsmerkmale getestet wurden. Wie sicher Echo mit den Daten wirklich umgeht, wird sich in den nächsten Monaten herausstellen. Dann können Kunden und Datenschützer über die AMAZON Echo Sicherheit berichten.

Echo überzeugt allerdings mit seiner großen Anzahl an Funktionen und der extrem hohen Lernbereitschaft. Kein Gerät passt sich so individuell an den Nutzer an, wie Alexa. Übrigens: Wenn jemand im Haushalt ebenso Alexa heißt, kann Alexa umbenannt werden.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Https Zertifikat

HYPERTEXT TRANSFER PROTOCOL SECURE

HTTPS (Abkürzung für HyperText Transfer Protocol Secure) ist eine Erweiterung des HTTP-Protokolls zur Unterstützung der Verschlüsselung für eine erhöhte Sicherheit. Daten im HTTPS-Protokoll werden über kryptografische Protokolle wie dem SSL Zertifikat oder dem TLS Zertifikat übertragen. Im Gegensatz zu HTTP mit TCP-Port 80 verwendet HTTPS standardmäßig den TCP-Port 443.

Das Protokoll wurde 1994 von Netscape Communications für den Browser Netscape Navigator entwickelt.


WIE SIE DAS HTTPS ZERTIFIKAT ERSTELLEN – DAS ARBEITSPRINZIP

Wenn Sie ein HTTPS Zertifikat erstellen wollen, dann sollten Sie wissen, dass HTTPS kein separates Protokoll ist. Dies ist das übliche HTTP, das durch die verschlüsselten Transportmechanismen SSL und TLS funktioniert. Es bietet Schutz vor Angriffen, die auf dem Abhören einer Netzwerkverbindung basieren – beispielsweise den Sniffer-Attacken und den Man-in-the-Middle-Angriffen. Das gilt, sofern Verschlüsselungsfunktionen verwendet werden und das Serverzertifikat verifiziert und vertrauenswürdig ist.

Standardmäßig wird der TCP-Port 443 für HTTPS-URLs verwendet. (Unverschlüsseltes und damit ungeschütztes HTTP wird über den TCP-Port – 80 transportiert). Um einen Webserver für die Verarbeitung von HTTPS-Verbindungen vorzubereiten, muss ein Administrator ein öffentliches Schlüsselzertifikat für diesen Webserver erhalten und installieren. TLS verwendet sowohl ein asymmetrisches Verschlüsselungsschema (zum Generieren eines gemeinsamen geheimen Schlüssels) als auch ein symmetrisches (zum Datenaustausch, verschlüsselt mit einem gemeinsamen Schlüssel). Das öffentliche Schlüsselzertifikat bestätigt, dass dieser öffentliche Schlüssel dem Websitebesitzer gehört. Das öffentliche Schlüsselzertifikat und der öffentliche Schlüssel selbst werden beim Herstellen einer Verbindung an den Client gesendet. Der private Schlüssel wird verwendet, um die Nachrichten vom Client zu entschlüsseln.

Es ist möglich, ein solches Zertifikat zu erstellen, ohne eine öffentliche Zertifizierungsstelle zu kontaktieren. Solche Zertifikate werden vom selben Zertifikat signiert und heißen selbst signierte (self signed) Zertifikate. Ohne das Zertifikat auf eine andere Art und Weise zu verifizieren (zum Beispiel den Besitzer anzurufen und die Prüfsumme des Zertifikats zu überprüfen), besteht bei einer solchen Verwendung von HTTPS die Gefahr eines Man-in-the-Middle-Angriffs.

Dieses Prinzip kann auch für die Clientauthentifizierung verwendet werden, um nur berechtigten Benutzern Zugriff auf den Server zu gewähren. Beim Erstellen eines HTTPS Zertifikats entwickelt der Administrator normalerweise die Zertifikate für jeden Benutzer und lädt sie in den Browser jedes Benutzers hoch. Außerdem werden alle Zertifikate akzeptiert, die von vertrauenswürdigen Organisationen signiert wurden. Dieses Zertifikat enthält in der Regel den Namen und die E-Mail-Adresse des berechtigten Benutzers, die für jede Verbindung überprüft werden können. Ohne die Eingabe des Passworts kann die Identität eines Benutzers so überprüft werden.

Beim HTTPS Zertifikat Erstellen weist die Verschlüsselung eine Schlüssellänge von 40, 56, 128 oder 256 Bit auf. Einige ältere Versionen von Browsern verwenden die Schlüssellänge von 40 Bit (z.B. die IE-Versionen bis zu 4.0), was auf Exportbeschränkungen in den USA zurückzuführen ist. Die Schlüssellänge von 40 Bits ist nicht zuverlässig. Viele moderne Websites erfordern die Verwendung neuer Versionen von Browsern, die eine Verschlüsselung mit einer Schlüssellänge von 128 Bit unterstützen, um ein angemessenes Sicherheitsniveau zu gewährleisten. Eine solche Verschlüsselung macht es einem Angreifer sehr schwer, nach Passwörtern und anderen persönlichen Informationen zu suchen.

Beim HTTPS Zertifikat Erstellen sollte bedacht werden, dass traditionell nur eine HTTPS-Site an einer IP-Adresse arbeiten kann. Für mehrere HTTPS-Sites mit unterschiedlichen Zertifikaten wird eine TLS-Erweiterung namens Server Name Indication (SNI) verwendet.

Ab dem 17. Juli 2017 verwendeten 22,67 % der Websites in der Liste der „Alexa Top 1.000.000“ das Standard-HTTPS-Protokoll. Wenn sie ein HTTPS Zertifikat erstellen, sollten Sie wissen, das HTTPS auf einer großen Anzahl der registrierten Domains verwendet wird.

DIE IDENTIFIKATION IN DEM HTTPS ZERTIFIKAT

Identifizierung des Servers – HTTP / TLS-Anforderungen werden generiert, indem der URI dereferenziert wird, sodass der Hostname dem Client bekannt wird. Zu Beginn der Kommunikation sendet der Server dem Client sein Zertifikat, so dass der Client es identifiziert. Dies verhindert, dass ein „Mann in der Mitte“ oder „Man in the Middle“ angreift. Beim https Zertifikat Erstellen, müssen Sie wissen, dass das Zertifikat den Server-URI angibt. Die Koordination des Hostnamens und der im Zertifikat angegebenen Daten erfolgen gemäß RFC2459.

Wenn der Servername nicht mit dem im Zertifikat angegebenen Namen übereinstimmt, melden Benutzerprogramme, z.B. der Browser, dies dem Benutzer. Grundsätzlich bietet der Browser dem Benutzer die Wahl: eine ungeschützte Verbindung fortzusetzen oder sie abzubrechen.


KUNDENIDENTIFIKATION

Normalerweise hat der Server nicht genügend Informationen über den Client, um ihn zu identifizieren. Um jedoch eine erhöhte Sicherheit der Verbindung zu gewährleisten, wird die sogenannte Zwei-Wege-Authentifizierung verwendet. In diesem Fall fordert der Server nach Bestätigung seines Zertifikats durch den Client ebenfalls ein Zertifikat an. Daher ähnelt das Clientverifikationsschema der Serveridentifikation.


HTTPS SCHWACHSTELLEN

Gemeinsame Nutzung von HTTP und HTTPS
Entwickler sollten beim https Zertifikat Erstellen wissen, das wenn Websites gemischte HTTP- und HTTPS-Funktionen verwenden, dies möglicherweise zu einer Informationsbedrohung für den Benutzer führt. Wenn die geladene Hauptseite einer Website zum Beispiel HTTPS verwenden und CSS und JavaScript durch HTTP geladen werden, kann beim Laden der Letzten ein Angreifer zu diesem Zeitpunkt seinen Code hochladen und so die Daten der HTML-Seiten abrufen. Viele Websites können trotz dieser Sicherheitsanfälligkeiten Inhalte über Dienste von Drittanbietern herunterladen, die HTTPS nicht unterstützen.

Hinweis, wenn Sie ein Https Zertifikat erstellen! Die HSTS-Engine vermeidet solche Sicherheitsanfälligkeiten, indem sie die Verwendung einer HTTPS-Verbindung erzwingt, selbst wenn HTTP standardmäßig verwendet wird.


ANGRIFFE MIT DER ANALYSE DES TRAFFICS

Wenn Sie ein HTTPS Zertifikat erstellen, sollten Sie wissen, dass es beim HTTPS auch Sicherheitslücken gab, die mit der Traffic Analyse zusammenhängen. Die „Traffic Analysis Attack“ ist eine Art von Angriff, bei der die Eigenschaften des geschützten Datenkanals durch das Verkehrsvolumen gemessen wird und die Zeit der Übertragung von Nachrichten in ihm auch gemessen wird. Die Verkehrsanalyse ist möglich, da das SSL Zertifikat bzw. die TLS-Verschlüsselung den Verkehrsinhalt ändert, es jedoch nur minimale Auswirkungen auf die Größe und den Zeitpunkt des Verkehrs hat. Im Mai 2010 fanden Forscher von Microsoft Research und der Universität von Indiana heraus, dass detaillierte vertrauliche Benutzerdaten aus Sekundärdaten wie Paketgrößen gewonnen werden können. Beim HTTPS Zertifikat Erstellen sollten Sie wissen, dass der Traffic Analyzer beispielsweise die medizinische Geschichte, Informationen über die verwendeten Medikamente und durchgeführt Benutzeroperationen, Daten über das Haushaltseinkommen und so weiter erhalten kann. All dies fand trotz der Verwendung von HTTPS in mehreren modernen Webanwendungen im Gesundheitswesen, den Steuern und anderen statt.


DER MANN IN DER MITTE. HTTPS ZERTIFIKAT ERSTELLEN

Beim sogenannten Angriff einer Person in der Mitte sendet der HTTPS-Server ein Zertifikat mit einem öffentlichen Schlüssel an den Browser. Wenn dieses Zertifikat nicht vertrauenswürdig ist, ist der Übertragungskanal anfällig für Angriffe durch den Angreifer. Ein solcher Angriff ersetzt das ursprüngliche Zertifikat, das den HTTPS-Server mit einem geänderten Zertifikat authentifiziert. Wenn Sie ein HTTPS Zertifikat erstellen, beachten Sie bitte, dass der Angriff erfolgreich ist, wenn der Benutzer das Zertifikat nicht erneut überprüft und der Browser eine Warnung sendet. Dies ist besonders häufig bei Benutzern, die häufig auf selbst signierte Zertifikate stoßen, wenn sie auf Sites innerhalb eines Netzwerks privater Organisationen zugreifen.

Beim Https Zertifikat Erstellen, sollten Sie sich eine Situation vorstellen, in der ein Angreifer ein Gateway zwischen einem Client, der eine sichere Transaktion durchführt und einem Server darstellt. Über den Angreifer läuft also der gesamte Clientverkehr und er kann ihn nach eigenem Ermessen umleiten. Hier werden die folgenden Schritte ausgeführt:

Ein Angreifer ist zwischen dem Client und dem Server eingebettet.
Er leitet alle Nachrichten vom Client ohne Änderungen an den Server weiter.
Der Angreifer fängt Nachrichten vom Server ab, die vom Standardgateway gesendet werden.

Der Angreifer erstellt ein selbst signiertes Zertifikat und ersetzt das Serverzertifikat durch sein Eigenes. Er sendet ein falsches Zertifikat an einen Client

Wenn der Client das Zertifikat bestätigt, werden sichere Verbindungen hergestellt: zwischen dem Angreifer und dem Server und einem anderen Benutzer und zwischen dem Angreifer und dem Client.

Als Folge dieses Angriffs denken der Client und der Server, dass sie eine sichere Verbindung herstellen, aber der Angreifer nun auch über einen privaten Schlüssel verfügt und jede Nachricht auf dem Kanal entschlüsseln kann. Wenn Sie ein HTTPS Zertifikat erstellen, müssen Sie dieses Risiko beachten und entsprechende Sicherheitsmaßnahmen einleiten.


SSL ZERTIFIKAT

Das SSL Zertifikat (Secure Sockets Layer) ist ein kryptografisches Protokoll, das eine sicherere Verbindung impliziert. Das SSL Zertifikat verwendet eine asymmetrische Kryptografie zur Authentifizierung von Vermittlungsschlüsseln, eine symmetrische Verschlüsselung zur Wahrung der Vertraulichkeit und die Codes der Nachrichtenauthentifizierung für die Nachrichtenintegrität. Das SSL Zertifikat Protokoll wurde speziell für das Instant Messaging und das Voice over IP (VoIP) weit verbreitet. In Anwendungen wie der E-Mail, dem Internet-Fax, usw. Im Jahr 2014 berichtete die US-Regierung eine Sicherheitslücke in der aktuellen Version des SSL Zertifikat Protokolls. Das SSL Zertifikat muss von der Arbeit zugunsten von TLS ausgeschlossen werden (siehe CVE-2014-3566).

Das SSL Zertifikat wurde ursprünglich von Netscape Communications entwickelt, um es dem HTTPS-Protokoll in seinem Netscape Navigator-Webbrowser hinzuzufügen. Anschließend wurde basierend auf dem SSL Zertifikat 3.0-Protokoll der RFC-Standard TLS entwickelt und übernommen.


SSL ZERTIFIKAT – DIE BESCHREIBUNG

Das SSL Zertifikat Protokoll bietet einen sicheren Datenaustausch über die folgenden zwei Elemente:

  • Authentifizierung
  • Verschlüsselung


Wie oben schon erwähnt, verwendet das SSL Zertifikat eine asymmetrische Kryptografie zur Authentifizierung von Austauschschlüsseln, eine symmetrische Verschlüsselung zur Wahrung der Vertraulichkeit und die Codes der Nachrichtenauthentifizierung zur Nachrichtenintegrität. Deswegen bietet das SSL Zertifikat Protokoll einen „sicheren Kanal“ mit drei Haupteigenschaften:

Der Kanal ist privat. Die Verschlüsselung wird für alle Nachrichten nach einem einfachen Dialog verwendet, der zur Bestimmung des geheimen Schlüssels dient.

Der Kanal ist authentifiziert. Die Serverseite des Dialogs wird immer authentifiziert, und die Client-Seite tut dies optional.

Der Kanal ist zuverlässig. Der Transport von Nachrichten umfasst die Integritätsprüfungen.

Der Vorteil vom SSL Zertifikat ist, dass es unabhängig vom Anwendungsprotokoll ist. Anwendungsprotokolle (HTTP, FTP, TELNET usw.) können transparent über dem SSL Zertifikat Protokoll arbeiten, d.h. SSL kann den Verschlüsselungsalgorithmus und den Sitzungsschlüssel aushandeln und den Server authentifizieren, bevor die Anwendung das erste Byte der Nachricht akzeptiert oder überträgt.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

PHISHING MAILS ERKENNEN: WAS IST ÜBERHAUPT EINE PHISHING-MAIL?

Phishing-Mails sind elektronische Nachrichten, mit denen dem Empfänger vertrauliche Informationen entlockt werden sollen. Häufig beinhalten diese E-Mails beispielsweise einen Link zu einer gefälschten Webseite. Bei anderen Phishing-Mails wird versucht, über Dateianhänge Malware auf den Rechner des Empfängers zu bringen. Mithilfe der installierten Malware sollen dann sensible Daten auf dem Computer ausgespäht werden. Das Wort „Phishing“ setzt sich aus den englischen Begriffen „password“ und „fishing“ zusammen. Das Phänomen existiert nicht erst seit dem Aufkommen des Internets. Schon in Zeiten vor dem Internet gab es Kriminelle, die versuchten über das Telefon an sensible Daten von Personen zu kommen.

WIE KANN ICH PHISHING MAILS ERKENNEN?

Viele Internetnutzer stehen vor der Frage, wie sie Phishing Mails erkennen können. Um eine möglicherweise gefährliche E-Mail identifizieren zu können, sollten Sie auf einige bestimmte Merkmale achten.

PHISHING MAILS ERKENNEN: DIE TYPISCHEN MERKMALE EINER PHISHING-MAIL

Wer Phishing Mails erkennen möchte, der muss auf einige typische Merkmale achten. Wenn Sie eine verdächtige E-Mail in ihrem Postfach vorfinden, empfiehlt sich zunächst natürlich ein Blick auf den Absender der Nachricht. Im Idealfall können Sie bereits über den Absender Phishing Mails erkennen. Ganz typisch für betrügerische Phishing Mails sind auch Fehler im Betreff sowie im Fließtext der Nachricht. Rechtschreibfehler und unverständliche Passage sind ein Anzeichen dafür, dass die Phishing-Mail von einem Computerprogramm automatisch aus einer anderen Sprache übersetzt worden ist. In vielen Phishing-Mails werden Sie zum Beispiel noch auf einzelne Buchstaben aus Fremdsprachen stoßen. Oft fehlen in solchen Mails auch Umlaute komplett.

PHISHING MAILS ERKENNEN: DER ABSENDER

Wer eine Phishing Mail erkennen möchte, der sollte sich zunächst den Absender der Nachricht genauer anschauen. Der Absender gibt oftmals einen ersten Hinweis darauf, dass es sich um eine gefährliche Phishing-Mail handeln könnte. Grundsätzlich sollte man sich niemals auf den angezeigten Absender verlassen, da sich dieser sehr leicht manipulieren lässt. Vielmehr empfiehlt es sich, auf die Absenderadresse zu achten. Diese zeigt das Mail-Programm normalerweise hinter dem Namen des Absenders an. Bei einigen Programmen wird die Absenderadresse jedoch nicht standardmäßig angezeigt, sondern muss durch den Nutzer eingeblendet werden. Wenn die angezeigte Adresse nichts mit dem Unternehmen zu tun hat, von dem die E-Mail stammen soll, ist höchste Vorsicht geboten. In diesem Fall haben Sie mit hoher Wahrscheinlichkeit eine Phishing-Mail erhalten.

PHISHING MAILS ERKENNEN: ENDUNG DER ABSENDERADRESSE

Viele Betrüger, die Phishing Mails versenden, geben sich größte Mühe, um die Absenderadresse seriös wirken zu lassen. Wenn Sie Phishing Mails erkennen möchten, sollten Sie insbesondere auf das Ende der Absenderadresse achten. Häufig verrät die Endung der Absenderadresse, dass es sich um eine Phishing-Mail handelt. Wenn Sie in Deutschland echte Mails von Unternehmen erhalten, enden die Mailadresse zumeist mit „.de“ oder „.com“. Bei vielen Phishing-Mails werden dagegen ungewöhnliche Endungen wie „.biz“, „.org“ oder „.info“ genutzt.

PHISHING MAILS ERKENNEN: DER BETREFF DER NACHRICHT

Gelegentlich lassen sich Phishing-Mails direkt am Betreff erkennen. Wenn bereits der Betreff der Nachricht Fehler in Grammatik oder Rechtschreibung enthält, so ist dies ein Hinweis auf eine Phishing-Mail. Allerdings wissen dies natürlich auch die Absender von Phishing-Mails. Sie sind daher bemüht, Fehler im Betreff zu vermeiden. Mittlerweile werden häufig Betreffzeilen aus echten E-Mails kopiert, um Grammatik- und Rechtschreibfehlern aus dem Weg zu gehen.

PHISHING MAILS ERKENNEN: AUFFORDERUNG ZUR EINGABE VON ANMELDEDATEN

Mit Phishing-Mails versuchen Kriminelle, an sensible Daten wie Passwörter zu kommen. Dementsprechend enthalten solche Mails in der Regel Links, die zu Webseiten führen, auf denen zur Eingabe der entsprechenden Daten aufgefordert wird. Um Druck zu erzeugen, wird in Phishing-Mails gerne eine kurze Frist zur Eingabe der Daten angegeben. Beliebt sind zum Beispiel Drohungen, dass anderenfalls das Bankkonto, das PayPal-Konto oder aber die Kreditkarte gesperrt werden.

PHISHING MAILS ERKENNEN: VERLINKUNGEN ZU UNGESICHERTEN WEBSEITEN

Wer einen Link in einer E-Mail anklickt, sollte immer überprüfen, ob die verlinkte Webseite gesichert ist. Vor allem Webseiten, auf denen sensible Daten eingegeben werden, sind in aller Regel durch eine sichere Verbindung besonders geschützt. Eine solche Seite können Sie daran erkennen, dass die URL nicht mit „http://“, sondern mit „https://“ beginnt. Das allein reicht aber noch nicht aus, damit die Webseite sicher ist. Mittlerweile sind Betrüger in der Lage, das „https“ in der URL zu fälschen.

Zusätzlich sollte in der Adresszeile des Browsers ein kleines Schloss eingeblendet werden. Dieses Symbol macht deutlich, dass die Webseite das Verschlüsselungsverfahren SSL verwendet. Bei einem Klick auf das Schlosssymbol gelangt der User zu einem entsprechenden Zertifikat, das nähere Informationen zum Betreiber der Webseite bietet. Führt ein Link in einer E-Mail zu einer ungesicherten Webseite, so darf dies als Anzeichen für Phishing gewertet werden.

PHISHING MAILS ERKENNEN: FEHLER IN DER GRAMMATIK UND DER ORTHOGRAFIE

Wenn Sie eine Phishing-Mail enttarnen möchten, sollten Sie den Text auf Grammatik und Rechtschreibung prüfen. Häufig werden Phishing-Mails von Computerprogrammen automatisch in die deutsche Sprache übersetzt, wobei es natürlich zu Fehlern in der Grammatik sowie der Orthografie kommt. Einzelne Rechtschreib- und Grammatikfehler können natürlich auch in seriösen E-Mails von echten Unternehmen auftauchen. Sobald sich die Fehler im Text der E-Mail häufen, ist allerdings Vorsicht geboten. Mails, die zahlreiche Grammatik- und Rechtschreibfehler enthalten, stammen mit großer Wahrscheinlichkeit von Betrügern. Oft werden Phishing-Mails auch nicht auf Deutsch, sondern in einer Fremdsprache verfasst.

PHISHING MAILS ERKENNEN: DIE PERSÖNLICHE ANSPRACHE FEHLT

Wer E-Mails von einem Unternehmen erhält, bei dem er Kunde ist, wird in der Nachricht normalerweise persönlich angesprochen. Phishing Mails erkennen Sie oftmals daran, dass die persönliche Ansprache fehlt. Die Betrüger, die diese Mails versenden, kennen natürlich die Namen der Empfänger nicht. Sie versuchen ja durch das Phishing erst, an Daten zu gelangen. Dementsprechend werden diese in Phishing-Mails meist neutral, beispielsweise mit „Sehr geehrter Kunde“, angesprochen.

PHISHING MAILS ERKENNEN: VERDÄCHTIGE LINKS IM TEXT

Fast jede Phishing-Mail enthält im Text Links zu Webseiten. Klickt der Empfänger auf einen Link in einer Phishing-Mail, so führt dieser meist zu einer gefälschten Webseite. Hier wird dann zur Eingabe sensibler Daten aufgefordert. Grundsätzlich gilt, dass Sie bei E-Mails mit Links zu externen Webseiten immer vorsichtig sein sollten. Wenn Sie auf einen Link klicken, sollten Sie die Webseite vor der Dateneingabe genau unter die Lupe nehmen. Von Betrügern gefälschte Seiten im Internet lassen sich an verschiedenen Merkmalen erkennen. So ist es zum Beispiel möglich, solche Webseiten über die URL zu enttarnen. Es kommt vor, dass die URL von Phishing-Webseiten nicht aus Buchstaben, sondern nur aus Ziffern besteht. Darüber hinaus wird bei solchen Webseiten keine verschlüsselte HTTPS-Verbindung genutzt. Auf Phishing-Webseiten fehlt dementsprechend das Schlosssymbol in der Statuszeile des Browsers. Dieses Symbol zeigt an, dass die Webseite für die Übertragung von Informationen das Verschlüsselungsverfahren SSL benutzt.

PHISHING MAILS ERKENNEN: HANDLUNGSAUFFORDERUNGEN UND KÜNSTLICHER DRUCK

Wenn Sie Phishing Mails erkennen möchten, sollten Sie insbesondere auf Handlungsaufforderungen achten. Diese sind typisch für Phishing-Mails. So sollen Empfänger solcher Mails häufig eine angehängte Datei herunterladen und zu öffnen. Die Versender von Phishing-Mails setzen darauf, in diesen künstlichen Druck zu erzeugen. So werden die Empfänger der Mails gerne aufgefordert, möglichst schnell eine bestimmte Handlung durchzuführen. Die Betrüger bauen Druck auf, um die Empfänger der Phishing-Mail zu einer unüberlegten Handlung zu verleiten.

PHISHING MAILS ERKENNEN: AUFFORDERUNG ZUR ANGABE VON PASSWÖRTERN

Wenn in einer E-Mail selbst die Angabe eines Passworts verlangt wird, so ist diese sicher als Spam einzustufen. Seriöse Unternehmen fordern ihre Kunden in aller Regel nicht dazu auf, Daten direkt in einer E-Mail einzugeben. Bei Nachrichten mit einem Formular, in das ein Passwort oder eine PIN eingetragen werden sollen, handelt es sich fast immer um Phishing-Mails. Solche Daten sollten Sie nur direkt auf Unternehmenswebseiten eingeben, die über entsprechende Sicherheitszertifikate verfügen.

PHISHING MAILS ERKENNEN: DATEIANHÄNGE

Bei E-Mails mit Dateianhängen sollte immer besondere Skepsis geboten sein. Ist der Absender der Nachricht nicht bekannt, so sollten Sie auf keinen Fall einen Dateianhang öffnen. Zahlreiche Phishing-Mails werden mit Schadprogrammen im Anhang versendet. Wenn der Empfänger der Mail das Programm aus dem Anhang herunterlädt, können auf dem PC Viren oder Trojaner installiert werden, die dann sensible Daten auslesen. Ist der Rechner mit Malware infiziert, sollte dieser nicht mehr für Online-Banking oder Online-Shopping benutzt werden.

PHISHING MAILS ERKENNEN: HEADER

Wer in seinem Postfach eine verdächtige E-Mail entdeckt, sollte unbedingt auch deren Header auslesen. Über den Header lässt sich nämlich die Herkunft der Mail feststellen. In den meisten Mailprogrammen wird der Header nicht standardmäßig angezeigt. Meist lässt sich der Header, der auch als Quelltext bezeichnet wird, jedoch mit wenigen Klicks aufrufen. Besonders wichtig im Header ist die Angabe „Return-Path“. Hier wird der Absender der E-Mail genannt. Phishing Mails erkennen Sie beispielsweise an einer kryptischen Absenderadresse. Allerdings ist dieses Angabe von Betrügern relativ leicht manipulierbar, da kein Mailserver die Absenderadresse auf Richtigkeit überprüft. Fälschungssicher ist lediglich die IP-Adresse, die ebenfalls über den Mail-Header ausgelesen werden kann. Diese stellt die physikalische Adresse des Absenders einer E-Mail dar. Über die IP-Adresse können Sie herausfinden, woher die Mail tatsächlich stammt.

PHISHING MAILS ERKENNEN: FEHLENDES IMPRESSUM

In Deutschland bezieht sich die Impressumspflicht nicht nur auf Webseiten oder postalischen Geschäftsverkehr. Seit 2007 schreibt der Gesetzgeber auch ein Impressum für bei geschäftlichen E-Mails vor. So muss in jeder E-Mail, die Sie von einem Unternehmen erhalten, der vollständige Firmenname erscheinen. In Phishing-Mails fehlt das Impressum häufig. Wenn Sie Phishing Mails erkennen möchten, sollten Sie also unbedingt schauen, ob die Nachricht über ein Impressum verfügt.

SO GEHEN SIE RICHTIG MIT PHISHING-MAILS UM

Wer sich im Internet bewegt, wird nicht alle Phishing Mails erkennen können. Wenn Sie doch einmal versehentlich eine solche Mail öffnen, sollten Sie diese schnellstmöglich aus dem Postfach löschen. Außerdem ist es empfehlenswert, den Absender der E-Mail auf die Spamliste zu setzen und so zukünftig zu blockieren. Zusätzlich besteht die Möglichkeit, das Unternehmen, in dessen Namen die Phishing-Mail versendet worden ist, zu informieren. So haben mittlerweile viele Banken Systeme eingerichtet, über die Phishing-Mails schnell und unkompliziert gemeldet werden können.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

E-Mail Sicherheit

SICHERE E-MAILS

Die E-Mail gehört zu den wichtigsten Kommunikationsmitteln im Privat- sowie im Geschäftsleben. Wer eine E-Mail versendet, sollte sich allerdings darüber im Klaren sein, dass der Inhalt grundsätzlich nicht geschützt ist. E-Mails können von Kriminellen relativ leicht abgefangen und gelesen werden. Experten für E-Mail Sicherheit ziehen daher gerne den Vergleich zu einer klassischen Postkarte, die jede an der Zustellung beteiligte Person lesen kann. Wenn eine unverschlüsselte E-Mail vom Rechner des Absenders auf die Reise zum Empfänger geht, besteht immer die Möglichkeit, dass diese von einer dritten Person gelesen wird. Heutzutage bieten die meisten Mail-Provider ihren Nutzern eine SSL-Verschlüsselung, um die Wahrscheinlichkeit von Hacker-Angriffen zu vermindern und die E-Mail Sicherheit zu verbessern.

Außerdem werden E-Mails häufig verwendet, um Viren oder andere Schadsoftware auf fremde Rechner zu bringen. Wer E-Mails sicher versenden möchte, hat die Möglichkeit, eine digitale Signatur zu verwenden. Die digitale Signatur zeigt dem Empfänger einer E-Mail an, dass diese nicht von einer dritten Person verändert worden ist. Zudem ist es möglich, E-Mails zu verschlüsseln. Klassischerweise funktionieren Verschlüsselungen symmetrisch. Das heißt, es wird der gleiche Schlüssel, beispielsweise ein Passwort, zum Ver- sowie zum Entschlüsseln benutzt. Da es schwierig ist, einen solchen Schlüssel sicher vom Absender zum Empfänger zu bekommen, hat sich bei E-Mails die asymmetrische Verschlüsselung durchgesetzt. Asymmetrische Verschlüsselungen zeichnen sich dadurch aus, dass zwei verschiedene Schlüssel genutzt werden und zur E-Mail Sicherheit beitragen. So gibt es immer einen geheimen sowie einen öffentlichen Schlüssel. Wichtig ist, dass der geheime Schlüssel sicher abgelegt wird. Geheime Schlüssel sollten beispielsweise auf keinen Fall bei einem Cloud-Dienst, sondern nur lokal gespeichert werden.

E-MAIL SICHERHEIT: SICHERES PASSWORT

Wer die E-Mail Sicherheit verbessern möchte, sollte zunächst auf die Verwendung eines sicheren Passwortes für das Konto beim Mail-Provider achten. Wenn ein E-Mail-Konto gehackt wird, kann dies sehr unschöne Konsequenzen haben. Wird das Passwort für das E-Mail-Konto geknackt, so haben die Hacker Zugriff auf sämtliche dort gespeicherte Nachrichten. Um das eigene E-Mail-Konto vor Angriffen durch Hacker zu schützen, ist ein sicheres Passwort unerlässlich. Zu den wichtigsten Grundregeln gehört, das Passwort für ein E-Mail-Postfach möglichst sicher zu gestalten. Ein gutes Passwort sollte aus mindestens acht Zeichen bestehen. Außerdem ist es wichtig, bei der Wahl des Passworts auf eine Mischung aus Buchstaben, Zahlen sowie Sonderzeichen zu achten.

E-MAIL SICHERHEIT: DIE VERSCHLÜSSELUNG VON E-MAILS

Jede E-Mail, die versendet wird, durchläuft verschiedene Stationen auf dem Weg vom Absender zum Empfänger. Im ersten Schritt wird die Nachricht vom Rechner des Absenders an dessen Provider für den Versand von E-Mails übertragen. Anschließend geht die E-Mail an den Provider des Empfängers, wo sie in dessen Postfach abgelegt wird. Meldet sich der Empfänger nun das nächste Mal bei seinem Provider an, so wird die Mail auf den Rechner des Empfängers übertragen. Jetzt kann sie dort vom Empfänger geöffnet und gelesen werden. Damit die E-Mail Sicherheit gewährleistet ist, muss diese auf dem kompletten Weg und an allen Ablageorten geschützt werden. Dieser Schutz lässt sich durch die Verschlüsselung von E-Mails erreichen. Dadurch bleibt die E-Mail während des gesamten Weges vom Absender zum Empfänger unlesbar. Die Mail muss vom Empfänger erst wieder entschlüsselt werden, um die darin enthaltenen Informationen abrufen zu können.

SO FUNKTIONIERT DAS VERSCHLÜSSELN VON E-MAILS

Die Verschlüsselung von E-Mails ist vor allem für die geschäftliche Kommunikation interessant. Hier ist die E-Mail Sicherheit von besonders großer Bedeutung. Im Geschäftsleben kann es notwendig sein, vertrauliche Daten per E-Mail zu übermitteln. Zum Verschlüsseln von E-Mails gibt es heutzutage verschiedene Möglichkeiten. Wer zum Senden und Empfangen von Mails Microsoft Outlook nutzt, der kann auf eine kryptographische Verschlüsselung zurückgreifen. Bei dieser Methode signiert der Absender die E-Mail mithilfe einer Zertifikatsdatei. So kann sichergestellt werden, dass die Nachricht unverändert beim Empfänger ankommt. Dieser muss jedoch ebenfalls über ein entsprechendes Zertifikat verfügen, um die E-Mail öffnen zu können.

Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, empfiehlt zum Verschlüsseln von E-Mails die Lösung „GNU Privacy“. Um die Verschlüsselungstechnik verwenden zu können, müssen Linux- und Windows-Nutzer lediglich eine kostenlose Software downloaden. Mithilfe dieser Software lassen sich nicht nur Mails, sondern auch Dateien und Ordner auf dem eigenen Rechner verschlüsseln.

E-MAIL SICHERHEIT: VERSCHLÜSSELTE VERBINDUNG ZUM PROVIDER

Darüber hinaus ist es wichtig, auf eine verschlüsselte Verbindung zum E-Mail-Provider zu achten. Werden Mails über eine nicht verschlüsselte Verbindung gesendet oder abgerufen, geht damit ein großes Sicherheitsrisiko einher. Es besteht die Gefahr, dass die Daten für den Login beim E-Mail-Provider ausgelesen werden. Zudem ist es bei einer unverschlüsselten Verbindung anderen Nutzern, die sich im gleichen Netzwerk befinden, möglich, versendete und empfangene Mails einzusehen. Aus diesem Grund sollten Sie darauf achten, dass die Verbindung zum E-Mail-Provider über eine gesicherte SSL-Verbindung hergestellt wird. Dies erkennen Sie, indem Sie einen Blick auf die Webseiten-URL werfen. Beginnt diese mit „https“, so ist die SSL-Verschlüsselung aktiviert. Außerdem sollte in der Adresszeile des Browsers ein Vorhängeschloss als Symbol erscheinen. Klickt der Nutzer mit der linken Maustaste auf dieses Symbol, erhält er weitere Informationen zu der jeweils genutzten Verschlüsselung.

E-MAIL SICHERHEIT: ARCHIVIERTE E-MAILS VERSCHLÜSSELN

Es ist nicht nur wichtig, aktuelle E-Mails zu verschlüsseln. Darüber hinaus sollten auch bereits archivierte Mails verschlüsselt werden, um einen Zugriff von Fremden zu verhindern. Die größtmögliche Sicherheit kann dann gewährleistet werden, wenn PC, Laptop oder mobiles Endgerät direkt komplett verschlüsselt werden. Zudem besteht die Möglichkeit, nur das Verzeichnis, in dem gelesene E-Mails abgelegt werden, vor Fremdzugriff zu schützen.

E-MAIL SICHERHEIT: DIGITALE SIGNATUR

Die Verwendung einer digitalen Signatur trägt ebenfalls zur Sicherheit von E-Mails bei. Mit einer digitalen Signatur lässt sich sicherstellen, dass der Inhalt einer E-Mail auf dem Weg vom Absender zum Empfänger unverändert bleibt. Die digitale Signatur hat also eine ähnliche Funktion wie die Unterschrift unter einem klassischen Papierdokument. Ist die digitale Signatur in der E-Mail enthalten, so kann der Empfänger davon ausgehen, dass niemand den Inhalt verändert hat.

Auf die E-Mail Sicherheit haben digitale Signaturen allerdings nur einen begrenzten Einfluss. Mithilfe von digitalen Signaturen kann sichergestellt werden, dass der Inhalt von E-Mails nicht verändert worden ist. Die Meta-Daten der Mail, also der Absender, der Empfänger sowie der Betreff, bleiben weiterhin sichtbar und können ausgelesen werden.

STANDARDS FÜR DIGITALE SIGNATUREN

Wer E-Mails mit digitalen Signaturen versehen möchte, steht zunächst vor der Wahl des dafür verwendeten Standards. Weit verbreitet sind S/MIME sowie OpenPGP als Standards für das digitale Signieren von E-Mails. Beide Standards basieren grundsätzlich auf dem gleichen Prinzip. So wird bei den Standards für digitale Signaturen eine Public-Key-Infrastruktur benutzt. Bei dieser spielen sowohl für jedermann zugängliche als auch geheime Schlüssel eine Rolle. Ein gravierender Unterschied liegt jedoch in der Frage, wer die Schlüssel erzeugt. Bei OpenPGP erstellt jeder Nutzer selber seine Schlüssel. Bei S/MIME werden dagegen Schlüssel verwendet, die offizielle Zertifizierungsstellen erzeugen und vergeben. Dabei ist natürlich nie auszuschließen, dass die Schlüssel manipuliert worden sind und daher keine Sicherheit bieten.

Zudem kommen bei S/MIME und OpenPGP verschiedene Datenformate zum Einsatz, weshalb die beiden Standards nicht miteinander kompatibel sind. Das Grundprinzip der digitalen Signatur von E-Mails beruht auf einer asymmetrischen Verschlüsselung. Der Absender der Nachricht erzeugt beim digitalen Signieren zwei verschiedene Schlüssel, die mathematisch zusammenhängen. Einer dieser beiden Schlüssel ist geheim, der andere dagegen öffentlich. Nachdem dies geschehen ist, wird der öffentliche Schlüssel digital signiert. Dadurch soll die Echtheit für Fremde bestätigt werden. Mit dem geheimen Schlüssel wird die E-Mail vom Absender signiert. Den öffentlichen Schlüssel benötigt der Empfänger zum Öffnen der Mail.

E-MAIL SICHERHEIT: SO SCHÜTZEN SIE SICH EFFEKTIV VOR SPAM

Spam-Mails sind nicht nur extrem lästig, sie können auch ein großes Risiko für die E-Mail Sicherheit darstellen. Häufig nutzen Kriminelle Spam-Mails, um schädliche Software zu verschicken. Diese verbirgt sich typischerweise im Anhang der E-Mail. Öffnet der Empfänger den Anhang, so wird die schädliche Software auf dessen Rechner installiert. Spam-Mails sind noch immer die Hauptursache dafür, dass sich Computer mit Schadprogrammen infizieren.

Um an Mail-Adressen zu kommen, durchforsten Spam-Bots das Internet systematisch. Gefundene Mail-Adressen werden automatisch für den Versand von Spam-Mails gespeichert. Es ist nicht möglich, sich komplett gegen den Erhalt von Spam-Mails zu schützen. Allerdings gibt es einige Möglichkeiten, um weniger Spam-Mails zu erhalten. Dadurch wird das Risiko von Phishing-Angriffen minimiert und die E-Mail Sicherheit erhöht.

Es empfiehlt sich, bei jeder verdächtigen Nachricht im Postfach kurz Absender, Betreff sowie Anhänge zu prüfen. Diese drei Punkte bieten gute Anhaltspunkte, um die Frage zu beantworten, ob es sich bei der E-Mail um gefährlichen Spam handelt. Grundsätzlich ist bei allen unbekannten Absendern Vorsicht geboten. Allerdings muss eine E-Mail nicht zwangsläufig tatsächlich von dem angezeigten Absender stammen. Die Angabe des Absenders lässt sich relativ einfach manipulieren. Den tatsächlichen Absender können Sie mit wenigen Klicks über die Eigenschaften der E-Mail herausfinden. Unterscheiden sich der angezeigte und der tatsächliche Absender ist dies ein erster Hinweis auf eine Phishing-Mail. Auch die in der E-Mail verwendete Anrede ist ein guter Indikator für eine Phishing-Mail. In Phishing Mails wird oftmals eine unpersönliche Anrede genutzt.


E-MAIL SICHERHEIT: PHISHING-MAILS ERKENNEN

Phishing zählt zu den größten Bedrohungen, denen die Nutzer des World Wide Webs ausgesetzt sind. Jeder, der E-Mails versendet und empfängt, wird in seinem Postfach regelmäßig Phishing-Mails finden. Das Grundschema dabei ist immer gleich. Auf den ersten Blick wirken Phishing-Mails seriös. Tatsächlich wird mit solchen Mails allerdings versucht, an sensible Daten von Internetnutzern zu gelangen. In Phishing-Mails werden die Empfänger deshalb oft zur Eingabe von Passwörtern, PINs oder TANs aufgefordert. Wer sich vor den unschönen Folgen von Phishing-Mails schützen möchte, der sollte Nachrichten anhand bestimmter Merkmale herausfiltern und sofort aus dem Postfach entfernen.

Häufig verrät bereits die genutzte Anrede, dass es sich um einen Phishing-Versuch handelt. Unternehmen, die über E-Mails Kontakt zu Kunden aufnehmen, sprechen diese normalerweise persönlich an. In Phishing-Mails dagegen fehlt die persönliche Anrede zumeist. Weiterhin sollten Sie immer auch auf die Rechtschreibung und die Grammatik in der E-Mail achten. Kriminelle, die Phishing-Mails nutzen, lassen die darin verwendeten Texte oft aus einer Fremdsprache ins Deutsche übersetzen. Aus diesem Grund lassen sich in vielen Phishing-Mails Rechtschreib- und Grammatikfehler ausmachen. Auch fehlende Umlaute oder fremdsprachige Buchstaben deuten auf eine Phishing-Mail hin.

In vielen Phishing-Mails werden die Empfänger dazu aufgefordert, eine Datei zu öffnen. Diese kann sich direkt im Anhang der E-Mail befinden. Häufig enthalten Phishing-Mails auch Links zum Download von Dateien. Typisch für Phishing-Mails ist, dass der Empfänger zu einer besonders schnellen Handlung aufgefordert wird. Die Kriminellen versuchen zu, künstlichen Druck aufzubauen und den Empfänger der Phishing-Mail zu einer unüberlegten Handlung zu verleiten.

Haben Sie eine Phishing-Mail erkannt, so sollten Sie diese umgehend aus dem Postfach löschen. Zuvor empfiehlt es sich allerdings, den Absender der Mail zu sperren. Dadurch können Sie weiteren Phishing-Attacken von dieser Absenderadresse entgehen.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

RECHTSSICHERE E-MAILS

E-Mails haben im Leben vieler Menschen den Brief oder die Postkarte nahezu ersetzt. Geburtstagsschreiben, Einladungen, Weihnachtsgrüße – viele private Zeilen sind mittlerweile elektronisch unterwegs. Ebenso verläuft es im Büro. Rechnungen und weitere geschäftliche Dokumente werden meist per Mail verschickt. Diese sollten dringend archiviert werden. Zum größten Teil müssen sie sogar aufbewahrt werden – und zwar elektronisch.

WARUM SOLLTE ICH E-MAILS ARCHIVIEREN?

Die Archivierung von E-Mails bedeutet einen gewissen Aufwand. Doch Unternehmen kommen nicht um ihn herum. Denn die E-Mail-Archivierung ist vorgeschrieben. Das hat vor allem handels- und steuerrechtliche Hintergründe. Doch sollten Unternehmer die Archivierung nicht nur als notwendiges Übel betrachten. Die langfristige Sicherung bietet nämlich auch viele Vorteile. Dieser Artikel stellt keine Rechtsberatung dar und erhebt nicht den Anspruch auf Vollständigkeit, aber er gibt einen Überblick über die E-Mail-Archivierung und folgende Fragen:
 
    •    Welche Vorteile bietet mir die E-Mail-Archivierung?
    •    Muss ich als Kleinunternehmer E-Mails archivieren?
    •    Muss ich jede E-Mail archivieren?
    •    Welche E-Mails muss ich archivieren?
    •    Darf ich jede E-Mail archivieren?
    •    In welcher Form muss ich E-Mails archivieren?
    •    Welche Punkte sind bei der Archivierung zu beachten?

 
Darüber hinaus wird als perfekte Lösung für die rechtssichere E-Mail-Archivierung das Benno MailArchiv vorgestellt. Es ist in drei Paketen erhältlich und damit für große Unternehmen sowie für mittelständische Betriebe sowie für Kleinunternehmer geeignet.
 
Die Archivierung von E-Mails hat viele Vorteile. Ein Unternehmen kommt zum einen der geltenden Vorschrift nach, E-Mails über einen vorgeschriebenen Zeitraum zu sichern. Darüber hinaus können E-Mails aber auch als Beweismittel dienen, wenn es zu einem gerichtlichen Verfahren kommen sollte. Zudem bietet die E-Mail-Archivierung viele wirtschaftliche sowie technische Vorteile. Auch darauf geht dieser Artikel ein. Zunächst allerdings sollte zum Verständnis ein Blick auf die rechtlichen Hintergründe geworfen werden.

KLEINUNTERNEHMER AUFGEPASST! 

E-Mail-Archivierung ist nur etwas für große Unternehmen und Konzerne? Das stimmt leider nicht. Jeder Betrieb, der zur Buchführung verpflichtet ist, muss auch E-Mails rechtssicher archivieren. Rechtliche Grundlage dafür sind das Handelsrecht, die Abgabenordnung und die Verwaltungsvorschrift mit dem komplexen Namen „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (kurz: GoBD).
 
Diese Verwaltungsvorschrift ist seit dem 1. Januar 2015 gültig und hat die sogenannten GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) und die GoBS (Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme) abgelöst. Seit der Einführung der GoBD gilt: Geschäftsunterlagen in Form von E-Mails müssen zwischen sechs und zehn Jahren aufbewahrt werden.
 
Je nachdem, in welcher Branche das Unternehmen tätig ist, können auch noch weitere Gesetze für die rechtssichere Archivierung von Interesse sein. Dazu zählen beispielsweise:
 
    •    Aktiengesetz (AktG)
    •    Umsatzsteuergesetz (UStG)
    •    Telekommunikationsgesetz  (TKG)
    •    Bundesdatenschutzgesetz (BDSG)
    •    Gesetz betreffend die Gesellschaft mit beschränkter Haftung (GmbHG)

 
WELCHE E-MAILS MÜSSEN ARCHIVIERT WERDEN? 

Der Mythos, dass jede E-Mail archiviert werden muss, hält sich hartnäckig. Das ist aber nicht der Fall. Es gibt E-Mails, die zwingend aufgehoben werden müssen. Andere dürfen aber bedenkenlos gelöscht werden.  Alle E-Mails, die eine geschäftliche Relevanz haben, müssen über einen bestimmten Zeitraum gesichert werden. Dazu gehören zum Beispiel:
 
    •    Auftragsbestätigungen
    •    Verträge
    •    Rechnungen
    •    Zahlungsbelege
    •    Reklamationen
    •    Aufträge
    •    Auftragsänderungen

 
Darüber hinaus müssen alle E-Mails archiviert werden, deren Inhalt für die Besteuerung des Unternehmens von Belang sein könnte.
 
Nicht aufbewahrt werden müssen E-Mails, die lediglich als Transportmittel dienen, beispielsweise einige Grußzeilen zu einer Rechnung im Anhang. Spam und Newsletter dürfen ebenfalls gelöscht werden.
 

DARF JEDE E-MAIL ARCHIVIERT WERDEN?

Nein. Es gibt auch E-Mails, die nicht gespeichert werden dürfen. Das sind private E-Mails der Mitarbeiter. Gibt ein Unternehmen frei, dass Mitarbeiter auch private E-Mails empfangen und senden dürfen, wird der Betrieb zum Anbieter von Telekommunikationsdiensten. Danach ist eine Speicherung der Mitarbeiter-E-Mails ohne deren Einwilligung untersagt.
 
Unternehmen sollten aus diesem Grund darauf achten, dass die privaten E-Mails der Mitarbeiter nicht automatisch mitarchiviert werden. Das kann beispielsweise durch die Einrichtung eines weiteren E-Mail-Kontos, die Nutzung eines Free-Mail-Accounts oder eine genaue Kennzeichnung der E-Mails als „privat“ geschehen.


IN WELCHER FORM MÜSSEN E-MAILS ARCHIVIERT WERDEN?

Die GoBD legen fest, dass aufzeichnungs- und aufbewahrungspflichtige Daten, Datensätze, elektronische Dokumente sowie Unterlagen, die im Unternehmen entstanden oder empfangen wurden, auch in dieser Form aufzubewahren sind.
 
Wer also zum Beispiel per E-Mail ein PDF-Dokument erhält, muss dieses in dieser Form archivieren, auch wenn das Dokument beispielsweise ausgedruckt wird. Das Gleiche gilt für E-Mails, die einem Handels- oder Geschäftsbrief gleichkommen sowie Buchungsbelege in elektronischer Form.
 

WIE MÜSSEN DIE E-MAILS ARCHIVIERT WERDEN? 

Wichtig bei der rechtssicheren E-Mail-Archivierung sind besonders folgende Punkte:
 
    1.    Jede E-Mail muss vollständig an das Archivsystem übergeben werden.
    2.    Jede übertragene E-Mail muss mit dem Original übereinstimmen.
    3.    Die Erfassung der E-Mail muss zeitnah erfolgen.
    4.    Die Archivierung muss durch ausreichende Indexstrukturen einer gewissen Ordnung entsprechen.
    5.    Die E-Mail darf nicht verändert werden können (Revisionssicherheit)
    6.    Durch Protokollierungsfunktionen und Verfahrensdokumentation muss die Nachvollziehbarkeit gewährleistet sein.

 
WIRTSCHAFTLICHE VORTEILE DER E-MAIL-ARCHIVIERUNG 

Der größte Vorteil für Unternehmen ist der zuverlässige Schutz firmenwichtiger Daten und die Möglichkeit, jede E-Mail im Alltagsgeschäft sehr schnell finden zu können. Das kann Arbeitsabläufe vereinfachen und letztlich Geld sparen.  


TECHNISCHE VORTEILE DER E-MAIL-ARCHIVIERUNG 

Wer seine E-Mails auf einem eigenen Server speichert, der weiß: Die enorme Datenmenge führt schnell zur Überlastung und verlangsamt das System. Bei der E-Mail-Archivierung außerhalb des eigenen Servers können die Daten aus dem eigenen System gelöscht werden, ohne dass sie komplett verlorengehen. Dennoch kann weiterhin auf sie zugegriffen werden.
 

DAS BENNO MAILARCHIV 

Beim Benno-Mail-Archiv handelt es sich um ein System zur E-Mail-Archivierung, das nicht nur GoBD-konform, sondern auch besonders an die Bedürfnisse von Unternehmen angepasst ist: Es ist schlicht, einfach und schnell. Benno MailArchiv zeichnet sich vor allem durch drei Aspekte aus:
 
    1.    Benno MailArchiv verfügt über eine besonders schnelle Suche.
    2.    Benno MailArchiv eignet sich auch für Kleinstunternehmer.
    3.    Benno MailArchiv ist sicher.

 

SCHNELLE SUCHE

Wird eine E-Mail gesucht, dann sollte sie auch schnell gefunden werden. Benno MailArchiv spürt die richtige Mail in Sekundenschnelle auf. Auch bei vergleichsweise langsamer Hardware werden E-Mails über die Suche innerhalb weniger Sekunden gefunden. Dafür werden die Mails direkt beim Versand „on the fly“ indexiert. Das bedeutet: Der gesamte Mail-Text und alle weiteren Daten wie Absender, Betreff, Zeitangaben und so weiter werden erfasst. Die Software hinter Benno MailArchiv arbeitet dabei so schnell, dass eine E-Mail bereits wenige Sekunden nach Empfang oder Versand auffindbar ist.
 
Benno MailArchiv kann darüber hinaus alle Anhänge in Gänze erfassen. Die Software unterstützt 1.300 verschiedene Dateiformate und macht auch vor mehrfach „gezipten“ Dateien nicht Halt. So kann eine Mail auch über ein Schlagwort gesucht werden, das in einer angehängten Datei genutzt wurde. Ein Beispiel aus der Praxis zeigt am besten, welche Vorteile das für den Arbeitsablauf und die Effizienz in einem Unternehmen haben kann:
 
Frau Müller hat vor mehreren Monaten eine PDF zugesandt bekommen, mit der sie nun arbeiten möchte. Da der Versand der E-Mail einige Zeit zurückliegt, kann sich Frau Müller weder an den genauen Tag des Versands noch an Betreff oder Absender erinnern. Nur eines ist ihr noch im Kopf: Es ging um Küchenzeilen. Frau Müller gibt in der Suche von Benno MailArchiv das Wort „Küchenzeile“ ein und wird direkt fündig.
 

DIE PERFEKTE LÖSUNG – AUCH FÜR KLEINSTUNTERNEHMER 

Auch Kleinunternehmer müssen Ihre E-Mails archivieren. Bei den vergleichsweise geringen Datenmengen lohnt es sich für sie jedoch kaum, an ein Hostingunternehmen zu treten, um ein eigenes Archiv dort einzurichten. Darüber hinaus sträuben sich manche Hoster, Kleinunternehmen zu bedienen. Deshalb gibt es die Benno Cloud.
 
Kleinstunternehmer können ihr Postfach einfach in die Benno Cloud integrieren und ihre E-Mails auf diese Weise archivieren. So kommen sie ihrer Verpflichtung nach, geschäftlich relevante Mails über einen gewissen Zeitraum zu speichern – für kleines Geld.
 
Ein Beispiel: Herr Kühn betreibt ein kleines Restaurant. Seine Lieferanten kennt er seit Jahren. Eine kurze E-Mail an sie genügt, um ein paar Kisten Wein oder einen Schwung neuer Gewürze zu bestellen. Die Rechnung bekommt er von seinen Lieferanten ebenfalls per Mail zugestellt. Herr Kühn ist vor Kurzem mit seinem Postfach in der Benno Cloud umgezogen. Der Vorteil: Ältere Rechnungen und alle anderen Dokumente findet er durch die schnelle Indexierung von Benno MailArchiv schnell wieder. Darüber hinaus sind seine Mails und die daran angehängten Dokumente automatisch rechtssicher gespeichert.
 

SICHERHEIT BEI BENNO MAILARCHIV 

Unternehmen, die ein Mailarchiv nutzen, müssen die Gewissheit haben, dass ihre Daten gut geschützt aufbewahrt werden. Mit Benno MailArchiv bewegen sich Groß- und Kleinstkunden auf der sicheren Seite. Der Serverstandort für die Speicherung der Daten in Benno Cloud liegt ausschließlich in Deutschland. Deutsche Rechenzentren gelten als besonders sicher.
 
Benno MailArchiv kann E-Mails von Haus aus verschlüsselt ablegen. Die Verschlüsselung der E-Mails und ihrer Inhalte sorgt dafür, dass die Informationen für niemanden lesbar und somit vor äußeren Angriffen und unerwünschten Zugriffen geschützt sind. Darüber hinaus sind die Daten der Unternehmen, die Benno Cloud nutzen, getrennt von dem Ort gespeichert, an dem die Software läuft.
 
Weitere Informationen, Hintergründe und Preise zu Benno MailArchiv und Benno Cloud gibt es auf einer separaten Webseite. Link: https://www.benno-mailarchiv.de

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

EIN GESPRÄCH MIT ANSGAR LICHER ÜBER DAS BENNO MAILARCHIV

LWsystems-Geschäftsführer Ansgar Licher und seine Kollegen hatten vor 12 Jahren eine Idee: Sie wollten ein eigenes System für die Mail-Archivierung entwickeln, um es ihren Kunden anbieten zu können. Mittlerweile ist die Software schon seit 10 Jahren auf dem Markt. Wie es dazu kam, für wen die bestehenden Lösungen geeignet sind und welche Vorteile sie haben, erklärt Ansgar Licher in folgendem Interview mit der LWsystems-News-Redaktion.

Screenshot Benno MailArchiv

Herr Licher, was ist das Benno MailArchiv?

Benno MailArchiv ist eine Lösung, um E-Mails einfach, preiswert und revisionssicher zu archivieren- und schnell zu finden.

Warum sollte ich E-Mails archivieren?

Als Unternehmen sind Sie dazu verpflichtet, E-Mails so zu archivieren, dass sie im Nachhinein nicht verändert werden können. Eine Archivierung beispielsweise auf einer CD ist vor der Finanzverwaltung keine ausreichende Lösung. Schließlich könnten Sie – zugegebenermaßen mit einigem Aufwand und Wissen – die Mails im Nachgang verändern. Deshalb fordert der Gesetzgeber, dass alle Unternehmen, egal welcher Größe, ein revisionssicheres System zur Mail-Archivierung nutzen. Aber nicht nur aus rechtlichen Gründen ist eine Archivierung sinnvoll. Sie bietet über die Gesetzeskonformität hinaus auch viele Vorteile – besonders Benno MailArchiv.

Welche Vorteile sind das?

Ich nenne als erstes gerne die einfache Suche. Stellen Sie sich vor, Sie möchten eine E-Mail zu einem bestimmten Thema aus den vergangenen Jahren finden. Benno MailArchiv ist wirklich sehr schnell. Kaum haben Sie das Stichwort – oder auch mehrere Suchwörter – eingegeben, erscheinen alle archivierten E-Mails dazu. Benno MailArchiv indexiert fast alle Dateiformate im Volltext. Das macht die Suche auch bei langsamer Hardware extrem schnell. Das ist sehr praktisch und spart viel Zeit.

Darüber hinaus werden die Dateien „on the fly“ indexiert. Das bedeutet: Kaum haben Sie eine E-Mail abgeschickt oder empfangen, können Sie auch schon danach suchen. Dabei werden auch alle in den E-Mails enthaltenen Kopfzeilen beziehungsweise Mail-Header mitindexiert. Im Umkehrschluss bedeutet das, dass Sie auch nach darin aufgeführten Informationen suchen können.

Außerdem findet Benno MailArchiv wirklich alle relevanten E-Mails zu Ihren eingegebenen Suchwörtern – auch wenn die Begriffe in Anhängen fallen. Das System erkennt etwa 1.300 Dateiformate.  Egal ob es sich um ein PDF-, ein Word-Dokument oder einen Anhang in einem sehr exotischen Dateiformat handelt – es wird dem Suchenden angezeigt. Das funktioniert selbst, wenn die Anhänge zum Beispiel in einer ZIP-Datei einfach oder mehrfach komprimiert wurden.

Für wen ist Benno MailArchiv gedacht?

Tatsächlich sprechen wir vom Kleinstunternehmer bis zum großen Konzern alle Zielgruppen an. Dafür haben wir extra drei verschiedene Produkte im Markt. Benno MailArchiv, die Benno Cloud und die Benno Cloud Enterprise. Sprechen wir aber erst einmal über Benno MailArchiv, mit dem wir vornehmlich Kunden eine Lösung bieten, die sich selbst um den Aufbau, Betrieb und die Integration des Systems kümmern können und möchten. Häufig sind das Unternehmen im Mittelstand bis hin zu Konzernen. Sie erhalten von uns oder unseren Vertriebspartnern die Software und können diese durch ihre IT-Abteilung oder durch einen Dienstleister wie unsere Partner integrieren lassen.

Besonders für Betriebe, die häufig mit Compliance in Kontakt kommen, ist solch eine Software sinnvoll. Es gibt viele Unternehmen, bei denen die Auftraggeber die Einhaltung bestimmter Vorgaben verlangen – auch was den Umgang mit E-Mails angeht. Hier kann Benno MailArchiv genau die richtige Lösung sein.

Und für wen sind die Cloud-Lösungen interessant?

Mit Benno Cloud und Benno Cloud Enterprise sprechen wir besonders Kunden an, die eine preiswerte Lösung suchen und darüber hinaus nicht viel mit der Software zu tun haben möchten. Ich vergleiche es gerne mit dem Strom aus der Steckdose. Einmal beim Energieversorger angemeldet, fließt er von alleine. Ähnlich ist es bei der Mail-Archivierung mit Benno Cloud. Der Kunde bekommt ganz einfach einen Zugang zur Cloud und trägt seine Postfach-Daten ein. Seine E-Mails werden dann ohne sein weiteres Zutun abgerufen und für ihn archiviert.

Dabei handelt es sich um eine sichere, verschlüsselte Archivierung. Zudem erfolgt die Speicherung garantiert in Deutschland. Wir bieten zwei Cloud-Lösungen an. Benno Cloud ist für Unternehmen gedacht, die keinen eigenen Server zur Verfügung haben. Benno Cloud Enterprise richtet sich an Unternehmen jeglicher Größe, die einen eigenen Mailserver haben und ihre E-Mails einfach in der Cloud archivieren möchten.

Können auch Privatpersonen die Benno Cloud nutzen?

Ja, das ist selbstverständlich möglich. Privatpersonen sind zwar nicht dazu verpflichtet, E-Mails zu archivieren. Doch wer seine Korrespondenzen sicher und bequem archivieren möchte, kann das ganz einfach über die Benno Cloud zu einem niedrigen Preis machen. Die Daten liegen dann sicher auf einem externen Server.

Kann ich Benno MailArchiv mit beliebigen Mailservern oder Groupware-Lösungen nutzen?

Ja, das können Sie. Wir haben Benno MailArchiv so entwickelt, dass es mit allen gängigen Mailservern und Groupware-Lösungen kompatibel ist. Daher ist es egal, ob Sie beispielsweise mit Microsoft Exchange, Office 365, Outlook, Kopano oder Open-Xchange usw. zum Empfangen oder Versenden Ihrer Mails arbeiten. Da wir offene Schnittstellen nutzen, können wir unterschiedlichste Mail-Lösungen ganz einfach anbinden.

Was ist das Einzigartige an Benno MailArchiv und Ihren Cloud-Systemen?

Wir haben Benno MailArchiv als Open-Source-Software angelegt. Das heißt, wir legen unseren Quellcode offen. Jeder, der möchte, kann sich den Code anschauen. Er muss also nicht die Katze im Sack kaufen, sondern kann die Software selbst prüfen oder überprüfen lassen. Wir freuen uns natürlich auch über Feedback, um die Software immer noch besser machen zu können.

Der offengelegte Quellcode hat aber für Kunden auch noch einen weiteren entscheidenden Vorteil. Bei vielen Systemen binden sich die Anwender an den Softwareanbieter, weil ein Umzug oder Wechsel zu einem anderen System technisch nicht möglich oder sehr kompliziert ist. Diese Herstellerabhängigkeit wird auch „Vendor lock-in“ genannt. Diese Abhängigkeit ist natürlich besonders dann ein Problem, wenn ein Hersteller sein System nicht mehr weiterentwickelt, zum Beispiel weil er sich vom Markt zurückgezogen hat. Durch die Quelloffenheit von Benno MailArchiv und die Offenheit der verwendeten Datenformate in Benno MailArchiv steht es unseren Kunden jederzeit frei, sich für einen anderen Anbieter zu entscheiden.

Warum ist das denn etwas Besonderes?

Wir kennen kaum Anbieter, die in Bezug auf Mailarchivierung so arbeiten. Viele Unternehmen, die Software entwickeln, legen ihre Quellen nicht offen. Damit verschaffen sie sich natürlich auch Kundenbindung. Wir möchten unsere Kunden aber nicht zwingen, mit unserem System zu arbeiten, sondern sie von der Qualität überzeugen.

Werden die E-Mails nach einer Zeit automatisch gelöscht?

Nein, das werden sie nicht. Von Seiten des Gesetzgebers können Mails zwar nach 6 beziehungsweise 10 Jahren gelöscht werden. Ein automatisches Löschen erfolgt bei Benno MailArchiv aber nicht.

Wenn Sie es wünschen, können E-Mails nach einer bestimmten Zeit entfernt werden. Das geht recht einfach, da Benno MailArchiv die archivierten E-Mails mit konfigurierbarer zeitlicher Aufteilung verwaltet – zum Beispiel monatlich, quartalsweise oder jährlich.

Es kann aber sinnvoll sein, die Mails über die gesetzlichen Fristen hinaus zu sichern. Manchmal ist es beispielsweise für ein Unternehmen wichtig, Vorgänge aus früheren Jahren anhand von E-Mails nachzuvollziehen. Dann lohnt sich die Aufbewahrung.

Wie kamen Sie eigentlich auf die Idee für Benno MailArchiv?

Durch unsere Kunden. Es war zwar nicht von Anfang an so geplant, aber wir sind nach unserer Gründung schnell mit dem Thema E-Mail- und Groupware-Lösungen in Kontakt gekommen. Als die Nachfrage nach einer guten Möglichkeit zur Mailarchivierung dann immer größer wurde, haben wir ihnen eine passende Lösung anbieten wollen und uns uns auf die Suche nach einem System gemacht, das wir ihnen guten Gewissens anbieten konnten.

Unsere Anforderung war erstens, ein offenes System anbieten zu können, also eines, mit dem die Kunden nicht ewig an den Anbieter gebunden sind. Zweitens wollten wir nichts verkaufen, dessen Qualität uns nicht zufrieden stellt. Aber der Markt war wirklich sehr überschaubar und wir haben letztlich keine Lösung gefunden, die zu uns und unseren Kunden gepasst hat. Das Thema Mail-Archivierung fallen zu lassen, war aber auch keine Option. Da blieb uns nur eine Lösung: Wir mussten selbst eine Software entwickeln. Und das haben wir dann getan. Nun ist Benno MailArchiv schon seit 10 Jahren auf dem Markt. Natürlich hat es sich seit den Anfängen stetig weiterentwickelt.  

Wie kommen Benno MailArchiv und die Cloud-Lösungen bei Ihren Kunden an?

Wir sind wirklich sehr zufrieden. Was vor Jahren quasi aus der Not heraus entstanden ist, ist mittlerweile zu einem unserer Hauptgeschäfte geworden. Ein bestehendes Team arbeitet tagtäglich an der Verbesserung der Software. Und auch unsere Kunden sind zufrieden. Ein wesentliches Hauptargument für die Nutzung von Benno MailArchiv ist sicherlich der Preis. Darüber sind natürlich besonders Kleinunternehmer oft glücklich. Sie sind durch die GoBD gezwungen, ihre Mails zu archivieren und haben durch die Benno Cloud ein System gefunden, dass es ihnen möglich macht, dies ohne große Kosten zu tun. So bleibt ihnen mehr Zeit für ihre wesentlichen Aufgaben.

Herr Licher, vielen Dank für die Einblicke und Informationen.

Sehr gerne.


Weitere Informationen zu Benno MailArchiv, Benno Cloud und Benno Cloud Enterprise gibt es unter www.benno-mailarchiv.de.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

OWNCLOUD ALS ATTRAKTIVE ALTERNATIVE ZU BEKANNTEN CLOUDSYSTEMEN

Mal eben schnell ein größeres Dokument an den Chef oder ein Originalfoto an die Öffentlichkeitsarbeit senden – das geht selten per E-Mail oder internem Kommunikationstool. Oftmals sind Dateien einfach zu groß, um sie direkt zu verschicken. Die Mitarbeiter vieler Unternehmen greifen daher auch bei ihrer Arbeit auf Cloud-Dienste wie Dropbox oder WeTransfer zurück.

Über einen solchen Cloud-Dienst lassen sich die Dateien schnell hochladen und direkt an den richtigen Empfänger senden. Das ist ohne Zweifel sehr praktisch. Allerdings landen die Daten beim Hochladen meist auf irgendeinem US-amerikanischen Server. Bei vielen Usern führt das – besonders im beruflichen Umfeld und bei der Nutzung sensibler Daten – zu einem unangenehmen Gefühl. Aber es gibt eine sichere und ebenso praktische Alternative: die Lösung heißt ownCloud.

WAS IST OWNCLOUD?

ownCloud ist eine Open-Source-Software, die für das Filesharing gedacht ist. Absoluter Vorteil: Die Kunden können die Software auf einem Server ihrer Wahl entweder selber hosten oder einfach hosten lassen. Damit ist der Name bei ownCloud Programm: Nutzer entscheiden eigenständig, wo ihre Daten gespeichert werden. Das macht die Software gerade für Unternehmen und im Umgang mit sensiblen Daten attraktiv.

Darüber hinaus ist die Software auch in vielen anderen Punkten sehr flexibel und aus Sicht des Anwenders nicht an ein bestimmtes Betriebssystem gebunden. Neben den Apps für Android und iOS kann die Software auch einfach im Web-Browser genutzt werden. Außerdem ist die Integration von ownCloud in bestehende Anwendungen, wie zum Beispiel Groupware, durch eine entsprechende Schnittstelle möglich. Egal, mit welchem Gerät man seine Dateien mit ownCloud verwaltet: Die Dateien sind immer auf allen Geräten synchronisiert, unterwegs und im Büro.

6 GUTE GRÜNDE FÜR OWNCLOUD

Für die Nutzung von ownCloud gibt es viele gute Gründe. Hier eine Gesamtübersicht:

  • Nutzer haben die volle Kontrolle über ihre Daten, weil sie sich den Server selbst aussuchen können. Es ist also möglich, die Daten auf einem eigenen Server abzulegen oder die Software in einem Rechenzentrum der Wahl zu betreiben beziehungsweise betreiben zu lassen. Wer also besonders auf die Sicherheit seiner Daten bedacht ist, trifft mit ownCloud eine sehr gute Wahl. Ganz nebenbei: Der Serverstandort Deutschland gilt immer noch als einer der sichersten!
  • Es handelt sich bei ownCloud um eine Open Source Software. Auf diese Weise umgehen Nutzer den sogenannten „Vendor lock-in“. Damit wird die Abhängigkeit von einem bestimmten Anbieter bezeichnet. Diese Abhängigkeit führt besonders dann zu einem Problem, wenn der Hersteller die Software nicht weiterentwickelt oder wenn der Nutzer später einmal zu einem anderen Produkt wechseln möchte. Mit ownCloud bleibt Usern also ihre digitale Souveränität erhalten.
  • Die Daten von verschiedenen Endgeräten können wie bei anderen Diensten, zum Beispiel iCloud, einfach synchron gehalten werden.
  • Anders als bei alternativen Software-Produkten können bei ownCloud viele Konfigurationen vorgenommen werden. Das bedeutet, die Software kann perfekt an die Bedürfnisse der jeweiligen Nutzergruppe angepasst werden.
  • Bei ownCloud ist der Datenspeicher nicht begrenzt. Das macht die Software um einiges günstiger als andere Cloudprodukte. Denn Dropbox, iCloud & Co. stellen nur eine geringe Speicherkapazität kostenlos zur Verfügung und schlagen bei weiterer Datennutzung Kosten obendrauf. Selbst wer einen Server anmieten muss, fährt häufig günstiger, wenn er sich das richtige Angebot heraussucht. Ein kleiner Tipp: Bei vielen Hostinganbietern gibt es bereits unlimited-Angebote. Damit ist ein reibungsloser Workflow im Unternehmen gewährleistetet, auch wenn einmal viele Daten geteilt werden müssen.
  • Die Software läuft auf vielen Betriebssystemen. Die Nutzung mit Windows, Mac OS und Linux ist kein Problem. Das ist besonders für Betriebe und Unternehmen von Vorteil, die verschiedene Betriebssysteme nutzen. Darüber hinaus kann ownCloud problemlos über eine Weboberfläche bedient werden.

PASSGENAU KONFIGURIEREN

ownCloud hat einen vergleichsweise großen Funktionsumfang, den Nutzer ganz nach ihren Wünschen konfigurieren können. Die Software ist modular aufgebaut. Das bedeutet: ownCloud kann nach Benutzer-Bedürfnis beliebig über Plug-Ins erweitert werden. Hier kommt allen Benutzern auch der Open Source-Charakter der Software zu Gute. Dadurch ist es Developern nämlich möglich, Erweiterungen zu entwickeln. Über eine Plattform des Herstellers werden diese dann auf Wunsch für alle Interessierten bereitgestellt.

Auf diese Weise wird der Funktionsumfang von ownCloud stetig größer. Im Folgenden gehen wir genauer auf die Hauptfunktionen von ownCloud ein:

Benutzer verwalten

Der Administrator kann Benutzergruppen anlegen und einzelne Benutzer mit bestimmten Rechten ausstatten.

Filesharing

Über ownCloud können Dateien und Ordner geteilt werden – und zwar auf verschiedenen Wegen. Zum Beispiel kann einzelnen Benutzern oder Benutzergruppen eine Datei direkt über die Software zur Verfügung gestellt werden. Soll Filesharing außerhalb von ownCloud vorgenommen werden – zum Beispiel mit einem Kunden, der nicht über die Software verfügt – kann ein Link verschickt werden, über den der Empfänger auf die Datei zugreifen kann.

Collaborative Editing

Nutzer haben über ownCloud die Möglichkeit, digital zusammenzuarbeiten. Das bedeutet: Sie können gemeinsam Dokumente wie Texte, Tabellen und Präsentationen erstellen und bearbeiten, ohne dass es zu Versionskonflikten kommt. Möglich ist das Collaborative Editing über die Integration von Office-Anwendungen, durch die Dokumente ganz einfach im Browser bearbeitet werden können.

Hier ist vor allem der Online-Editor ONLYOFFICE zu nennen. Er unterstützt das Editieren von Textdokumenten, Tabellen und Präsentationen. Darüber hinaus ist er mit allen Dateien von MS Office kompatibel und kann sie in vielen Formaten sichern. Nutzer können Dateien über ONLYOFFICE umfassend bearbeiten. Beispielsweise haben sie die Möglichkeit Links, Grafiken und Diagramme einzufügen, Kopf- und Fußzeilen zu editieren sowie das Design des gesamten Dokuments mit wenigen Klicks zu ändern.

Darüber hinaus gibt es in OLNYOFFICE zwei verschiedene Arbeitsmodi. So ist es in einem Modus möglich, mit mehreren Nutzern zeitgleich an einem Dokument zu arbeiten und die Änderungen der Co-Autoren sofort zu sehen. In einem zweiten Modus kann ein Autor ungestört durch andere Autoren an einer Datei arbeiten. ONLYOFFICE unterstützt seine Nutzer auch mit praktischen Kommunikations-Features beim Collaborative Editing – etwa mit einem Live-Chat und den Kommentar-Funktionen.

Durch die Integration von ONLYOFFICE haben die Nutzer von ownCloud also auch die Bearbeitung von Dokumenten absolut in der eigenen Hand. Sie haben volle Kontrolle über ihre Dateien und bleiben unabhängig von kommerziellen Software-Anbietern. Auf diese Weise garantiert ownCloud auch an dieser Stelle digitale Souveränität.

OWNCLOUD VS. NEXTCLOUD

Wer sich näher mit der ownCloud beschäftigt, trifft unweigerlich auch auf Nextcloud. Um die Unterschiede zu erklären, ist es sinnvoll, einen kleinen Abstecher in die ownCloud-Geschichte zu machen.

Das ownCloud-Projekt wurde 2010 vom Entwickler Frank Karlitscheck ins Leben rufen. Sein Ziel: Eine freie Alternative zu kommerziellen Cloud-Diensten anzubieten. Das dafür 2011 gegründete Unternehmen verließ Karlitscheck jedoch 2016. Im Netz werden als Grund Meinungsverschiedenheiten über den zukünftigen Kurs von ownCloud angegeben. Nach seinem Weggang begann Karlitscheck gemeinsam mit weiteren Entwicklern an Nextcloud zu programmieren. Auch diese Software soll wie ownCloud eine nicht-kommerzielle Alternative zu Cloud-Diensten darstellen.

Im Grunde haben die beiden Dienste also dasselbe Ziel und größtenteils auch den gleichen Funktionsumfang, was sie für Benutzer gleichermaßen attraktiv macht. Doch es gibt natürlich Unterschiede. Im folgenden Interview mit Ansgar Licher lesen Sie, welches Produkt LWsystems empfiehlt und für wen es geeignet ist:

Redaktion: Herr Licher, erst einmal wirken ownCloud und Nextcloud wie identische Software. Ist das so?

Ansgar Licher: Nein, nicht ganz. Tatsächlich kommen beide Produkte aus demselben Stall. Die grundliegende Idee ist dieselbe. ownCloud fokussiert sich eher auf das Wesentliche, also Kernfunktionen wie das Teilen von Dateien und Ordnern, die Benutzerverwaltung und so weiter. Nextcloud tendiert eher zu möglichst vielen Funktionalitäten. Es werden viele Plugins entwickelt und „Featueritis“ hat hier Vorrang vor Robustheit und Konzentration auf das Wesentliche.

Außerdem bietet ownCloud sehr soliden Support, der im Unternehmenseinsatz wichtig sein kann. Wir können und wollen aber von keinem der beiden Produkte abraten. Ganz im Gegenteil. Wir sind wirklich überzeugt von demOpen Source-Ansatz. In jedem Fall bieten beide Produkte eine exzellente Alternative für bestehende Cloud-Dienste.

Redaktion: Aber Sie haben einen Favoriten…

Ansgar Licher: Ja, das stimmt. Wir setzen in erster Linie auf ownCloud. ownCloud gibt es seit fast 10 Jahren. Und wir wissen, dass ownCloud ein sehr gutes Fundament hat, das zuverlässig funktioniert und stetig weiterentwickelt wird. Das ist uns natürlich besonders im Hinblick auf unsere Kunden sehr wichtig.

Wir sind zwar immer offen, wenn sich im Softwarebereich etwas Neues auftut. In diesem Fall aber bleiben wir dem Ursprungsprodukt treu. Ein wichtiger Grund dafür: Die ownCloud-Entwickler wollen in der kommenden Zeit stärker an der Architektur schrauben, das heißt, sie noch robuster und zukunftsfähiger machen. Das ist natürlich gut. Wir gehen davon aus, dass Nextcloud an dieser Stelle langfristig nicht mithalten kann. Daher glauben wir, mit ownCloud auf Dauer auf der sicheren Seite zu sein.

Redaktion: Das ist also ein zentraler Grund. Gibt es denn noch weitere Vorteile von ownCloud gegenüber Nextcloud?

Ansgar Licher: Gute Software muss unserer Meinung nach in erster Linie eines sein: robust und zuverlässig. Damit wird in Unternehmen und auch bei Privatnutzern der reibungslose Workflow sichergestellt. Mit ownCloud ist das unserer Erfahrung nach sehr gut möglich. Nextcloud hingegen kommt mit vielen Features daher. Das wirkt natürlich erst einmal sehr praktisch, macht die Software aber auch komplexer und anfälliger. ownCloud ist besser strukturiert und auf die Kernfunktionen fokussiert. Auch deshalb ist sie unser Favorit.

Ebenso sind wir vom Support bei ownCloud begeistert. Gibt es hier ein Problem, sind die Experten schnell zur Stelle. Über Nextcloud hört man da schon mal etwas anderes. Und trotzdem: Es gibt Kunden, die sich eine Einrichtung und Anpassung von Nextcloud wünschen. Natürlich helfen wir auch in diesem Fall gerne weiter.

Redaktion: Eine Frage noch zum Schluss: Für wen genau ist ownCloud denn geeignet?

Ansgar Licher: Für alle. Egal, ob es sich um Einzelpersonen oder große Unternehmen handelt – ownCloud ist eine gute und kostengünstige Möglichkeit, um Filesharing und mehr zu betreiben. Jeder der Wert darauf legt, die Hoheit über seine Daten zu haben, ist mit ownCloud richtig beraten. Deshalb lohnt sich die Einrichtung auch schon für Einzelpersonen, die beispielsweise Dateien mit Kunden teilen oder Privatfotos mit Freunden austauschen möchten.

Und auch Betriebe und Organisationen mit vielen Mitarbeitern können ownCloud hervorragend nutzen. Wir haben schon Installationen mit bis zu 6.000 Anwendern eingerichtet. Wenn gewünscht kümmern wir uns auch gerne um das Hosting – natürlich auf einem sicheren Server und garantiert in einem deutschen Rechenzentrum. Und – last not least: Wir bieten ownCloud auch als „Software as a Service“ (SaaS) an. Also so einfach wie Strom aus der Steckdose. Und das für Einzelpersonen und Kleinunternehmer bis hin zu großen Organisationen, die ownCloud einfach und sicher nutzen wollen.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

DAS ENDE NAHT – SUPPORTENDE FÜR WINDOWSSERVER 2008 UND 2008 R2

WAS PASSIERT GENAU AM 14. JANUAR 2020?

An diesem Tag stellt Microsoft offiziell seinen Support für die betreffenden Softwareprodukte ein. Im Klartext bedeutet das: Es gibt ab diesem Zeitpunkt weder Software- noch Sicherheitsupdates. Damit steigt für Nutzer das Risiko, Opfer von Cyberattacken zu werden täglich weiter an. Schadsoftware kann ohne entsprechenden Schutz durch Sicherheitsupdates einen schnellen Weg auf das System finden. Darüber hinaus ist nicht gesichert, dass die Server weiterhin stabil laufen. Zudem können die Support-Mitarbeiter bei Problemen mit den Servern keine Hilfen mehr leisten. Von Herstellerseite gibt es dann erst recht keine Unterstützung mehr, sollte es zu Problemen kommen.

GEHEN ODER BLEIBEN?

Unternehmen sollten jetzt auf jeden Fall so schnell wie möglich handeln. Sicherheitsexperten raten dringend davon ab, die Produkte nach dem Supportende im Januar weiter zu nutzen. Also was tun? Nutzer können nun generell zwischen zwei Möglichkeiten wählen:

  • Bei Microsoft bleiben.
  • Zu einem anderen Produkt wechseln.

Nutzer, die bei Microsoft bleiben möchten, können entweder zu Microsoft Azure migrieren, ihre Server auf neue Serverversionen umstellen oder kostenpflichtigen Support über einen Zeitraum von drei Jahren buchen. All das bedeutet aber Aufwand und Kosten, sagt Ansgar Licher von LWsystems. Er empfiehlt seinen Kunden daher, sich generell zu überlegen, ob sie zu einer anderen Produktwelt umschwenken. In einem kurzen Interview berichtet er von seinen Erfahrungen und Empfehlungen.

Herr Licher, wenn Kunden mit der Thematik zu Ihnen kommen. Was ist Ihre Empfehlung?

Das Supportende der zwei Serverversionen bietet auch eine Chance. Nutzer sind nun gezwungen zu handeln. Sie müssen so oder so Aufwand und Kosten investieren, um ihre Systeme am Laufen zu halten – egal ob sie bei Microsoft bleiben oder nicht. Ich sage meinen Kunden, dass jetzt ein guter Zeitpunkt ist, um einmal grundsätzliche Überlegungen anzustellen: Will ich überhaupt bei Microsoft bleiben? Gibt es vielleicht gute Alternativen? Da kann ich nur sagen: Ja, die gibt es! Der Linux- oder Open-Source-Bereich bietet einige kostengünstige und ebenso vollwertige Lösungen an.

Aber sind die denn auch so stabil?

Mit Microsoft ist das so eine Sache. Auch da läuft nicht immer alles rund. Allerdings nehmen viele Nutzer Probleme bei Big-Playern wie Microsoft wie gottgegeben hin. Tauchen bei anderen Anbietern Probleme auf, zweifeln sie hingegen schnell an den Systemen. Dabei gibt es mittlerweile richtig gute Alternativlösungen. Sie sind nicht nur preiswerter, sondern zeichnen sich auch durch einen hervorragenden Support aus. Und sie haben noch einen großen Vorteil: Der Kunde kommt beim Umstieg aus der Abhängigkeit eines Anbieters wie Microsoft heraus.

Kann ich denn trotzdem weiter mit Microsoft als Betriebssystem auf meinen Arbeitsplatzcomputern arbeiten?

Ja, auf jeden Fall. Der Rückschluss liegt selbstverständlich nahe: Wenn ich meinen Server auf eine Alternative umstelle, muss ich auch meine gesamte Software umstellen. Aber der Server und die restliche Infrastruktur eines Unternehmens sind wirklich unabhängig voneinander. Auch wenn wir bei einem Kunden beispielsweise eine Linux-Lösung für den Server einrichten, kann er noch sein Outlook verwenden, wenn er das möchte. Es ist also absolut kein Problem, ganz oder teilweise von Microsoft zu einem anderen System zu wechseln.

Lesen Sie auch Ansgar Lichers ausführlichen Kommentar zum Windows-Supportende.

WELCHE ALTERNATIVEN GIBT ES?

Selbstverständlich gibt es eine Vielzahl von Alternativen. Für welche ein Unternehmen sich entscheidet, hängt natürlich stark von den jeweiligen Bedürfnissen und Wünschen ab. Im Gespräch mit einem erfahrenen Berater wie LWsystems können die Alternativen genau besprochen werden. Im Folgenden werden einige der vielen Möglichkeiten genauer vorgestellt.

Univention Corporate Server (UCS)

Dateien ablegen, drucken, Mails schreiben – diese und weitere bekannte Dienste sollte ein vollwertiges Serverbetriebssystem möglich machen. Der Univention Corporate Server bietet all das, kann in der Cloud oder im eigenen Rechenzentrum bzw. lokalem Serverraum genutzt werden und ist kostengünstiger als viele andere Serverlösungen.

Univention Corporate Server ist eine Open-Source-Lösung. Sie kann problemlos an vorhandene und komplexe IT-Umgebungen angepasst werden. Darüber hinaus ist es möglich, das Betriebssystem einfach und flexibel zu erweitern. Natürlich kümmert sich der Anbieter auch um die fortlaufenden Wartung, Produktpflege und bietet einen Support.

Kopano und Open-Xchange

Wer eine Alternative für Microsoft Exchange sucht, ist mit Kopano gut beraten. Mit dieser Groupware lassen sich E-Mails überall bearbeiten. Darüber hinaus können Teams Kontakte und Kalender gemeinsam nutzen und Aufgaben verwalten. Und noch ein weiterer Vorteil: Kopano lässt sich – was viele Kunden sehr begrüßen – mit Outlook nutzen. Anders gesagt: Für den Anwender bleibt quasi alles so, wie er es bis heute kennt.

Auch Open-Xchange bietet eine gute Alternative zu MS Exchange an. Der Hersteller verfügt über eine große Bandbreite an Lösungen für den Businessbereich. Auch hier können Unternehmen Kosten sparen.

ownCloud

Anwender sind es heute gewohnt, große Dateien und Datenmengen einfach über Lösungen wie Dropbox, Wetransfer oder ähnliche zu übertragen. All diese Cloud-Speicher, Microsoft OneDrive inbegriffen, erfreuen sich bei Anwendern großer Beliebtheit. Wenn es um nützliche, interessante und wirtschaftliche Alternativen geht, stehen die Lösungen von ownCloud dabei ganz oben auf der Liste. Insbesondere steigert ownCloud die Datensicherheit, denn niemand weiß wirklich, wo die Daten in Cloudspeichern wie OneDrive & Co. wirklich liegen. Bei ownCloud hat der Kunde alle Trümpfe in seiner Hand, denn nur er hat wirklich die volle Kontrolle.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen
  • 04 11/2024
    Wie integriert man Open Source bei einem bundesweiten Verband?

    Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut b...

    Weiterlesen
  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.