Webcast: eMail-Archivierung

Beim Thema eMail-Archivierung steckt fast jeder von uns gerne den den Kopf in den Sand. Der eine hofft – erfahrungsgemäß sehr vergeblich – dass der Kelch des Mailverlustes an ihm vorbei geht. Der zweite glaubt, dass sein Provider ja regelmäßig Datensicherung macht und dies ein adäquater Ersatz ist. Das ist schon fast fahrlässig. Und der dritte meint, dass eine lokale Kopie jeder E-Mail auf dem Bürorechner oder Firmen-Notebook vollkommen ausreicht, wenn man mal eine E-Mail sucht oder eine Korrespondenz dokumentieren muss. Nett, aber zu kurz gegriffen. Zu guter letzt gibt es dann noch diverse Mischformen dieser Mailarchiv-Verweigerung. Wir fragen jetzt lieber nicht, zu welcher Kategorie Sie sich selbst zählen, sondern setzen voraus, dass Sie wenigstens erahnen, dass es sich in allen Fällen um einen Irrglauben handelt. Denn hier gilt:

Die eMail-Archivierung ist eine gesetzliche Unternehmerpflicht!

Das heisst, hier müssen Sie als Unternehmer staatlich angeordnete Mindestanforderungen erfüllen. Dass eine gute E-Mailarchiv Lösung noch viel mehr und besseres leisten kann, ist nach der reinen Pflichterfüllung die Kür. Und darum geht es in diesem Videobeitrag. Sie erfahren,

  • Welche Methoden gibt es zur E-Mail Archivierung?
  • Genügen sie den Anforderungen?
  • Welche Lösungen eignen sich für Unternehmer?

Referent/in

Uwe Stache, BB-ONE.net GmbH

Zielgruppe und Vorkenntnisse

Dieser Webcast richtet sich an Unternehmer und Entscheider, die für die ordnungsgemäßen technischen, rechtlichen und organisatorischen Abläufe im Unternehmen verantwortlich sind. Vorkenntnisse sind nicht erforderlich. Sollten Sie Ihr Wissen zu diesem Thema vertiefen wollen, dann empfehlen wir Ihnen die beiden Beiträge „E-Mailsicherung – welche Lösung ist die Richtige?“ und „Mail-Archiv vs. Mail-Backup?“ des BB-ONE.net Magazins.

Starten Sie das Webinar:


Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





    Bitte beweise, dass du kein Spambot bist und wähle das Symbol Herz aus.

    WLAN-Router im Visier von Hackern

    Mit dieser dramatischen Überschrift titelte Anfang August 2020 ein renommiertes IT-Magazin. Einmal von der recht unprofessionellen Bezeichnung WLAN-Router abgesehen (WLAN-Router sind mir noch nicht untergekommen) und der nun wirklich nicht neuen Information, dass die DSL- und sonstigen „Router“ im Privatbereich gerne „genommen“ werden, hat der nachfolgende Artikel schon aktuelles Potential.

    Warum lesen Sie diesen Artikel an dieser Stelle?

    Wie Sie wissen, sehen wir unsere Pflicht darin, regelmäßig den Finger in Ihre IT-Wunden zu legen. Und dazu gehört das Thema Router (oder auch „WLAN-Router“) und IP-Gateways, weil sie immer zwischen einem lokalen Netz und dem Internet stehen. Dadurch sind sie ein beliebtes Ziel von Angriffen. Hacker „übernehmen“ gerne auf diesen Weg Ihre Infrastruktur oder sorgen für Störungen. Mögliche Konsequenzen sind Netzwerkblockaden, Datenverluste oder die Nutzung Ihrer Ressourcen für Angriffe auf Dritte. Deshalb ist extrem wichtig, diesem Gerät besondere Aufmerksamkeit zu schenken.

    Aber fangen wir noch einmal vorne an und arbeiten uns dann langsam nach hinten durch.

    1. Um welche Geräte geht es hier?
    2. Warum betrifft uns das Thema gerade jetzt besonders?
    3. Besteht Handlungsbedarf?
    4. Best Practice

    1. Um welche Art von Gerät geht es beim sogenannten „WLAN-Router“?

    Uns geht es konkret um alle IP-Gateways, die zwischen dem Internet und dem Heimnetz stehen. Sie werden gerne oft fälschlicher Weise als Router, DSL-Router, WLAN-Router o.ä. bezeichnet. Wenn Ihnen das immer noch zu technisch oder sonstwie zu unverständlich erscheint: Sie kennen diese Geräteklasse garantiert als „Fritzbox“. Denn Deutschland ist das einzige Land weltweit, in dem „Suchmaschine = Google“ und „SoHo WLAN-Router (Small Office, Home Office) = Fritzbox“ gilt.

    Dabei handelt es sich um echte Blackboxes, die meistens kostenlos vom Accessprovider (=Internetanbieter) bereitgestellt werden, um Sie mit einem Internetzugang zu versorgen und gleichzeitig ein WLAN-Netzwerk zu betreiben. Diese Geräte fallen in die Kategorie „Plug&Play“ und zielen damit klar auf den Privatmarkt. Denn hier muss der „WLAN-Router“ ohne Anwenderhilfe sofort funktionieren. Dennoch findet man sie auch in vielen Unternehmen im Einsatz, weil sie so einfach zu installieren sind. Und das freut die Hacker Community.

    2. Warum betrifft uns das Thema gerade jetzt besonders?

    Diese Geräte bilden derzeit häufig die Gegenstelle des Home-Office zur Verbindung in Ihre Firma. Und sie sind an zentraler Stelle verantwortlich für die Endgeräte im Home-Office, auf denen sensible Firmen-Daten lagern und bearbeitet werden. Wurden diese Geräte in der „Vor-Home-Office“-Zeit überwiegend rein privat eingesetzt, so sind sie nun vollständig im Unternehmens-Umfeld angekommen. Dadurch wächst die Attraktivität als Angriffsziel.

    3. Es besteht Handlungsbedarf?

    Also: Ja! Wie bereits gesagt, ist die Zielgruppe dieser „Kistchen“ der private Markt. Hier geht es um Plug&Play geht. Im Firmen-Umfeld bedeutet dies allerdings eher „Plug&Pray“, also „hoffentlich passiert nichts“. Aber was sollte schon passieren? Ganz einfach: Wegen mangelhafter Konfiguration, veralteter Firmware (das Betriebssystem der Kistchen) oder fehlerhafter Anwendung stellen diese eine permanente Sicherheits-Schwachstelle dar, über die Hacker gerne einsteigen. Und das kann sich ein Unternehmen nicht leisten.

    Veraltete Software

    Die Firmware ist oft veraltet, teilweise sind nach zwei Jahren keine Updates mehr erhältlich. Die Anzahl von bekannt gewordenen Exploits wächst aber auch nach zwei Jahren munter weiter. Und selbst wenn der Hersteller Firmware-Updates anbietet, dann werden diese meist nicht installiert. Denn zu Recht haben viele Anwender davor Sorge. Zum Beispiel, ob hinterher noch alles so funktioniert wie vorher, das ist nicht sicher. Daher geht der Laienanwender davon aus: Wenn man keinerlei Anpassungen vornimmt, ist diese Gefahr einigermaßen gering. Aber das greift zu kurz.

    Digitale Souveränität

    Nein, das ist ganz sicher kein neuer Marketingbegriff. Die „digitale Souveränität“ steht für eine neue Agenda im Umgang mit der Digitalisierung. Denn die „Corona-Krise“ hat gezeigt, dass wir zu lange die Augen vor einer von vielen unangenehmen Tatsachen verschlossen hielten: Deutschland ist in Sachen Digitalisierung weltweit gesehen mittelmäßig. Das ist für eine sonst so hoch technisierte Export- und Industrienation peinlich.

    Glücklicher Weise reichten unsere digitalen Ressourcen in Ausnahmesituation der vergangenen Wochen gerade noch so, um die hastig eingerichteten Homeoffices und Video-Konferenzsysteme im Betrieb zu halten. Aber gut ist definitiv anders. Unsere Versäumnisse sind nicht nur im lückenhaften Breitband-Internetausbau zu suchen. Mehrnoch: Sie liegen viel tiefer. Denn wir haben verschlafen, bei der Festlegung neuer technischer Standards und Regeln aktiv ganz vorn mitzuwirken. Deshalb bleibt uns derzeit nur noch das Hinterherlaufen und Reagieren. Und diese fehlende digitale Souveränität wird jetzt zu einem echten Problem.

    Wo genau liegt das Problem?

    Ein konkretes Beispiel aus aktuellem Anlaß

    In den letzten Monaten zeigte sich die fatale Abhängigkeit Europas und auch die der Bundesrepublik Deutschland von Lieferungen aus anderen Teilen der Erde. Dabei ging es überwiegend um medizinische Produkte. Dabei warnten Fachleute siet Jahren vor den eklatanten Folgen, auf eigene Produktions- und Vorratskapazitäten zu verzichten. Leider interessierte sich bis zum Ausbruch der Pandemie kaum jemand dafür.

    Das gleiche Phänomen beobachten wir auch seit Jahren in Internet und Informationstechnologie. Denn Innovationen entstehen hier inzwischen woanders. Schlimmer noch, man investiert in Ausbildung und Infrastruktur erst, wenn es die Umstände unvermeidlich machen. Und anstatt zu agieren versucht man im nachhinein zu regulieren. Kurzum, nicht nur die Politik, sondern auch speziell die deutsche Wirtschaft ignoriert seit Jahren Entwicklungen und Tendenzen der Digitalisierung. Die Konsequenzen des eigenen Handelns bzw. Unterlassens blendet man einfach aus.

    Eine eco-Studie zum Thema „Digitale Souveränität“

    Der Verband der deutschen Internetwirtschaft, eco e.V. führte Anfang März 2020 eine Umfrage unter deutschen IT-Experten zum Thema „Digitale Souveränität“ durch. Man wollte wohl genau diesem Verdacht nachgehen, dass die Spielregeln in der IT kaum noch hierzulande gemacht werden. Im Endeffekt bedeutet das nämlich, dass sich die meisten deutschen Unternehmen mehr oder weniger von Produkten und Dienstleistungen aus anderen Staaten abhängig gemacht haben.

    Böse Mails – gute Mails? Gehen Sie auf Nummer Sicher!

    Die zunehmende Bedrohung durch immer agressiveres Phishing und die Schadsoftware „Emotet“ macht das Thema „sicherer Umgang mit E-Mails im Posteingang“ so aktuell wie schon lange nicht mehr. Denn hier nützen die besten technischen und organisatorischen Maßnahmen zur Absicherung der Unternehmens-IT nichts, wenn der Mensch vor dem Computer die einfachsten Regeln nicht kennt oder mißachtet. Dabei ist der sichere Umgang mit E-Mails eigentlich ganz einfach.

    Vorsicht statt Nachsehen – der sichere Umgang mit E-Mails

    In diesem Webinar geht es ums Vorbeugen. So erfahren Sie zum Beispiel, wie Sie auf Anhieb „gute“ von „schlechten“ E-Mails unterscheiden. Dazu stellen wir Ihnen einfache Werkzeuge vor, mit denen Sie E-Mails ggf. überprüfen können, auch ohne Ihren Admin zu behelligen. Dabei lernen Sie die drei wichtigsten Regeln kennen, die Ihnen ohne Technik-Spezialwissen den sicheren Umgang mit E-Mails garantieren. Und nebenbei erfahren Sie, wie Sie der täglichen Spam-Flut ganz praktisch Herr werden.

    Referent/in

    Franciska Lion-Arend, BB-ONE.net Ltd.

    Zielgruppe

    Das Webinar wendet sich an alle, die im täglichen Spam versinken und sich sorgen, dass sie aus Versehen die falschen E-Mails aufrufen. Wenn Sie also wissen wollen, wie Sie schnell und effektiv die „guten“ von den „bösen“ Mails unterscheiden und wie Sie den richtigen Umgang mit E-Mails sicherstellen, dann sollten Sie ‚reinschauen.

    Vorkenntnisse

    Es sind keine Vorkenntnisse erforderlich. Besonders Wissensdurstigen empfehlen wir, sich zusätzlich zum Thema „eMail-Sicherheit“ schlau zu machen. Hier liefert das BB-ONE.net Magazin ein paar lesenswerte Beiträge.

    Webinar wiederholen:


    Präsentation herunterladen:

    EBL-boeseMails-guteMails-DLVersion.pdf (362 Downloads)

    Fragen?

    Leider haben wir noch keine Chat-Funktion. Diese werden wir im Laufe des Jahres nachrüsten. Bis dahin empfehlen wir Ihnen, das Webinar zuende anzusehen und dann anschließend Ihre Fragen zu senden. Dafür können Sie das nachfolgende Formular nutzen.

    Bitte stellen Sie Ihre Frage.

    * So gekennzeichnete Felder sind Pflichtfelder. Bitte füllen Sie diese aus. Danke.

    Best Practice: Der eigene lokale DNS-Resolver

    Ein eigener lokaler DNS-Resolver ist sinnvoll, wenn Sie in Ihrem Unternehmen viel Wert auf Internet-Sicherheit legen. Das sollten Sie vor allem immer dann tun, wenn Sie bzw. Ihre Mitarbeiter „von Berufs wegen“ viel im Internet unterwegs sind, sei es weil ein Großteil Arbeit in der Cloud erledigt oder weil alle Bankgeschäfte, An- und Verkaufsaktivitäten mit Zahlungsverkehr online getätigt werden. Denn hier müssen Sie sicherstellen, dass der Aufruf „www…“ immer bei der richtigen Adresse landet und die dabei übertragenen Daten nicht in die falschen Hände (z. B. von Hackern) geraten.

    Wir empfehlen Ihnen, auch den Beitrag „Der eigene Resolver? Kein Hexenwerk.“des BB-ONE.net Magazins zu diesem Thema zu lesen. Aber um sich erst einmal zu informieren, wie DNS-Resolver funktionieren und wo Ihr lokales System anzusiedeln wäre, sehen Sie sich am besten diesen kurzen anschaulichen Video-Beitrag an.

    Starten Sie das Webinar „Best Practice – Der lokale DNS-Resolver“:


    Haben Sie Fragen?

    Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





      Bitte beweise, dass du kein Spambot bist und wähle das Symbol Schlüssel aus.