Kategorie: Rechenzentren

Email security, data protection, secure personal email, encrypti

Mailverschlüsselungen

Im Internet herrscht ein generelles Sicherheitsrisiko, da der Datentransfer im Internet grundsätzlich unverschlüsselt abläuft. Damit E-Mails nur von berechtigten Personen empfangen und gelesen werden dürfen, gibt es verschiedene Sicherheitsmechanismen zur Mailverschlüsselung. Dadurch werden auch Anforderungen der Datenschutzgrundverordnung erfüllt.

Mailverschlüsselungen

end-to-end encryption

Die Ende-zu-Ende-Verschlüsselung garantiert ein hohes Maß an Sicherheit im Datentransfer. Vor dem Verschicken einer Mail wird diese vom Sender verschlüsselt, bleibt über alle Übertragungsstationen hinweg verschlüsselt und wird beim Empfänger wiederum entschlüsselt. Durch diese Mailverschlüsselung gibt es einen Komplettschutz, der keine mitwissenden Zwischenstationen zulässt. Dies sorgt für eine erhöhte Vertraulichkeit, Authentizität und Integrität der Daten.

Des Weiteren werden Mails mit Hilfe von digitalen Signaturverfahren mit zwei Schlüsseln verschlüsselt. Dabei erzeugt jeder Benutzer einen privaten Signaturschlüssel (Private Key) und einen öffentlichen Verifikationsschlüssel (Public Key). Mit Hilfe des Public Key kann jeder Benutzer seine Mail verschlüsseln und nur der Besitzer des Private Key, welcher diese verschlüsselte Mail wieder entschlüsselt, kann diese wieder entschlüsseln. Der Public Key kann also nur die Daten verschlüsseln und der Private Key kann diese wieder entschlüsseln. Diese Art der Codierung nennt man asymmetrische Verschlüsselung. Sie ist zwar langsamer als die symmetrische Verschlüsselung, bei der Sender und Empfänger einen gemeinsamen Schlüssel haben, aber sicherer.

Mailverschlüsselung bei Servern

Bei E-Mail Servern gehören Verschlüsselungen zum etablierten Standard. Dies erfolgt durch verschiedene Verschlüsselungsprotokolle. Dazu gehört beispielsweise das Transport Layer Security (TLS), welches bei den meisten Webbrowsern und Webservern, wie beispielsweise Firefox, zum Einsatz kommt. Die verschlüsselte Kommunikation zwischen einem Computer und einem Webserver ist anhand des Hypertext Transfer Protocol Secure (HTTPS) oder an einem kleinen Schloss in der Browserleiste erkennbar. Für die unverschlüsselte bzw. verschlüsselte Kommunikation zwischen Mailservern werden verschiedenen Ports verschiedene Austauschprotokolle zugewiesen. Der Port 25 wird normalerweise mit dem Simple Mail Transfer Protocol (SMTP), also unverschlüsselt, verwendet. Verschlüsselte Kommunikation kann zum Beispiel über den Port 465 mit Hilfe des Simple Mail Transfer Protocol Secure ablaufen.

Das Thema Mailverschlüsselung ist sehr wichtig, da sie von Europäischen Datenschutzgrundverordnungen (DSGVO) ausdrücklich empfohlen wird. Die DSGVO ist beim IT-Service des Bremer Unternehmen b.r.m. IT & Aerospace vollumfänglich mitinbegriffen. Bei Fragen rund um Mailversand und -verschlüsselung kommen Sie gerne auf uns zu.

セキュリティイメージ デジタルトランスフォ

Microsoft Teams Sicherheitslücke

Die Plattform Teams von Microsoft wird von vielen Unternehmen für Videokonferenzen oder sonstige Chats genutzt. Dabei werden häufig auch vertrauliche Dokumente ausgetauscht. Allerdings fanden Forscher nun heraus, dass es bei Microsoft eine Sicherheitslücke gibt.

Microsoft Teams Sicherheitslücke

Microsoft Teams wird nach der Installation von vielen Unternehmen in der Standardkonfiguration gelassen und man vertraut auf die Sicherheitsbarrieren von Microsoft. Die Standardkonfiguration lässt dabei die Kommunikation von den befugten Teammitgliedern mit anderen externen Nutzern zu. Dadurch herrscht eine Grundgefahr des Phishings, einer Methode, mit der Hacker versuchen an vertrauliche Informationen eines Teammitglieds oder der Firma mit beispielsweise einem Formular zu gelangen. Das Personal ist allerdings häufig genau für diese Fälle geschult und erkennt die Gefahr aufgrund der unseriösen oder auffälligen Links in E-Mails. Zusätzlich warnt die Sicherheitsbarriere mit Meldungen und Beschränkungen vor den Angriffen.

Wo ist die Sicherheitslücke?

Ein Forscherteam vom britischen Sicherheitsunternehmen Jumpsec hat einen Weg gefunden die Sicherheitsbarriere der Standardkonfiguration von Teams zu umgehen. Dazu änderten die IT-Experten die Empfänger-ID zum Post-Request der Nachricht von Externen. Dadurch wird die Nachricht des Externen mit der Schadsoftware als eine Nachricht von einem befugten Teammitglied identifiziert und nicht von der Sicherheitskontrolle von Teams erkannt. Somit ist dieser Phishingangriff von dem geschulten Personal schwerer zu erkennen und es kommt zur Einschleusung von Schadsoftware, die wiederum alle Teammitglieder des Unternehmens gefährden können. Unbefugte sind durch diese Sicherheitslücke in der Lage an sensible Daten zu gelangen. Durch diese Sicherheitslücke ist die Einhaltung der DSGVO massiv gefährdet.

Bei dem Bremer Unternehmen b.r.m. IT & Aerospace wird die DSGVO durch ein dafür zertifiziertes Rechenzentrum gesichert. Unsere Technische und Organisatorische Maßnahmen (TOM) sowie Sicherheitsanalysen als auch Risikobewertungen verbessern die IT-Sicherheit Ihres Unternehmens. Die effiziente Beratung und Betreuung unserer Kunden verhalf b.r.m. zu etlichen Auszeichnungen im Bereich der IT-Sicherheit und sogar der Umwelt, da das Rechenzentrum von b.r.m. nicht nur DSGVO, sondern auch Green-IT zertifiziert ist. Bei Interesse können Sie gerne mit dem Geschäftsführer von b.r.m. Harald Rossol in Kontakt treten.

Server room in data center or server room data center. Hosting s

Green-IT bei Energieverknappung

Bei dem Thema Energieeinsparung und Umweltfreundlichkeit scheint die Green-IT die vorerst erstklassigste und bewährteste Lösung zu sein. Dieses Umdenken hat sich aus den steigenden Energiepreisen und dem anwachsenden Umweltbewusstsein ergeben. Allerdings gab es schon vor dieser Zeit Pioniere, die sich besonders mit dem Thema Energieeinsparung und Umweltfreundlichkeit beschäftigt haben.

Green IT bei Energieverknappung

Wo liegt der Unterschied?

Ein Rechenzentrum gibt extrem viel Wärme ab und muss oft auch mit beispielsweise Klimaanlagen gekühlt werden. Der dafür verwendete Strom ist nicht nur sehr kostspielig, sondern auch im Hinblick auf die Ressourcen nicht nachhaltig. Zusätzlich schwillt der ökologische Fußabdruck an und schadet wiederum der Umwelt sehr.

Um diese Probleme zu minimieren und zu lösen, haben schlaue Köpfe das Betriebskonzept der Green-IT entwickelt. Darüber hinaus liefern viele Webseiten hilfreiche Tipps zur Optimierung und Ressourceneinsparung. Der Bremer Unternehmer Harald Rossol hat als einer der ersten in Deutschland die Green-IT erfolgreich angewendet. Außerdem kann seine Firma b.r.m. durch das zertifizierte Rechenzentrum ca. 60% der Energiekosten ohne Leistungsverlust einsparen, was sich auch positiv auf die Kunden auswirkt. Seine Optimierungen bei der Hard- und Software verhelfen seiner Firma und ihm zu etlichen Auszeichnungen und einem hohen Ansehen in der IT-Branche.

Green-IT bei b.r.m.

Das neue Betriebskonzept ist für b.r.m. Standard. Neben weiteren zahlreichen Optimierungen im Rechenzentrum hat sich die Green-IT als erfolgreiches und zertifiziertes Konzept bewiesen. Für die Kunden von b.r.m. steht das umweltfreundliche und DSGVO konforme Rechenzentrum schon seit Jahren zur Verfügung. Die Abwärme des Rechenzentrums wird zum Heizen und Kühlen von Büroräumen genutzt.

B.r.m. ist ein Pionier der Green-IT, welcher sich bewusst und so nachhaltig wie möglich für die Energieeffizienz, Umwelt und Ressourcenschonung einsetzt.

Nachhaltigkeit: Über den Tellerrand hinaus …

Die Forstwirtschaft hat den Begriff der Nachhaltigkeit geprägt: Ein Wald sollte stets so schonend bewirtschaftet werden, dass erstens das Biotop gesund bleibt, und zweitens der Holzertrag über die Generationen hin nicht abnimmt. Nachhaltigkeit beschreibt also eine dauerhafte Methode des Wirtschaftens. Im Zuge der ökologischen Diskussion wurde dieses Prinzip dann auf andere Erwerbszweige übertragen.

Auch in die IT hat der Begriff der Nachhaltigkeit Einzug gehalten. Am Ende des Lebenszyklus sollen die eingesetzten Rohstoffe wiedergewonnen werden. Zweitens soll die Energie, die zum Betrieb der Rechner gebraucht wird, ausschließlich regenerativen Quellen entstammt. Letzteres lässt sich heute problemlos einhalten. Das ist nicht mehr als eine Frage des guten Willens. Das vollständige Recycling technischer Komponenten lässt sich dagegen im IT-Service noch nicht vollständig umsetzen. Unsere Server aber arbeiten am derzeitigen Maximum der Nachhaltigkeit.

IT-Service: Brandschutzhelfer

erfolgreiche Schulung zum Brandschutzhelfer der b.r.m. Mitarbeiter
Die ersten Mitarbeiter bei der b.r.m. haben Anfang Januar nun den Lehrgang zum Brandschutzhelfer erfolgreich absolviert. Somit lässt sich der IT-Service nun noch sicherer gestalten.