CalDAV Synchronisierung mit CalDAV Synchronizer (Synchronisation von Kalendern und Kontakten)

Outlook Synchronisiert von Haus aus Termine und Adressen nur mit Microsoft Exchange Servern. Um Outlook auch mit anderen Kalendern abzugleichen – wie z.B. mit AXIGEN bietet sich das CalDAV-Protokoll an.

Für Kontakte existiert das CardDAV-Protokoll.

Hierzu benötigt man das kostenlose Zusatzprogramm „Outlook CalDAV Synchronizer“: https://caldavsynchronizer.org/de/download/

Entpacken Sie die Datei und führen Sie das Setup aus.

Vor der Installation bitte das Outlook beenden.

Starten Sie danach Ihr Outlook wieder und klicken auf Kalender, das kann z.B. so aussehen:

Danach wählen Sie „Kalender öffnen“ und dann „Neuen leeren Kalender erstellen“:

Im Beispiel heißt der neue Kalender nun Test und ist unter den Kalendern zu finden:

Im oberen Menü findet man auch schon das neue Plugin „CalDav Synchronizer“. Dort bitte einmal Synchronization Profiles auswählen:

Nun öffnet sich ein neues Fenster, dort bitte mit dem Plus ein neues Profil anlegen:

Hier kann man nun eine Vielzahl von Diensten auswählen – wir verwenden Genereic CalDAV/CardDAV:

Vergeben Sie einen Namen und wählen den zuvor erstellten Kalender aus:

Die Zugangsdaten sind danach einzugeben. Als DAV-URL geben Sie die URL des Webmails an – mit dem Anhang /Calendar/Calendar für den Standard-Kalender.

Benutzername und Passwort sind gleich mit Ihrem Webmail-Zugang.

Stellen Sie Sicher dass im AXIGEN Webadmin CalDAV aktiviert ist: Services → Mobility & Sync

Das Synchronisations-Intervall ist im Standard auf 30 Minuten eingestellt – das können Sie anpassen. Testen Sie die Einstellungen und schließen Sie das Fenster mit OK.

Mit Synchronize Now sollte der Kalender nun synchronisiert werden und die Elemente übernommen werden. Sowohl vom Webmail zu Outlook wie auch anders herum.

Synchronisation von Kontakten

Die Synchronisation von Kontakten funktioniert analog dazu. Die URL ist jedoch etwas anders und lautet z.B. https://mail.kundenserver.jetzt/Contacts/Contacts/ – also /Contacts/Contacts nach der Webmail-URL.

Software für E-Mail Archivierung unter Windows, Mac, Linux

E-Mail-Archivierungssoftware die 100.000 und mehr E-Mails in einem Programmablauf archivieren kann. Dieses erfolgt sehr schnell. Es gibt nur ein Limit und das ist das Limit der Datenbank. Sie können jedoch einfach für jedes E-Mail-Konto bei jedem Programmablauf einen anderen Ordner angeben und damit erreichen Sie in der Regel nicht das Limit der Datenbank welches bei 140 Terabytes liegt.

AUERdev E-Mail Archivierungssoftware

DKIM einrichten

Ein guter Artikel zu den Grundsätzen ist hier zu finden:

https://www.heise.de/ct/artikel/E-Mails-signieren-mit-DKIM-221505.html

Und daraus folgt folgende Kurzanleitung:

Den privaten Schlüssel generiert man mit:
openssl genrsa -out mail200801.private 1024

Den öffentlichen Schlüssel dann mit:
openssl rsa -in mail200801.private -out mail200801.public -pubout -outform PEM

Dann den öffentlichen Schlüssel im passenden Format ausgeben:
grep -v -e „^-“ mail200801.public | tr -d „\n“

Und den öffentlichen Schlüssel entsprechend in DNS-Record-Form bauen und dort veröffentlichen:
mail200801._domainkey IN TXT „v=DKIM1\; k=rsa\; t=y\;p=(vorherige Ausgabe hier hin)“

Der private Key ist dann in der Mailserver-Software zu hinterlegen bzw. bei spambarrier im Webfrontend.

HAFNIUM-Exploit – Microsoft Exchange Server – Überblick und Folgen

Was ist passiert?

Am 03.03.2021 wurden mehrere kritische Sicherheitslücken in Microsoft – Exchange Server festgestellt. Hierzu wurden Sicherheitsupdates für insgesamt vier Sicherheitslücken veröffentlicht. Diese Schwachstellen betreffen Microsofts Exchange Server 2010 bis 2019.

Natürlich sollten diese schnellstmöglich installiert werden – soweit zur Theorie. Zunächst wurden die Sicherheitslücken noch einigermaßen unkritisch dargestellt. Kritisch wird die Betrachtung der Lücken in Kombination. Betroffen sind Systeme, die über das Internet erreichbar sind (insbesondere Outlook Web Access ggf. auch Active Sync).

Office 365 / Exchange Online ist nicht betroffen (das wird Microsofts Cloud natürlich weiter beflügeln…)

Das BSI stuft die Schwachstelle inzwischen in der Stufe 4, als extrem kritisch ein:

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-197772-1132.pdf

Interessant ist hier sicher auch das Video des BSI, das den heutigen Livestream / Webinar zeigt:

Was kann passiert sein?

Durch die Lücke können Daten abgeflossen sein oder Schadsoftware eingeschleust worden sein. Die Auswirkungen wird man erst in ein paar Wochen sehen, wenn die ersten Datenverschlüsselungen oder weitergehende Angriffe erfolgen.

Was ist zu tun?

Natürlich sind die Systeme zu patchen und die Updates einzuspielen. Es zeigt sich jedoch, dass viele Exchange Server noch nie ein CU (Cumulative Update) erfahren haben. Ggf. ist auch hilfreich den Server offline zu nehmen.

Danach erfolgt eine Analyse, ob und in welchem Umfang man betroffen ist. Hierzu hat Microsoft diverse Scripte zusammengestellt. Ich verlinke hier auf die Seite des BSI, denn diese wird ständig aktualisiert.

Interessant ist dort der Link „Microsoft Exchange Schwachstellen Detektion und Reaktion.:

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Server/Microsoft-Exchange_Schwachstelle/schwachstelle_exchange_server_node.html

Vereinfacht gesagt, muss geprüft werden, ob die Schwachstelle ausgenutzt wurde. Firewall-Logs abgesucht werden, etc. Abhängig davon müssen weitere Systeme geprüft werden. Webshells und Malware sollten über gängige Sicherheitssoftware gesucht werden.

Ansonsten empfiehlt sich eine Beweissicherung und eine Überwachung der Firewall-Logs.

Datenschutz / Datensicherheit / DSGVO und Meldepflicht

Ist das System kompromittiert worden, kann dieser Vorgang meldepflichtig sind. Hierzu sollte man auf jeden Fall den Datenschutzbeauftragten bzw. den IT-Sicherheitsbeauftragten involvieren. Entsprechende Fristen sind ebenfalls einzuhalten. Auch eine Strafanzeige könnte hilfreich sein.

Weitere Informationen finden sich z.B. beim bayerischen Landesamt für Datenschutzaufsicht:

https://www.lda.bayern.de/de/thema_exchange_sicherheitsluecke.html

Eine einheitliche Bewertung der Situation gibt es nicht, von daher verweise ich auf den Artikel von heise:

https://www.heise.de/news/Exchange-Hack-Uneinheitliche-Position-der-Datenschutzbehoerden-zur-Meldepflicht-5078453.html

Was lernen wir daraus?

Nach meinem Kenntnisstand sind ein Teil der Sicherheitslücken schon länger bekannt. Das Warn-Management von Microsoft halte ich ebenfalls für nicht gelungen in diesem Fall. 0-Day Exploints können immer auftreten. Kritischer empfinde ich Exchange-Server, die seit Jahren ungepatcht verwendet werden. Teils sind die Lücken von Anfang 2020 noch nicht einmal durch Updates geschlossen worden. Mit der Pflege von Microsoft Exchange kann man schnell überfordert sein. Diesen Unternehmen kann ich nur raten, auf eine Cloud-Lösung zu wechseln, sich einen IT-Dienstleister zu besorgen oder das Produkt zu wechseln.

https://www.heise.de/security/meldung/Jetzt-patchen-Angreifer-haben-Luecke-in-Microsoft-Exchange-Server-im-Visier-4669364.html

Update: Hier noch ein Video von netatwork:

AXIGEN und die DSGVO (EU Datenschutzgrundverordnung)

Am 25.05.2018 tritt die DSGVO in Kraft – viele Fragen drehen sich darum, wie der eigene Mailserver DSGVO-konform zu konfigurieren ist.

HINWEIS:

Die nachfolgenden Informationen werden allgemeingültig bereitgestellt. Bitte prüfen Sie selbst, ob alle für Ihr Unternehmen bzw. Ihren Einsatzzweck relevanten Angaben ausreichend berücksichtigt oder angegeben werden. Eine rechtliche Beratung kann nicht gewährt werden. Bei Fragen konsultieren Sie bitte einen Fachmann und/oder Ihren Datenschutzbeauftragten.

 

 

Welche personenbezogenen Daten gibt es beim Betrieb eines Mailservers?

  • Postfächer (Mails, Kalender, etc.)
  • Nutzungsdaten (insbesondere Logs)

Wie kann AXIGEN bei der Umsetzung der DSGVO unterstützen?

1. Kein Zugriff auf Postfach-Inhalte

AXIGEN-Administratoren haben keinen globalen Zugriff auf einzelne Postfächer und können deren Inhalt nicht ohne Aufwand einsehen. Darüber hinaus ist es selbstverständlich nicht möglich, fremde Postfächer einzusehen, etc. Zur Sicherstellung des Betriebs gibt es jedoch gezielte Schnittstellen, um beispielsweise Daten zu sichern oder wiederherzustellen.

Die Benutzerkennwörter sind ebenfalls verschlüsselt und können nicht ausgelesen werden. Es ist nur möglich, ein neues Kennwort zu setzen.

2. Benutzerberechtigungen

AXIGEN unterstützt ein umfangreiches Rechte-Management, mit dem Sie individuelle Rechte für die Administratoren vergeben können, bspw. Zugriff auf spezielle Domains oder Aktionen.admin

 

3. Individuelle Log-Level

AXIGEN unterstützt pro Dienst individuelle Logging-Einstellungen: Von Minimal-Log bis zum Debug Log und unterstützt individuelle Vorhaltezeiten. Es ist ebenfalls möglich, die Logs an einen Syslog-Server zu senden, um dort bspw. individuelle Zugriffe zu konfigurieren. Ebenfalls wird durch das Logging nicht der Inhalt von E-Mails protokolliert.

Logging

Rotation

 

4. Verschlüsseltes Dateisystem möglich

AXIGEN nutzt die Infrastruktur des Betriebssystems zur Ablage der Daten und keine eigene Datenbank. Von daher kann AXIGEN bspw. problemlos auf einem verschlüsselten Dateisystem betrieben werden.

5. Transportsicherheit

AXIGEN unterstützt SSL auf allen Diensten. Es ist ebenfalls möglich, SSL zu erwingen (Forced SSL)

6. E-Mail Verschlüsselung

AXIGEN kann mit gängigen Lösungen hinsichtlich SMIME und PGP angebunden werden (z.B. über MILTER). Sollten Sie keine eigene Lösung betreieben wollen, können Sie bspw. auf unseren Dienst spambarrier zurückgreifen.

Lage der IT-Sicherheit in Deutschland: Schadsoftware vor allem per E-Mail

Der aktuelle Bericht des BSI (Bundesamt für Sicherheit in der Informationstechnik) liefert Zahlen und bewertet die aktuelle Sicherheitslage der IT in Deutschland. (PDF zum Download)

Bei Angriffen auf Regierungsnetzen ist die E-Mail offensichtlich das Mittel der Wahl. Im beobachteten Zeitraum zwischen Juli 2016 und Juni 2017 wurden monatlich knapp 52 000 E-Mails mit Schadsoftware abgefangen und gefiltert. Ransomware wie WannaCry und Petya wurden groß in den Medien bekannt, jedoch sind sie nur die Spitze des Eisbergs. In der Privatwirtschaft sieht es nicht besser aus – Der Bericht gibt aber auch interessante Informationen über Spear-Phishing und CEO-Fraud.

Weitere Informationen auch bspw. bei spiegel.de .