de-DEen-GB
rss

Granikos Technology Blog

Die Themen E-Mail Verschlüsselung und E-Mail Sicherheit sind keine neue Themen. Die vergangenen Veröffentlichungen im Rahmen der Whistleblower-Affären haben dazu geführt, dass die breite Masse sich mit dem E-Mail Sicherheit beschäftigt. Verschlüsselung an sich ist ein komplexes Thema und dies scheint einer der Gründe dafür zu sein, warum es nach einem ersten Aufschrei wieder in der Versenkung verschwindunden ist.

E-Mail Sicherheit als Marketing Instrument

Große deutsche Anbieter haben die Aufregung der ersten Stunde dazu genutzt, eine geschickte Marketing Kampagne zu starten (Stichwort: "E-Mail Made in Germany"), um von ihren Sicherheitsverfehlungen in der Vergangenheit abzulenken. Man darf die Augen nicht davor verschließen, dass die "großen Provider" vor Edward Snowden die Verschlüsselung des E-Mail Übertragungskanals aus Kosten- und Effizienzgründen nicht konfiguriert haben.

Die Verwendung von sichereren Übertragungskanälen ist weder eine Erfindung der Neuzeit und schon gar nicht eine Erfindung der Telekommunikationsanbieter. Die entsprechende Softwareprogramme unterstützten diese Funktionen schon vorher, da das notwendige Protokoll bereits 1999 (RFC 2487) eingeführt wurde. Die von WEB.DE in diesem Artikel verwendete Grafik suggeriert im Kontext des Artikels, dass nur GMX, WEB.DE und T-ONLINE über eine sichere Kommunikation verfügen und andere Anbieter dies nicht gewährleisten. Das ist schlichtweg falsch.

Technologisch besteht keinerlei Notwendigkeit, sich auf große Provider zu verlassen, wenn es um das Thema E-Mail Sicherheit geht. Selbst bei Anwendung des deutschen Datenschutzgesetzes, sind Daten des Kunden auf Geräten des Providers und sind damit rechtlich dem Zugriff des Kunden entzogen.

E-Mail Sicherheit für Unternehmen

Aber was kann ich als Unternehmen machen, um E-Mails sicher zu übertragen und die Integrität der E-Mails sicherzustellen?

Der Schutzbedarf der E-Mail Kommunikation stellt sich für jedes Unternehmen anders dar.

Mögliche Fragen sind:

  • Ist die Verschlüsselung des Übertragungskanals ausreichend?
    Stichwort: TLS Verschlüsselung
  • Möchte ich sicherstellen, dass meine Nachrichten nur von geprüften Systemen empfangen werden?
    Stichwort: Domain Secure
  • Sollen meine Nachrichten selber verschlüsselt werden?
    Stichworte: S/MIME, PGP
  • Möchte ich die volle Kontrolle über den Nachrichtenverkehr behalten?
    Stichworte: Eigener Mail Server, Exchange Online, Clouddienste
  • Ist die Verwaltung von Zertifikaten nicht kompliziert?
    Stichwort: Gateway Lösung
  • Welchen Zugriff haben Dritte (Administratoren, Dienstleister) auf meine E-Mails?
    Stichwort: Zugriffsberechtigung
  • Möchte ich, dass meine geschäftlichen Nachrichten zu Werbezwecken durchsucht werden?
    Stichwort: Google Mail, GMX, WEB.DE, T-Online, Hotmail
  • Muss ich meine E-Mails revisionssicher aufbewahren?
    Stichwort: Archivierung
  • Unterliegt meine E-Mail Umgebung einer Dokumentationspflicht?
    Stichworte: Audit, Zertifizierung
  • Sind in meinem Unternehmen Geräte oder Softwarekomponenten im Einsatz, die eigenständig E-Mails versenden?
    Stichwort: Multi-Funktionsdrucker mit Scanner, CRM, ERP

Vertrauen

Das Thema E-Mail Verschlüsselung und E-Mail Sicherheit ist und bleibt komplex. Jedoch können Sie mit Hilfe kompetenter Berater die passende Lösung finden und die Sicherheit und Integrität Ihrer E-Mails sicherstellen.

Grundsätzlich und faktisch basiert E-Mail Sicherheit auf Vertrauen. Das Vertrauen ist begründet sich technisch in den Vertrauensstellungen der verwendeten und gültigen Zertifikate auf der einen Seite und den organisatorischen und vertraglichen Vertrauensstellungen zwischen Kunden und Software- bzw. Dienstanbietern auf der anderen Seite.

Fragen zur E-Mail Sicherheit

Die technischen Aspekte der E-Mail Sicherheit werden im Rahmen von drei weiteren Blog Artikel auf http://blog.granikos.eu behandelt.

Die Themen der Serie sind:

Haben Sie Fragen rund um das Thema E-Mail Verschlüsselung und E-Mail Sicherheit? Kontaktieren Sie uns unter: emailsecurity@granikos.eu.

Weiterlesen »

In 2014 Microsoft released some hotfixes for cover issues with .NET Framework 4.5 and Exchange Server 2013 on Windows Server 2008R2 and Windows Server 2012. The .NET Framework 4.5.1 for Windows Server 2012R2 already contains the mentioned fixes. So no additional fixes are required on Windows Server 2012R2 

After installing .Net Framework 4.5.2 on Windows Server 2008R2 or Windows Server 2012 it is not required to configure the DisableRetStructPinning.

The hotfixes and the included tuning of the store work process do ot have any impact on the sizing guide for Exchange Server 2013.

 


You need assistance with your Exchange Server setup? You have questions about your Exchange Server infrastrucuture and going hybrid? Contact us at info@granikos.eu or visit our website http://www.granikos.eu.

Weiterlesen »

BARBRI, ein Unternehmen zur Schulungs- und Prüfungsvorbereitung mit Hauptsitz in Dallas, Texas, nutzt Mailscape 365 von ENow zur Überwachung und zum Monitoring der E-Mail Postfächer in Office 365. Das Unternehmen ist seit mehr als 50 Jahren am Markt tätig und einer der führernden Anbieter für Schulungsdienstleistungen.

Durch das Monitoring mit Mailscape 365 erhält das Helpdesk-Team proaktiv Informationen über den Betriebszustand von Exchange Online und potentielle Probleme mit Benutzerpostfächern.

Lesen Sie die ganze Pressemitteilung auf der Website von ENow.

Test Sie Mailscape oder Mailscape 365 unverbindlich für 21 Tage. Mehr über den kostenlosen Test erfahren Sie hier.

Weiterlesen »

Office 365 LogoZu lange waren Postfach-Migration zu Office 365 durch die maximale Nachrichtengröße bestimmt, die zu Office 365 migriert werden konnte. Exchange Experten haben einen Vielzahl von Strategien und Scripten entwickelt, um "large messages" in den Postfächern zu finden und in Zusammenarbeit mit den Anwendern aus den Postfächern zu entfernen.

Exchange Server 2013Diese wichtige Ankündigung wurde im aktuellen Blogartikel des Office 365 Teams (http://blogs.office.com/2015/01/12/whats-new-december-2014) eher beiläufig erwähnt.

Mit den aktuellen Neuerung für Office 365 wurde die maximale Nachrichtengröße von 25MB auf 150MB angehoben. Auch wenn die effektive Nachrichtengröße eher 35MB entsprach, war das alte Limit weit von der Realität entfernt. Nicht wenige Organisationen arbeiten intern mit einer Größenbeschränkung für Nachrichten jenseits der 25MB.

Die Versechsfachung der maximalen Nachrichtengröße erleichtert die Migration von großen Postfächern und großen Nachrichten zu Office 365. Dies führt automatisch zu einer besseren Akzeptanz einer Office 365 Migration bei Entscheidern und Anwendern.

Die Limits für Postfächer und für den Versand/Empfang von Nachrichten bleiben unverändert. Mehr über die Limits in Office 365 erfahren Sie hier (http://technet.microsoft.com/de-de/library/exchange-online-limits.aspx).

 


Sie benötigen Hilfe bei der Entscheidung für oder gegen einen Wechel zu Office 365? User office 365 Workshop hilft Ihnen die für Sie und Ihr Unternehmen passende Entscheidung zu treffen. Melden Sie sich bei uns: info@granikos.eu

Weiterlesen »

You can use PowerShell to manage your local certificate store.

The default PowerShell Get-ChildItem cmdlet allows for accessing the local certificate store. But you should start your PowerShell shell windows as administrator, as access might be restricted by GPO settings.

 

List all certificate folder on the local machine

Get-ChildItem -Path Cert:\LocalMachine

Name : TrustedPublisher
Name : ClientAuthIssuer
Name : Remote Desktop
Name : Root
Name : TrustedDevices
Name : SPC
Name : CA
Name : REQUEST
Name : AuthRoot
Name : WebHosting
Name : TrustedPeople
Name : My
Name : SmartCardRoot
Name : Trust
Name : Disallowed

 

List all available certificates for the computer

Get-ChildItem -Path Cert:\LocalMachine\My

    Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My

Thumbprint                                Subject
----------                                -------
EC225A0183DC64D864C8BEA1477822858FCEC767  CN=WMSvc-EXSRV02
E2BC29B1445FD267E5A2823591A5221D67D0D94F  CN=Microsoft Exchange Server Auth Certificate
D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF  CN=EXSRV02
60246A87C12BEB365E7B4044C926587590A3D7B6  CN=mobile.mcmemail.de, O=mcmemail, C=DE
5F103D6C61BF57D86DB4AAA05597B0D1E8155884  CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro.

 

Retrieve certificate details

The example shows a self-signed certificate of a Trend Micro ScanMail for Exchange setup.

$cert = Get-ChildItem -Path Cert:\LocalMachine\My\5F103D6C61BF57D86DB4AAA05597B0D1E8155884
$cert | fl

Subject      : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft
               Exchange
Issuer       : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft
               Exchange
Thumbprint   : 5F103D6C61BF57D86DB4AAA05597B0D1E8155884
FriendlyName :
NotBefore    : 17.11.2014 00:00:00
NotAfter     : 16.11.2017 00:00:00
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

 

A certificate issued by an Enterprise CA looks like this

$cert = Get-ChildItem -Path Cert:\LocalMachine\My\60246A87C12BEB365E7B4044C926587590A3D7B6
$cert | fl

Subject      : CN=mobile.mcmemail.de, O=mcmemail, C=DE
Issuer       : CN=mcmemail-DC01-CA, DC=mcmemail, DC=de
Thumbprint   : 60246A87C12BEB365E7B4044C926587590A3D7B6
FriendlyName : mcmemail Exchange Server 2013 Certificate
NotBefore    : 28.08.2014 15:14:04
NotAfter     : 28.08.2015 15:24:04
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid,
               System.Security.Cryptography.Oid...}

 

Export a single certificate

$cert | Export-Certificate -FilePath C:\tmp\cert1.p7b -Type p7b

    Directory: C:\tmp

Mode                LastWriteTime     Length Name
----                -------------     ------ ----
-a---        23.12.2014     11:56       1380 cert1.p7b

 

Export multiple certificates as serialized certificates

$certarray = @()
$certarray += $cert
$cert = Get-ChildItem -Path Cert:\LocalMachine\My\D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF
$certarray += $cert
$certarray

Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My

Thumbprint                                Subject
----------                                -------
60246A87C12BEB365E7B4044C926587590A3D7B6  CN=mobile.mcmemail.de, O=mcmemail, C=DE
D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF  CN=EXSRV02

$certarray | Export-Certificate -FilePath c:\tmp\certs.sst -Type SST

    Directory: C:\tmp

Mode                LastWriteTime     Length Name
----                -------------     ------ ----
-a---        23.12.2014     11:58       3056 certs.sst 

 

Enjoy working with certificates.

 


You plan to upgrade to Exchange Server 2013? You wonder what the benefits of Office 365 are? Contact us at info@granikos.eu

Weiterlesen »