Inhaltsverzeichnis
Open-Audit Classic GPL - Plattform aktualisiert
Die Betriebsplattform des Intranet Inventarisierungs-Servers #OpenAudit Classic wurde nun auf die aktuellen Produkte angepasst. So sind nun auf Apache 2.4, PHP 7.3 und MySQL MariaDB 10 enthalten.
Mit dem Open Source Projekt XAMPP, dass die Basis bildet, sind nun die aktuellen Produkte mit allen bis jetzt bekannten Sicherheits-Patches im Einsatz.
Da die Datenbank von Version 5 (Oracle Community Edition) auf Version 10 (MariaDB GPL Projekt) aktualisert wurde, ist eine Neu-Installation von Open-Audit auf dem Server sinnvoll. Dazu vorher die pc-list-file.txt Datei sichern (sie enthält alle zu scannenden IP-Adressen in Ihren Netzwerken).
Dann Open-Audit über die Systemsteuerung auf dem Server deinstallieren.
Zur Bereinigung bitte auch den Ordner c:/programme (x86)/xampplite mit Inhalt entfernen.
Nun das Setup openaudit-cl-install.exe ausführen und fertigstellen.
Wenn bereits eine Aufgabe vorhanden ist, müsste diese wieder funktonieren, ansonsten kann sie erneut importiert und angepasst werden.
Die Installation enthält auch eine aktuelle #Wordpress Instanz mit einigen quelloffenen Designs und Plugins, die für einen WordPress-Start hilfreich sind. WordPress kann dann im Intranet als Webserver/Blog/Schwarzes Brett für die Mitarbeiter eingesetzt werden. Hierzu müssen keine weiteren Server intalliert werden, sondern es wird die Infrastruktur von Open-Audit mitbenutzt.
E-Mail-Transportverschlüsselung unter Mailservern
Szenario – a) Versand:
1) #Exchange Server im eigenen Netzwerk
2) #Firewall (w.safe bzw. Barracuda) im eigenen Netzwerk als Mail-Relay – VPN zur GWS
3) Provider (z.B. GWS) als Poststation im Internet
4) — Transport der Post über das Internet —
5) Annahme der Post durch den Mailserver der Gegenseite
Szenario – b) Empfang:Gleiche Schritte rückwärts Grundsätzlich besteht die Forderung der Datenschutz-Grundverordnung (#DSGVO), dass der E-Mail-Transportweg (nicht die E-Mail selbst) über das Internet, somit auch das Bereitstellen von Websites TLS-#verschlüsselt erfolgen soll. Damit ist das lokale Netzwerk zunächst nicht betroffen. Ähnlich wie bei Intranet-Webservern und dem Zugang zu Routern und anderen Geräten gilt: Wenn keine Möglichkeit zu HTTPS oder TLS-Verschlüsselung vorhanden ist, erfolgt der Zugang unverschlüsselt.
:J Outlook verbindet sich mit dem eigenen Exchange aber bereits seit geraumer Zeit X400 und HTTPS-Verbindung zum Exchange – verschlüsselt. :N Outlook und die alte w.safe Firewall im eigenen Netzwerk als Mail-Relay – nicht verschlüsseltes POP3 und SMTP im LAN. Sobald personenbezogene Daten über das Internet Transportiert werden, ist ein verschlüsselter Transport erforderlich:
:J Exchange übergibt die Post an die Barracuda Firewall im LAN – der Weg zum GWS-Mailserver erfolgt durch ein verschlüsseltes VPN
:J ist Ihre Domain bei der GWS, übernimmt der zentrale Mailcluster bei uns
:N Dieser versucht zunächst per TLS-Verschlüsselung, die Post an den Empfänger-Mailserver zu übermitteln. Unterstützt dieser kein TLS, wird die Post unverschlüsselt transportiert Wenn Sie eine Drittanbieter-Firewall als SMTP-Smarthost verwenden oder die E-Mails über einen Provider abwickeln, prüfen Sie bitte, ob zumindest die Verbindung dorthin (SMTP, POP3,IMAP) in beide Richtungen nur per TLS erreichbar ist.
Fazit: Es kann nicht garantiert werden, dass E-Mail-Versand und E-Mail-Empfang auf komplett verschlüsselten Wegen erfolgen, da die Mailserver im Internet TLS-Verschlüsselung unterstützen können, aber nicht müssen. Obwohl viele große Provider die Post mittlerweile untereinander auf sicheren Wegen untereinander austauschen gibt es weltweit noch Millionen von Mailservern, die das nicht unterstützen. Teile des Transportwegs von E-Mails können UNVERSCHLÜSSELT sein. Daher wird man, wenn man Datenschutz konform arbeiten möchte, alle E-Mail-Inhalte mit personenbezogenen Daten auf eigenen Wegen verschlüsseln müssen. * Mit Bordmitteln bietet sich hier beispielsweise an, die relevanten Dateien in ein verschlüsseltes 7-Zip-Archiv als Anhang an den Empfänger zu übermitteln. Damit ist der Anhang (Inhalt) verschlüsselt, auch wenn man damit rechnen muss, dass der Transportweg streckenweise unverschlüsselt ist. Die E-Mail selbst darf keine DS-GVO reletante Daten enthalten.
Eine andere (kostenpflichtige) Methode ist die Verschlüsselung der kompletten E-Mail. Dieses Feature lässt sich beispielsweise bei einem Office 365 Abonnement buchen oder aber als Mailverschlüsselung für den Exchange Server mieten.