BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- Tech-Nachrichten //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:6c139654-c5d9-4aa7-b990-488261084875
DTSTAMP:20260421T143514Z
CREATED:20260421T143514Z
SUMMARY:Exchange DSGVO Meldung?
DESCRIPTION:https://tech-nachrichten.de/exchange-dsgvo-meldung/ - Artikel vom: Fr.\, 12. März 2021\, 15:35:30 - Am 04. März berichteten wir über die von #Microsoft am 03. März für alle #Exchange Server geschlossene\, kritische #Hafnium #Sicherheitslücke. Die Lücke ist sehr gefährlich und wird weltweit massenhaft von Hackern ausgenutzt. Wir hatten darüber auch in einem Sondernewsletter zeitnah informiert.\nBetroffen sind alle Betreiber von Exchange Servern im eigenen Hause und Kunden\, die Ihren Mailserver in einem Rechenzentrum untergestellt haben (Housing). Leider haben immer noch viele Administratoren nicht reagiert und es gibt weiterhin ungepatchte Server. Nur Kunden mit Exchange online sind nicht betroffen.\n\nQ: Wie finde ich heraus\, ob ich schon Exchange online habe?A: Rufen Sie unten stehende Seite auf und geben Ihren E-Mail-Domainnamen ein. Kommt als Antwort beim Domainnamen mail.protection.outlook.com oder bei der IP-Adresse Microsoft Corporation vor\, nutzen Sie den Microsoft Online-Dienst Exchange online. Zusätzlich müssen Sie noch herausfinden\, dass bei Ihren Servern im Hause kein Exchange Server in Betrieb ist (möglicher Hybridbetrieb). \nhttps://mxtoolbox.com/SuperTool.aspx \nNun schalten sich die Datenschutzbehörden ein. Nach der Datenschutz-Grundverordnung besteht in vielen Fällen eine Meldepflicht gemäß Art. 33 #DSGVO. Die für den Verzicht auf die Meldung maßgeblichen Feststellungen\, d. h. insbesondere die kompletten Untersuchungen des Mail-Servers und seiner Verbindungen ins übrige Netzwerk des Unternehmens sind umfassend zu dokumentieren.\nIn der Praxis bedeutet das im Falle Exchange Server 2010/2013/2016/2019:\n\nWenn festgestellt wurde\, dass eine Kompromittierung und Zugriffe auf die Mailboxen erfolgt ist\noder wenn die notwendigen Patches nach dem 09. März 2021 installiert wurden\nund wenn nicht dokumentiert werden kann\, dass kein erfolgreicher Zugriff erfolgt ist\n\nbesteht Meldepflicht und Unternehmen müssen sich quasi selbst anzeigen.\nErste Indizien und Unterstützung zur Dokumentation liefert dieses Microsoft Powershell Script in diesem Zusammenhang. Zusätzlich muss das Microsoft Support Emergency Response Tool heruntergeladen\, installiert und ausgeführt werden. Ein aktueller Kaspersky Virenscanner meldet auch einen stattgefundenen Befall. Ob die Werkzeuge ausreichen\, um hinreichend gegenüber den Datenschutz-Behörden zu dokumentieren\, lässt sich nur von Juristen und Datenschutzbeauftragten beantworten.\nFür weitere Details zu den Datenschutz-Themen wenden Sie sich bitte an Ihren verantwortlichen Datenschutz-Beauftragten.
LOCATION:https://tech-nachrichten.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260422T070000Z
DTEND:20260422T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Exchange DSGVO Meldung?
END:VALARM
END:VEVENT
END:VCALENDAR
