Zimbra 8.8.10 erschienen mit Office365-Support für den Zimbra Outlook Connector

Zimbra (Bild: Synacor Inc.)

Synacor hat Zimbra Collaboration 8.8.10 (aka “Konrad Zuse“) veröffentlicht und eine interessante Neuigkeit dabei. Die Highlights des Release fasse ich hier mal zusammen.

Unterstützung für Office365 und Outlook 2019 (Beta)

Für Nutzer des Zimbra Outlook Connector bietet die neue Zimbra-Version nun endlich die offizielle Unterstützung für die Office365-Desktop-Outlook-2016-Installation von Microsoft. Weiterhin hat Zimbra bereits erste Tests mit Outlook 2019 Preview durchgeführt. Dementsprechend wird auch hier die offizielle Unterstützung von Outlook 2019 nicht mehr lange dauern.

Hinweis: Zimbra Outlook Connectors vor Version 8.8.10 erkennen die neue 8.8.10 Version nicht, sodass die Outlook-Nutzer keine automatische Benachrichtigung erhalten über ein Update. Es muss also ein manuelles Update erfolgen.

Weitere interessante Release-Notes

  • Es kann die E-Mail-Adresse eines Kontos geändert werden, während die vorherige E-Mail-Adresse als Alias beibehalten wird, ohne dass die Änderung zu einer Downtime führt.
  • Die Sicherheitslücke Content Spoofing via LoginErrorCode wurde gefixt.
  • Weitere Anpassungen an der Zimbra-Administrationsoberfläche.

Die genauen Release-Details und bekannte Probleme findet ihr in den Release-Notes im Zimbra-Wiki.

Mozilla’s Firefox Monitor prüft und informiert über gestohlene Daten

Firefox Monitor prüft und informiert über gestohlene Daten

Mozilla´s neuer in Zusammenarbeit mit Troy Hunt’s “Have I Been Pwned” vorgestellter Dienst namens Firefox Monitor prüft, ob persönliche Daten wie eine E-Mail-Adresse zum Beispiel nach einem Hack im Internet veröffentlicht wurde.

Über die Webseite https://monitor.firefox.com gelangt Ihr auf direktem Wege zum neuen Tool und könnt mit der Prüfung beginnen. Im oberen Bereich der Website könnt Ihr Eure E-Mailadresse eingeben und mit einem Klick auf den “Scan” prüfen, ob diese E-Mail-Adresse zusammen mit anderen persönlichen Daten durch Hacks oder Leaks im Internet veröffentlich wurden. Die Prüfung erfolgt gegen die Datenbank der bekannten Webseite von Troy Hunt´s “Have I Been Pwned”.

Weiterhin besteht die Möglichkeit, dass Ihr Euch im unteren Bereich der Webseite registrieren könnt, um bei zukünftigen möglichen Kompromittierungen Eurer E-Mailadresse benachrichtigt zu werden.

Mehr Informationen auf “Have I Been Pwned”

Firefox Monitor liefert zwar die selben Funktionen wie die Webseite von “Have I Been Pwned”, allerdings liefert die Webseite von Troy Hunt teilweise detaillierte Ergebnisse und Erklärungen. Die Mozilla-Variante listet lediglich die Dienste auf, bei deren Hack oder Leak die E-Mail-Adresse kompromittiert wurde, finden sich auf haveibeenpwned.com auch die zugehörigen Listen, mit denen die E-Mail-Adresse im Internet veröffentlicht wurde sowie Hintergrundinformationen zu den entsprechenden Leaks.

Firefox Monitor nur eines von vielen neuen Features

Firefox Monitor ist nur eines von vielen Features, die Mozilla diesen Herbst veröffentlichen möchte, um das Web für Firefox-Nutzer(innen) noch sicherer zu machen. In der kürzlich von Mozilla vorgestellten Roadmap für einen noch besseren Tracking-Schutz werden Funktionen wie Cross-Site-Tracking blockieren bereitgestellt, die helfen sollen, den persönlichen Datenschutz im Web noch besser durchsetzen zu können.

Probiert den neuen Dienst am besten direkt mal aus und prüft, ob Ihr von einem Hack betroffen seid. Informationen bei Identitätsmissbrauch könnt Ihre in meinem Ratgeber “Hilfe bei Identitätsmissbrauch” finden.

 

Kurzcheck für mehr E-Mail-Sicherheit

Kurzcheck für mehr E-Mail-Sicherheit

Spam-Mails sind der Hauptgrund für die Infizierung von Computern durch Schadprogramme. Ransomware steht dabei an der Spitze, die durch schadhafte Mail-Anhänge ganze Systeme infizieren. Zu diesem Ergebnis kommt eine aktuelle Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen reichen vom Befall einzelner Arbeitsplatzrechner über den Ausfall von Teilen der IT-Infrastruktur bis hin zum Totalverlust wichtiger Daten. Häufige Ursache ist der Mensch, welcher zu unbedacht die elektronische Post öffnet.

Mit einem Kurzcheck der E-Mail können Sie das Risiko einer Infizierung schon stark mindern. Dazu müssen Sie sich folgende Fragen beantworten, bevor Sie eine E-Mail öffnen.

Ist der Absender bekannt?

Ist der Betreff sinnvoll?

Wird ein Anhang von diesem Absender erwartet?

Kurzcheck

In Kombination liefern die Antworten dieser Fragen einen guten Anhaltspunkt für die Entscheidung, ob Sie die E-Mail als vertrauenswürdig einzustufen können.

In vielen Spam-Mails ist der Betreff bewusst vage formuliert, damit Sie als Empfänger neugierig werden. Dabei werden Formulierungen gewählt wie “Ihre Rechnung”, “Mahnung”, “Dringende Nachricht” oder “Fax”. Hier ist von Ihnen besonders kritisch zu hinterfragen, ob eine Nachricht vom jeweiligen Absender sinnig erscheint, vor allem wenn Mail-Anhänge beigefügt sind. Erhalten Sie beispielsweise eine E-Mail mit dem Betreff „Mahnung“ von einem Dienstleister, den Sie kennen, aber keine Zahlung offen haben, könnte dies ein Hinweis für eine Spam-Mail sein. Auch schlecht formulierte E-Mails sind ein klarer Hinweis auf Spam-Mails. Daher ist es wichtig, dass Sie jede E-Mail hinterfragen: Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang kein stimmiges Bild, sollten Sie die E-Mail noch vor dem Öffnen löschen. Selbst der kleinste Zweifel sollte Anlass sein, diese E-Mail nicht zu öffnen. Alternativ besteht auch die Möglichkeit, persönlich beim Absender nachzufragen oder einen Experten über die E-Mail schauen zu lassen. Im Unternehmen könnte dazu die IT-Abteilung oder der IT-Dienstleister kontaktiert werden. Dazu werden u. a. die Meta-Daten der E-Mail überprüft, in der klar hervorgeht, woher die E-Mail wirklich kommt.

Apple bietet vergünstigten Akku-Tausch für iPhones an

iPhone vergünstigter Akku-Tausch

Apple bietet noch bis zum 31. Dezember 2018 einen vergünstigten iPhone-Akku-Austausch an. Allerdings sollten bestimmte Bedingungen beachtet werden.

Demnach können Nutzer eines iPhone 6, 6S, SE, 7, 7 Plus, 8, 8 Plus und X ihren Akku für 29 Euro austauschen lassen. Der Tausch bei anderen Modellen kostet weiterhin 89 Euro. Wenn eine Garantie besteht oder das AppleCare+ abgeschlossen wurde, ist der Service kostenlos. Eine Gebühr von 12,10 Euro fällt an, wenn das iPhone versendet werden muss.

Die vergünstigte Servicepauschale greift aber nicht in allen Fällen. Wenn die Akkukapazität noch über 80 % verfügt, fallen die normalen Kosten in Höhe von 89 Euro an.  Die Akkukapazität können Sie im iPhone unter Einstellungen – Batterie – Batteriezustand (Betaversion) prüfen. Dort wird Ihnen beim Punkt Maximale Kapazität der Prozentwert angezeigt.

Weiterhin wird das iPhone im Rahmen des Akku-Tausches auch auf weitere Schäden untersucht. Dann werden diese gegebenenfalls gleich mit repariert – natürlich zu den entsprechenden Preisen. Somit kann der Akku-Tausch mit einigen weiteren Reparaturen schnell dreistellige Eurobeträge entstehen lassen. Allerdings müssen Sie diesen weiteren Reparaturen erst zustimmen. Lehnen Sie diese ab, wird aber auch der Akku nicht getauscht.  Es empfiehlt sich daher, den Tausch in einem Apple-Store oder bei einem autorisierten Apple-Händler vor Ort wie z. B. Gravis durchführen zu lassen, da die Mitarbeiter oft mit sich reden lassen, welche Reparaturen durchgeführt werden müssen.

Apple reagiert mit dem günstigeren Akku-Tausch auf Kritik an Maßnahmen, die das Unternehmen bei einigen Baureihen des Smartphones getroffen hatte. Hierbei wurde bei Geräten mit abgenutzten Batterien stellenweise die Leistung gedrosselt, um plötzlichem Abschalten vorzubeugen.

Google verfolgt auch bei deaktivierten Standortverlauf

Die Nachrichtenagentur The Associated Press (AP) USA berichtet, dass Google die Positionsdaten seiner Nutzer speichert, ob Ihr wollt oder nicht. Dementsprechend ist die Option “Standortverlauf deaktivieren” nur die halbe Wahrheit! Es gibt aber eine Lösung.

Google speichert Standortverlauf

Google speichert Standortverlauf

Google speichert also Euren Standortverlauf, auch wenn Ihr explizit angegeben habt, dass der Standortverlauf nicht aufgezeichnet werden soll. Das gilt für alle Smartphone-Besitzer egal ob iPhone oder Android-Smartphone, auf deren Gerät Google-Apps installiert sind. Normalerweise erteilt man Google die Erlaubnis, den eigenen Standort aufzuzeichnen, um z. B. in Google Maps auf die Positionsdaten zuzugreifen. Es werden allerdings schon Daten zur Position übertragen, wenn beispielsweise Google Maps geöffnet wird.

Laut AP könnt Ihr den Standortverlauf zwar in den Einstellungen nicht speichern lassen/deaktivieren, aber die Standortdaten würden zusammen mit einem Zeitstempel sehr wohl gespeichert. Ihr erhaltet nur keine Visualisierung der Aufenthaltsorte mehr. Wissenschaftler der Princeton University (USA) haben die Ergebnisse von AP geprüft und konnten diese bestätigen. Die auf der Supportseite von Google aufgeführte Formulierung “Sie können den Standortverlauf jederzeit deaktivieren. Wenn Sie den Standortverlauf deaktivieren, werden die von Ihnen besuchten Orte nicht mehr gespeichert. ” ist dementsprechend falsch oder zunmindest irreführend für den Nutzer.

Die Lösung: Standortspeicherung im Google-Account deaktivieren

Wie der AP-Bericht zeigt, ist die Deaktivierung des Standortverlaufs nicht ausreichend, um Google an die Aufzeichnung der Positionsdaten zu hindern. Für die vollständige Deaktivierung geht Ihr in den Kontoeinstellungen Eures Google-Accounts auf den Punkt “Persönliche Daten und Privatsphäre”. Unter “Google Aktivitäten verwalten” klickt Ihr auf “Aktivitätseinstellungen aufrufen” und deaktiviert den Schalter bei “Web- und App-Aktivitäten”, damit genau diese Aktivitäten nicht mehr aufgezeichnet werden. Allerdings sind bereits aufgezeichnete Daten dadurch nicht betroffen und stehen Google weiterhin zur Verfügung.

Tipp: Google hat unter seinen Datenschutzeinstellungen noch weitere Einstellungen, die Ihr prüfen und ggf. deaktivieren solltet. Somit habt Ihr zumindest alle zur Verfügung stehenden Optionen genutzt, um weitestgebend die Speicherung von persönlichen Daten durch Google zu unterbinden. Android lässt sich aber auch ohne die datenhungrigen Google-Dienste betreiben. Dazu findet Ihr im Internet diverse Artikel und Anleitungen

Kostenloser Online-Kurs des BSI zum Thema IT-Sicherheit

Das BSI bietet ein frei zugänglichen Online-Kurs zur IT-Sicherheit an, welcher auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3 basiert.

BSI kstenloser Online-Kurs
Bild: Bundesamt für Sicherheit in der Informationstechnik

Was bietet der Online-Kurs

Der Kurs betrachtet in neun Lektionen die IT-Grundschutz-Vorgehensweise. Damit möchte das BSI besonders neuen Anwendern den Einstieg in die Vorgehensweise des IT-Grundschutzes erleichtern. Am Ende jeder Lektion gibt es entsprechende Testfragen, um den Kenntnisstand zu überprüfen.

Der Online-Kurs steht sowohl Online als auch im PDF-Format zur Verfügung.

BSI_Notfallmanagement
Bild: Bundesamt für Sicherheit in der Informationstechnik

Neben dem Kurs zum IT-Grundschutz hat das BSI auch einen Online-Kurs zum Thema Notfallmanagement veröffentlich. Dieser enthält die wichtigsten Aspekte des Notfallmanagements gemäß BSI-Standard 100-4 und deren Anwendung. Der Schwerpunkt liegt hier auf die Planungsaktivitäten, womit angemessene Notfallvorsorgekonzepte entwickelt werden können.

Den Online-Kurs zum Notfallmanagement sowie die PDF-Version finden Sie hier.

An wen richtet sich der Online-Kurs

Empfehlenswert sind beide Kurse sicher für Anwender aus Wirtschaft und Verwaltung sowie Studierende. Besonders können kleine und mittelgroße Unternehmen den jeweiligen Kurs zur Betrachtung sowie Prüfung der eigenen IT-Sicherheit nutzen.

 

Anlegen eines Zimbra-Profils unter Outlook 2016 nicht möglich

Aktuell ist es ab Microsoft Outlook Version 16.0.8431.2046 (ca.) nicht mehr möglich, im Outlook-Konto-Setup-Dialog “Andere Konten” auszuwählen. Somit ist es unmöglich, Zimbra Profile zu erstellen, obwohl der Zimbra Outlook Connector korrekt/erfolgreich installiert wurde.

Dazu gibt es von Zimbra folgenden Workarround: https://wiki.zimbra.com/wiki/Unable_to_create_Zimbra_profile_with_Outlook_2016

Xiaomi Mi Mix 2S 4G verfügbar

Xiaomi Mi Mix 2S 4G

Liebe Fans des Xiaomi Mi Mix: das Xiaomi Mi Mix 2S ist da und kann ab sofort bestellt werden! Die Hardware ist mit dem Snapdragon 845 Octa Core 2.8GHz und bis 8 GB RAM sowie bis zu 256 GB internem Speicher top ausgerüstet. Punkten will das neue Xiaomi-Flaggschiff mit dynamischen Bokeheffekten. Auf den neuen Notch-Hype verzichtet Xiaomi und bleibt nicht nur sich selbst, sondern auch der Mi-Mix-Familie treu.

Kamera

Die Kamera war bisher beim Mi Mix immer das K.O.-Kriterium bei der Entscheidung gegenüber anderen Smartphone-Flaggschiffen wie Samsung Galaxy oder iPhone. Aber mit dem neuen Model haben es die Chinesen scheinbar geschafft, auch diese Feature konkurrenzfähig auszustatten. In einem Kameratest von DxOMark Mobile erreicht das Mi Mix 2S Bestwerte! Mit einem Score von 97 Punkten liegt es auf Augenhöhe mit dem iPhone X und Huawei Mate 10 Pro.

Xiaomis Mi Mix 2S lieferte im Test von DxOMark Mobile konstant gute Leistungen bei allen Lichtverhältnissen. Vor allem der superschnelle und genaue Autofokus sowie eine kräftige aber natürliche Farbwiedergabe stechen hervor.

Technische Details

Xiaomi MI MIX 2S 4G Phablet 5.99 inch MIUI 9 Qualcomm Snapdragon 845 Octa Core 2.8GHz 6GB RAM 64GB ROM Dual Rear Cameras Bluetooth 5.0 Fingerprint Recognition Wireless Charging
Display: 5.99 inch, 2160 x 1080 Pixel Screen
CPU: Qualcomm Snapdragon 845 Octa Core 2.8GHz
System: MIUI 9
RAM + ROM: 6GB RAM + 64GB ROM
Camera: 5.0MP front camera + 12.0MP + 12.0MP dual back cameras
Sensor: Proximity Sensor, Accelerometer, Gyroscope, E-compass, Fingerprint Sensor, Ambient Light Sensor, Hall Sensor
SIM Card: dual SIM dual standby. 2 x Nano SIM card
Feature: GPS, A-GPS, Glonass, Beidou, Galileo, Barometer, Vibrating Motor
Bluetooth: 5.0
Network:
2G: GSM 850/900/1800/1900MHz CDMA EVDO BC0/BC1/BC6/BC10
3G: WCDMA B9 UMTS (WCDMA) / HSPA+ / DC-HSDPA B1/2/4/5/6/8/19 TD-SCDMA B34/B39
4G: FDD-LTE B1/B2/B3/B4/B5/B7/B8/B12/B13/B17/B18/B19/B20/B25/B26/B27/B28/B29/B30
TDD-LTE B34/B38/B39/B40/B41

Kaufempfehlung

Ich sage, klare Kaufempfehlung. Mit der Hardware braucht sich das Mi Mix 2S vor keinem iPhone oder Galaxy mehr verstecken und ist wesentlich günstiger als die Konkurrenten. Bei TradingShenzen gibt es die neuen Xiaomi-Smartphones bereits ab 507,00 Euro (Stand 09.04.2018) zu kaufen.

Wie sagt ihr zum neuen Mi Mix 2S?

Quelle: Xiaomi, https://www.dxomark.com/xiaomi-mi-mix-2s-chinese-gem/

Zimbra Expert Circle in Hamburg

Zimbra (Bild: Synacor Inc.)

Am 10. April 2018 lädt das Zimbra-Team und die Firma SILPION IT-Solutions GmbH zum 4. Zimbra Expert Circle ein.  Hierbei handelt es sich um eine Usergroup von Zimbra-Kunden, die Lizenzen, Installations- und Wartungsservices von Silpion beziehen.

Neben dem Thema Zimbra spielt das Thema Nextcloud eine Rolle. Nextcloud ist eine Suite, die sichere File- und Share-Dienste in der privaten Cloud ermöglicht. Weiterhin findet ein Erfahrungsaustauch zwischen Mailserver-Admins zu Möglichkeiten und Problemlösungen im Umfeld von Zimbra statt.

Der Verantstaltungsort ist die
Silpion IT Solutions
Brandshofer Deich 48
20539 Hamburg

Wenn ihr Interesse habt, schaut euch auf der Verantstaltungsseite https://www.xing.com/events/4-zimbra-expert-circle-hamburg-1920846 um oder meldet euch über die E-Mailadresse zimbra@silpion.de an.

Facebook – So schützt ihr eure Daten

Facebook Daten schützen

Facebook ist aktuell durch den Cambridge Analytica-Fall sehr stark in der Presse vertreten. Dabei geht es vorangig um den Missbrauch von Nutzerdaten der Facebook-Anwender. Das zeigt, wie schnell persönliche Daten in fremde Hände gelangen können. Aus diesem Grund ist es wichtiger denn je, mit seinen Daten sensibel umzugehen und sie zu schützen. Dafür bietet Facebook bereits einige Einstellungen, die zum Schutz eurer Daten kritisch überprüft werden sollten. Es ist möglich, selbst zu steuern, welche Informationen in Facebook preisgegeben werden sollen. Auf Süddeutsche.de gibt es dazu den aktuellen Bericht “So füttert man Facebook mit möglichst wenig Daten“, den ich sehr empfehlen kann.

Social_MediaGrundsätzlich solltet ihr aber folgende Regeln für die Nutzung sozialer Netzwerke einhalten

  1. Datensparsamkeit – überlegt euch gut, wie und welche Informationen ihr veröffentlichen möchtet. Denn das Netz vergisst nichts. Es gibt in den gängigen Netzwerken auch die Möglichkeit, Informationen öffentlich oder nur einem bestimmten Personenkreis zugänglich zu machen.
  2. Arbeitgeberdaten sind tabu – vertrauliche Daten des Arbeitgebers haben in sozialen Netzwerken nichts zu suchen und können schwerwiegende Konsequenzen für euch haben, falls über euren Account Informationen an die Öffentlichkeit gelangen.
  3. Kontaktanfragen prüfen – nicht jede Kontaktanfrage ist von einem Freund oder der Familie. Es können sich auch Kriminelle dahinter verstecken.
  4. Unterschiedliche Passwörter – verwendet für eure Netzwerke und euren weitern Zugängen wie E-Mailpostfach oder Banking unterschiedliche Passwörter, damit bei einem Datendiebstahl dem Kriminellen nicht direkt alle Zugänge frei zur Verfügung stehen.
  5. Phishing – Neben E-Mails als Medium ist das soziale Netzwerk eine wunderbare Plattform für Kriminelle, um Phishing zu betreiben. Dabei werden z. B. in Beiträgen Links zu Phishing-Seiten verbreitet. Dementsprechend sollten Posts und Beiträge immer kritisch geprüft werden.
  6. Kinder aufklären – ein wichtiger Punkt in der Kindererziehung sollte auch das Thema sein, wie sie mit sozialen Netzwerken umgehen und sie auf die Gefahren sensibilisieren. Nur so können eure Kinder sowohl auf die Sicherheit achten als auch Spaß haben.
  7. Account löschen – falls das soziale Netzwerk mal uninteressant wird, solltet ihr immer eure Daten löschen bzw. vom Betreiber löschen lassen. Wenn ihr ein Angehöriger eines Verstorbenen seid, könnt ihr auch an den Betreiber heran treten und mit entsprechendem Nachweis, den Account löschen lassen. Bei Facebook könnt ihr so ein Fall auf dieser Seite melden https://www.facebook.com/help/contact/?id=228813257197480.
  8. gehackten Account melden – wenn das eigene Konto mal  gehackt wurde, solltet ihr zeitnah den Betreiber informieren. Für solche Fälle stehen entsprechende Anlaufseiten zur Verfügung wie z. B. bei Facebook https://www.facebook.com/hacked.
  9. Digitales Erbe klären – klärt rechtzeitig, wie mit eurem digitalem Erbe umgegangen werden soll. Dies kann zu Lebzeiten z. B. in einem Testament schriftlich festgehalten werden. Dabei spielen Fragen eine Rolle wie:
    • Was soll gelöscht, was soll erhalten bleiben?
    • Was soll mit meinen Daten geschehen?
    • Wer soll auf den Computer Zugriff bekommen?
    • Wer soll meinen Nachlass verwalten bzw. ist Bevollmächtigter?