E-Mail-Verschlüsselung leicht gemacht mit EasyGPG

cyber-securityE-Mail-Verschlüsselung ist ein wichtiger Baustein für die Vertraulichkeit, Integrität und Authentizität bei der Kommunikation via E-Mail. Aber nur die sogenannte Ende-zu-Ende-Verschlüsselung (E2E-Verschlüsselung) kann das gewährleisten. Übliche E-Mail-Programme bringen diese Funktion in der Regel nicht automatisch mit. Wenn Sie Ihre E-Mails verschlüsseln möchten, können Sie Ihr E-Mailprogramm wie z. B. Outlook oder Mozilla Thunderbird aber mit wenig Aufwand aufrüsten. Eine Teil-Verschlüsselung erfolgt allerdings schon während des Transports der E-Mail zum Empfänger.

Transportverschlüsselung nicht ausreichend

Mittlerweile Standard ist die sog. Transportverschlüsselung, in der die E-Mailprovider zwischen den Knotenpunkten des Nachrichtenweges die Verbindungen verschlüsseln. Allerdings werden die E-Mails auf den Servern der Provider unverschlüsselt zwischengespeichert. Und damit sind die E-Mails lesbar und können gelesen und manipuliert werden.

Nichtdestotrotz ist eine Transporverschlüsselung wichtig und sollte mit dem Verschlüsselungsprotokoll TLS mindestens in der Version 1.2 erfolgen. Welche Transporverschlüsselung zur Verfügung steht, können Sie bei Ihrem E-Mailprovider erfragen.

E-Mail-Verschlüsselung mit EasyGPG

Ein Verfahren zur E-Mail-Veschlüsselung ist das OpenPGP, bei dem es ein Schlüsselpaar gibt, mit dem Sender und Empfänger die E-Mail ver- und entschlüsseln. Dieses Verfahren wird auch asymmetrisches Verfahren genannt, da Sender und Empfänger zwei unterschiedliche Schlüssel verwenden. Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers über den auch dessen Signatur geprüft werden kann. Mit dem zweiten sog. privaten und geheimen Schlüssel, den nur der Empfänger besitzt und durch ein Passwort geschützt ist, entschlüsselt dieser die erhaltene E-Mail.

Der Austausch der öffentlichen Schlüssel ließ sich bisher in der Praxis nicht so einfach realisieren und ein einheitlicher Übertragungstandard existiert auch nicht. Mit dem Verschlüsselungsverfahren „EasyGPG“ hat das BSI den Vorgang des öffentlichen Schlüsseltausches vereinfacht und eine Möglichkeit geschaffen, diesen direkt über den E-Mail-Anbieter wie z. B. posteo.de oder  mailbox.org automatisiert versenden zu lassen. Natürlich lässt sich “EasyGPG” auch in gängigen E-Mailprogrammen wie bei Thunderbird mit Enigmail und bei Microsoft Outlook mit dem freien Plugin Gpg4win integrieren. Weitere Informationen zum “EasyGPG” finden Sie auf der BSI-Webseite sehr anschaulich erklärt.

Alternative S/MIME

Das S/MIME (Secure/Multipurpose Internet Mail Extensions) Protokoll ist eine Alternative zum “EasyGPG” und funktioniert ähnlich wie das o. g. Verfahren mit einem Schlüsselpaar. Diese Funktion wird ebenfalls auch von gängigen E-Mailprogrammen unterstützt. Allerdings werden die benötigten Schlüsselpaare dabei üblicherweise nicht von den Nutzern selbst erzeugt und verteilt, sondern von Organisationen oder Firmen und sind zumeist kostenpflichtig. Daher eignet sich S/MIME vor allem für Unternehmen oder Behörden und weniger für den privaten Gebrauch.

Apple bietet vergünstigten Akku-Tausch für iPhones an

iPhone vergünstigter Akku-Tausch

Apple bietet noch bis zum 31. Dezember 2018 einen vergünstigten iPhone-Akku-Austausch an. Allerdings sollten bestimmte Bedingungen beachtet werden.

Demnach können Nutzer eines iPhone 6, 6S, SE, 7, 7 Plus, 8, 8 Plus und X ihren Akku für 29 Euro austauschen lassen. Der Tausch bei anderen Modellen kostet weiterhin 89 Euro. Wenn eine Garantie besteht oder das AppleCare+ abgeschlossen wurde, ist der Service kostenlos. Eine Gebühr von 12,10 Euro fällt an, wenn das iPhone versendet werden muss.

Die vergünstigte Servicepauschale greift aber nicht in allen Fällen. Wenn die Akkukapazität noch über 80 % verfügt, fallen die normalen Kosten in Höhe von 89 Euro an.  Die Akkukapazität können Sie im iPhone unter Einstellungen – Batterie – Batteriezustand (Betaversion) prüfen. Dort wird Ihnen beim Punkt Maximale Kapazität der Prozentwert angezeigt.

Weiterhin wird das iPhone im Rahmen des Akku-Tausches auch auf weitere Schäden untersucht. Dann werden diese gegebenenfalls gleich mit repariert – natürlich zu den entsprechenden Preisen. Somit kann der Akku-Tausch mit einigen weiteren Reparaturen schnell dreistellige Eurobeträge entstehen lassen. Allerdings müssen Sie diesen weiteren Reparaturen erst zustimmen. Lehnen Sie diese ab, wird aber auch der Akku nicht getauscht.  Es empfiehlt sich daher, den Tausch in einem Apple-Store oder bei einem autorisierten Apple-Händler vor Ort wie z. B. Gravis durchführen zu lassen, da die Mitarbeiter oft mit sich reden lassen, welche Reparaturen durchgeführt werden müssen.

Apple reagiert mit dem günstigeren Akku-Tausch auf Kritik an Maßnahmen, die das Unternehmen bei einigen Baureihen des Smartphones getroffen hatte. Hierbei wurde bei Geräten mit abgenutzten Batterien stellenweise die Leistung gedrosselt, um plötzlichem Abschalten vorzubeugen.

Anlegen eines Zimbra-Profils unter Outlook 2016 nicht möglich

Aktuell ist es ab Microsoft Outlook Version 16.0.8431.2046 (ca.) nicht mehr möglich, im Outlook-Konto-Setup-Dialog “Andere Konten” auszuwählen. Somit ist es unmöglich, Zimbra Profile zu erstellen, obwohl der Zimbra Outlook Connector korrekt/erfolgreich installiert wurde.

Dazu gibt es von Zimbra folgenden Workarround: https://wiki.zimbra.com/wiki/Unable_to_create_Zimbra_profile_with_Outlook_2016

Facebook – So schützt ihr eure Daten

Facebook Daten schützen

Facebook ist aktuell durch den Cambridge Analytica-Fall sehr stark in der Presse vertreten. Dabei geht es vorangig um den Missbrauch von Nutzerdaten der Facebook-Anwender. Das zeigt, wie schnell persönliche Daten in fremde Hände gelangen können. Aus diesem Grund ist es wichtiger denn je, mit seinen Daten sensibel umzugehen und sie zu schützen. Dafür bietet Facebook bereits einige Einstellungen, die zum Schutz eurer Daten kritisch überprüft werden sollten. Es ist möglich, selbst zu steuern, welche Informationen in Facebook preisgegeben werden sollen. Auf Süddeutsche.de gibt es dazu den aktuellen Bericht “So füttert man Facebook mit möglichst wenig Daten“, den ich sehr empfehlen kann.

Social_MediaGrundsätzlich solltet ihr aber folgende Regeln für die Nutzung sozialer Netzwerke einhalten

  1. Datensparsamkeit – überlegt euch gut, wie und welche Informationen ihr veröffentlichen möchtet. Denn das Netz vergisst nichts. Es gibt in den gängigen Netzwerken auch die Möglichkeit, Informationen öffentlich oder nur einem bestimmten Personenkreis zugänglich zu machen.
  2. Arbeitgeberdaten sind tabu – vertrauliche Daten des Arbeitgebers haben in sozialen Netzwerken nichts zu suchen und können schwerwiegende Konsequenzen für euch haben, falls über euren Account Informationen an die Öffentlichkeit gelangen.
  3. Kontaktanfragen prüfen – nicht jede Kontaktanfrage ist von einem Freund oder der Familie. Es können sich auch Kriminelle dahinter verstecken.
  4. Unterschiedliche Passwörter – verwendet für eure Netzwerke und euren weitern Zugängen wie E-Mailpostfach oder Banking unterschiedliche Passwörter, damit bei einem Datendiebstahl dem Kriminellen nicht direkt alle Zugänge frei zur Verfügung stehen.
  5. Phishing – Neben E-Mails als Medium ist das soziale Netzwerk eine wunderbare Plattform für Kriminelle, um Phishing zu betreiben. Dabei werden z. B. in Beiträgen Links zu Phishing-Seiten verbreitet. Dementsprechend sollten Posts und Beiträge immer kritisch geprüft werden.
  6. Kinder aufklären – ein wichtiger Punkt in der Kindererziehung sollte auch das Thema sein, wie sie mit sozialen Netzwerken umgehen und sie auf die Gefahren sensibilisieren. Nur so können eure Kinder sowohl auf die Sicherheit achten als auch Spaß haben.
  7. Account löschen – falls das soziale Netzwerk mal uninteressant wird, solltet ihr immer eure Daten löschen bzw. vom Betreiber löschen lassen. Wenn ihr ein Angehöriger eines Verstorbenen seid, könnt ihr auch an den Betreiber heran treten und mit entsprechendem Nachweis, den Account löschen lassen. Bei Facebook könnt ihr so ein Fall auf dieser Seite melden https://www.facebook.com/help/contact/?id=228813257197480.
  8. gehackten Account melden – wenn das eigene Konto mal  gehackt wurde, solltet ihr zeitnah den Betreiber informieren. Für solche Fälle stehen entsprechende Anlaufseiten zur Verfügung wie z. B. bei Facebook https://www.facebook.com/hacked.
  9. Digitales Erbe klären – klärt rechtzeitig, wie mit eurem digitalem Erbe umgegangen werden soll. Dies kann zu Lebzeiten z. B. in einem Testament schriftlich festgehalten werden. Dabei spielen Fragen eine Rolle wie:
    • Was soll gelöscht, was soll erhalten bleiben?
    • Was soll mit meinen Daten geschehen?
    • Wer soll auf den Computer Zugriff bekommen?
    • Wer soll meinen Nachlass verwalten bzw. ist Bevollmächtigter?

 

Zimbra Outlook Connector Synchronisationsprobleme

In manchen Fällen wie z. B. einer mehrwöchigen Inaktivität des Outlook-Profils oder nach einem Outlook-Update auf eine neuere Version kann es vorkommen, dass Outlook mit dem Zimbra Outlook Connector (ZCO) nicht mehr in der Lage ist, das Postfach zu synchronisieren. Ein klares Zeichen für dieses Problem, ist die Meldung “Local Failure Notice”, die im Minutentakt im Outlook erscheint.

Anleitung zur Problemlösung

In diesem Problemfall sollten folgende Lösungsschritte in der angegebenen Reihenfolge umgesetzt werden, um die Synchronisation wieder zu starten:

Profildateien (*.idm*) löschen:

  1. Outlook schließen
  2. das Outlook-Verzeichnis des Profils öffnen z. B. C:\Users – benutzername-\AppData\Local\Microsoft\Outlook\
  3. die Profildateien -profilname-.idm und -profilname-.idmv löschen oder umbenennen
  4. anschließend Outlook wieder mit dem entsprechenden Profil starten – bei Erfolg startet Outlook die Synchronisation und die fehlenden Postfachelemente werden nachgelanden (kann u. U. einige Zeit dauern)

oder

Profildateien (*.idm*) und Datendateien (*.zdb) löschen:

  1. Outlook schließen
  2. das Outlook-Verzeichnis des Profils öffnen z. B. C:\Users – benutzername-\AppData\Local\Microsoft\Outlook\
  3. die Datendatei -profilname-.zdb sowie die Profildateien -profilname-.idm und -profilname-.idmv löschen oder umbenennen
  4. anschließend Outlook wieder mit dem entsprechenden Profil starten – bei Erfolg startet Outlook die Synchronisation und das Postfach wird komplett neu synchronisiert. Hinweis: nach Löschung der Profildatei muss das ganze Postfach neu initalisiert werden und kann bei sehr großen Postfächern entsprechend lange dauern.

oder

Outlook-Profil löschen:

Wenn alle vorherigen Schritte nicht helfen, sollte das ganze Outlook-Profil gelöscht und neu eingerichtet werden. Geht dazu wie folgt vor:

  1. Öffne den Punkt “Mail” in der Windows Systemsteuerung
  2. Klicke auf den “Profile anzeigen…” Button
  3. Klicke auf “Hinzufügen…” und gib den Profilname ein
  4. Klicke auf “OK” um ein neuen E-Mail-Accoun hinzu zu fügen
  5. Wähle als Server manuell konfigurieren aus und klicke auf “Weiter”
  6. Wähle “Zimbra Collaboration Server” aus
  7. Nun erscheint die Konfigurationsmaske des ZCO für die Eingabe der Serveradresse sowie der Daten des E-Mail-Accounts
  8. Wähle zum Schluss noch das neue Profil im “Immer dieses Profil verwenden” Dropdown-Menü aus.
  9. Nun kann Outlook gestartet werden und das Postfach sollte sich wieder wie gewohnt synchronisieren.

Hilfe bei Identitätsmissbrauch

Digitale IdentitätMit Identitätsmissbrauch wird die missbräuchliche Nutzung personenbezogener Daten, also der Identität, einer natürlichen Person definiert. Damit versucht der Betrüger durch Betrug, Erpressung, Begünstigung oder Täuschung einen Vermögensvorteil zu erreichen – sprich Profit daraus zu schlagen oder dem Opfer zu schaden.

Häufige Schäden

  • finanziellen Vorteil erzielen – Typisch ist der Warenbetrug. Dabei wird eine Ware auf die Identität des Opfers auf Rechnung bestellt und an eine abweichende Lieferadresse geliefert. Der Betrüger kann auch einen Vertrag z. B. einen Handytarif auf den Namen des Opfers abschließen sowie Konten damit eröffnen und überziehen.
  • Straftaten – Der Betrüger nutzt die Identität des Opfers zur Ausübung einer Straftat z. B. dem Kauf von Drogen oder gibt die Identität bei einer polizeilichen Vernehmung an.
  • Rufschädigung – Mit Daten und Fotos versucht der Betrüger den Ruf des Opfers zu schädigen oder erpresst das Opfer damit.
  • Leistungen erschleichen – Dieser Schaden kommt nicht sehr häufig vor, aber die gezetzlichen Kranken- und Pflegekassen sind auch Fälle bekannt, bei denen sich die Betrüber auf Basis der missbrauchten Identität teure Arztbehandlungen oder Medikamente erschleichen.

Anzeichen eines Identitätsmissbrauchs

Identitätsmissbrauch lässt sich meistens nicht sofort feststellen. Oft fällt erst Tage oder auch Wochen später auf, dass etwas nicht stimmt. Anzeichen dafür sind auffällige Zahlungen vom Bankkonto, Mahnungen per Post oder E-Mail, Sperrungen von Kreditkarten oder Bezahldiensten wie PayPal. Erste Warnhinweise sind auch verweigerte Logins des E-Mailanbieters, welcher in solchen Fällen entsprechend  informiert.

Erste Schritte und Hilfe

Das Wichtigste ist Ruhe bewahren und zeitnah die ersten Schritte einzuleiten. Dabei solltest du Forderungen und Mahnungen nicht ignorieren. Es muss also jedes Unternehmen oder jede Bank direkt über den Missbrauch informiert werden. Weiterhin solltest du den Missbrauch bei der Polizei angezeigen. Nur unter Vorlage dieser Anzeige können unbe­rechtigte Ansprüche wirk­sam zurück­weisen werden.

Wenn der Missbrauchsfall aufgeklärt ist, muss auch überprüft werden, wie der Betrüger an die Identitätsdaten herangekommen ist. Was kann noch getan werden, damit zukünftig Betrüger nicht so einfach ein deine Daten kommen? Wo warst du ggf. zu nachlässig? Es sollten z. B. Passwörter immer stark genug sein und für jeden Dienst ein unterschiedliches genutzt werden. Wichtig ist auch, dass du sensibel mit der Veröffentlichung deiner Daten umgehst. Dazu habe ich mit So schützt ihr eure Daten auch einen interessanten Beitrag verfasst.

Zimbra – Outlook mit ActiveSync anstatt ZCO

Ab Zimbra Version 8.8 besteht mit dem verbesserten Zimbra ActiveSync auf Basis von Exchange ActiveSync (EAS) nun auch die Möglichkeit, geteilte Objekte/Freigaben zu synchronisieren. Das macht ActiveSync als Alternative zum Zimbra Connector for Outlook (ZCO) für Outlook ab Version 15.0 (2013) sehr interessant!

Key Features Zimbra ActiveSync

Einfache Einrichtung – In Outlook lässt sich das Postfach sehr einfach einrichten. Ab Outlook 2013 steht für die Postfacheinrichtung das Exchange ActiveSync (EAS) zur Verfügung. Nach Auswahl dieser Verbindungsoption müssen nur nur noch die Benutzerdaten und Mailserver-Adresse eingegeben werden.

Push Sync – jedes neue oder aktualisierte Objekt wird direkt synchronisiert.

Exchange ActiveSync (EAS) – mit EAS nutzt Zimbra ActiveSync einen weit verbreiteten Protokollstandard, wodurch eine hohe Kompatibilität erreicht wird.

Vollständige Synchronisierung des Postfachs – neben den eigenen Postfachobjekten werden wie bereits erwähnt auch alle geteilten Objekte/Freigaben sychnronisiert.

Sync-Kontrolle – mit dem Zimbra Administration Zimlet können die User und Geräte verwaltet werden, die sich mit dem Server synchronisieren dürfen.

Dediziertes Logging – Zimbra verfügt über eine dediziertes Log, die für die Überwachung der Synchronisierungsaktivitäten von Vorteil ist.

Key Features ZCO

Der Zimbra Connector for Outlook (ZCO) bietet neben der o. g. Synchnronisation und dem Logging noch die folgenden uns bekannten  Funktionen die mit der EAS-Einbindung in Outlook nicht zur Verfügung stehen würden:

Senden-als-Funktion

Abwesenheitsnotiz mit dem Server synchronisieren

geteilte Objekte/Freigaben verwalten

Nutzung von Server gespeicherten Regeln

Synchronisierung der E-Mailsignaturen und E-Mailtemplates

Fazit

Wer auf die zusätzlichen ZCO-Funktionen verzichten kann und keine sehr großen Postfächer hat, ist mit Zimbra ActiveSync im Outlook einfach, stabil und sicher mit seinem Postfach verbunden. Dementsprechend stellt das ActiveSync ab Outlook 2013 eine gewisse Alternative zum ZCO dar.

Wer ganz auf Outlook verzichten kann, sollte sich auch mal Zimbra Desktop als vollwertigen Mailclient anschauen. Der ist vergleichbar mit Outlook, es wird kein ZCO benötigt und es stehen trotzdem alle Funktionen zur Verfügung.