Mythen rund im Internetsicherheit auf Reisen

ANZEIGE

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
ANZEIGE
Hallo zusammen,
hier der bescheidene Versuch, mit einigen Mythen rund um den Internetzugang auf Reisen aufzuräumen.

Nachdem wir hier von IT-Themen sprechen, ist das jetzt gepostete Wissen in zwei Stunden schon wieder veraltet. Von daher bitte ich darum, den Thread munter mit neuen Infos zu füllen.

Vorab eine Definition von „öffentliche Orte“: Dazu zähle ich jegliche WiFi-Hotspots, egal wo (Hotel, Lounge, Starbucks, Konferenzzentrum etc). Außerdem Hotelzimmer, Lounges, Internetcafes und Bibliotheken, wo man per LAN-Kabel ins Netz kommt.

Insgesamt sind es sechs Mythen, die ich auf die folgenden Postings verteile.
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Mythos 1: Internetzugang per WLAN an öffentlichen Hotspots ist sicher, wenn der Zugang etw

Nur weil etwas Geld kostet, ist es noch lange nicht sicher. So gut wie kein kommerzieller (meint: Vodafone, T-Mobile, Swisscom, AT&T et cetera) Hotspot an irgendeinem Flughafen, Bahnhof oder in einem Hotel verschlüsselt die Daten per WEP oder WPA/WPA2 (so wie es Eure WLAN-Access-Points zu Hause alle machen, richtig? RICHTIG?). Zwar werden Eure Kreditkartendaten verschlüsselt zum Provider geschickt (mehr zur „Sicherheit“ der verwendeten SSL-Verschlüsselung siehe Mythos 3), die übrige Surf-Session ist aber komplett unkodiert; es sein denn, der Web-Server verschlüsselt per SSL (https) (siehe Mythos 3).

Unverschlüsselt bedeutet: Jeder 11jährige kann mit einer simpel zu bedienenden Windows-Software (vermeintlich echte Männer nehmen Linux, was aber komplett überflüssig ist) und beinahe jedem beliebigen Notebook die Internetsessions aller Hotspot-Nutzer mitschneiden und z.B. Instant-Messenging-Konversationen (Yahoo, ICQ, AIM, Windows Live, Google Chat und so weiter) mitlesen. Einzig Skype und der Office Communicator (OC) sind sicher, da die Kommunikation von Haus aus verschlüsselt wird. OC aber auch nur, wenn über den firmeneigenen Server kommuniziert wird. Chats mit MSN-Messenger-Nutzern sind unverschlüsselt.

Ebenfalls im Klartext mitlesbar sind per POP3/IMAP abgeschickte oder abgeholte E-Mails, jeweils inklusive Benutzernamen und Passwort für das Postfach. Korrektur (danke an hlewen): Nicht alle Provider nutzen die jeweils verschlüsselte Version der Protokolle (POP3S/IMAPS). GMX, Web.de und Google Mail bieten die sicheren Protokollvarianten aber an.

Sicher sind hingegen Verbindungen von Lotus Notes zu einem Domino-Server beziehungsweise von Outlook zu einem Exchange-Server (nicht jedoch wenn diese Programme per POP3/IMAP auf Postfächer zugreifen).

Und ja, auch Ihr Mac-Nutzer seid betroffen. Eure Kisten nutzen die gleichen Standards wie die Windows-Büchsen. Da kann Steve J. noch so oft unter seiner Glaspyramide im Lotussitz transpirieren, das Internet wird dadurch nicht sicherer. (Anmerkung des Verfassers: Ich habe selbst mehr als reichlich Apple-Produkte im Einsatz, mag die Kisten also ganz gerne).
 
Zuletzt bearbeitet:

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Mythos 2: WLAN/WiFi ist genauso leicht abzuhören wie 3G/UMTS, weil beides auf Funktechnik

Zwar basiert beides tatsächlich auf Funktechnik, das war es aber auch schon mit den Gemeinsamkeiten. Um eine UMTS-Verbindung (egal, ob Sprache oder Daten) abzuhören, ist Equipment notwendig, dass normalerweise nur staatlichen Stellen oder dem organisierten Verbrechen zur Verfügung steht, zum Gegenwert eines durchschnittlichen deutschen Eigenheims zu haben ist (US-Immobilien zählen nicht) und in Etwa die Sachkenntnis eines studierten Nachrichtentechniker zur Bedienung voraussetzt. Da geht also nichts mit einer Freeware aus dem Netz und einem 10-Euro-WLAN-USB-Stick.

Das kürzlich vom Chaos Computer Club veröffentlichte Statement, dass bald jeder Laie Mobilfunktelefonate belauschen kann, hat damit nix zu tun. Die CCC-Kollegen sprechen von GSM (also Mobilfunk 1.0; ich weiß, dass es schon vor GSM Mobiltelefone gab und die Versionsnummer nicht ganz korrekt ist), nicht von UMTS/3G. Die GMS-Verschlüsselung kann vielleicht demnächst gebrochen werden, UMTS ist davon (noch) nicht betroffen.

Unterm Strich bleibt: UMTS ist erheblich sicherer als WLAN. Ganz egal, ob per UMTS unverschlüsselte Websites aufgerufen werden. Der Funkstandard selbst sorgt für Sicherheit. Wer also auf seine UMTS-Karte zurückgreifen kann, sollte WLAN links liegen lassen.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Knowledge_Worker

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Mythos 3: Verbindungen zu mit SSL (https) geschützte Webseiten sind sicher

Das stimmt leider nicht mehr so ganz. Zumindest im Moment geistern mindestens zwei verschiedene Ansätze durch die Hacker-Welt, um auch SSL-gesicherte Verbindungen im Klartext mitlesen zu können - ohne dass der Browser eine Warnmeldung ausspuckt! Selbst das hübsche Vorhängeschloss-Icon beziehungsweise die grün hinterlegte Adresszeile (z.B. bei Paypal und der Postbank zu bewundern) bleiben erhalten. Der Angreifer liest trotzdem mit.

Das Problem kann nur von den Browser-Herstellern und den Firmen gelöst werden, die die SSL-Zertifikate ausstellen (CA, Certificate Authority). Von letzteren gibt es über 130 Stück und alle von ihnen ausgestellte Zertifikate werden vom Browser gleich behandelt - ganz gleich, ob es vom Riesen Verisign kommt oder von einer 3-Mann-Bude aus Kuschmukistan. Wenn also nur eine dieser CAs pennt, haben Internetnutzer auf der ganzen Welt ein dickes Problem.

Die Browser-Hersteller sind dran, wobei bislang nur Firefox 3.5 und 3.0irgendwas (einfach das letzte Update installieren) die gefälschten Zertifikate ablehnen. Der gute alte Internet Explorer (Marktanteil: 60 Prozent) schluckt die modifizierten Zertifikate noch klaglos. Erst wenn Microsoft hier nachbessert, sind auch SSL-Verbindungen wieder sicher.

Was also bleibt? In Gottes Namen keine vertraulichen Daten (Logins, Kontodaten, Kreditkartendaten und so weiter) an öffentlichen Orten übers Netz verschicken. Oder alles und immer über eine VPN-Verbindung abwickeln. Zumindest die Mitarbeiter größerer Firmen sollten dazu die Möglichkeit haben. In diesem Fall rauscht zwar auch Eure private Kommunikation durchs Firmennetz. Aber im Zweifel würde ich eher den Admins dort trauen als dem gelangweilten Kid mit dem Notebook am Nebentisch im Café.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: MANAL

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Mythos 4: Verbindungen über LAN-Kabel sind sicher

Zwar muss ein Lauscher zum Abhören einer verkabelten LAN-Verbindung etwas mehr Aufwand treiben als per WLAN (Notebook aufklappen, fertig), aber mithören kann er trotzdem. Großartige Spielplätze sind beispielsweise Hotels (viele hundert Zimmer, viele Notebooks), Flughafen-Lounges mit Arbeitsplätzen, Internet-Cafés und Computer-Pools (Unis, Bibliotheken, Konferenzzentren).

Wer hier mit dem eigenen Notebook ins gleiche Netzwerksegment kommt wie sein Opfer, hat gewonnen. Im Prinzip stehen dann die gleichen Abhörmöglichkeiten offen wie bei WLAN-Verbindungen - mit dem Unterschied, dass kein Datenpaket verloren geht, weil Kabel viel zuverlässiger übertragen als die Luft.

Nachtrag: Es spielt keine Rolle, ob das Netzwerk per Ethernet-Switch oder -Hub (gibts die Dinger überhaupt noch?) verdrahtet wird. Per ARP-Spoofing sind Lauschangriffe (Man-in-the-Middle-Attacken) trotzdem machbar.

Von daher gilt in diesen Fällen das gleiche wie beim Surfen am WLAN-Hotspot: Nichts Vertrauliches verschicken, es sei denn, es ist ordentlich per VPN verschlüsselt.
 
Zuletzt bearbeitet:

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Mythos 5: Schadsoftware kann ich mir nur auf Porno-Seiten und per E-Mail einfangen

Aufgewacht: Die Zeiten sind vorbei, in denen Schädlinge per E-Mail-Anhang ins Postfach gerauscht kamen. Auch der Besuch von zwielichtigen Seiten und der Download irgendwelcher Software von dort muss nicht mehr sein. Es genügt heute der Besuch einer x-beliebigen, vertrauenswürdigen Website wie vielfliegertreff.de, um seinen PC mit Schadsoftware zu infizieren. OK, diesmal sind die Mac-Jünger im Vorteil. Noch gibt es für Mac OS X kaum Malware. Betet also, dass der Markanteil auf ewig unter fünf Prozent bleibt und sich die Bösen somit nicht für das System interessieren.
Natürlich ist VFT nicht mit Malware infiziert (oder?). Aber es passier jeden Tag tausendfach, dass eine beliebige Seite aufgrund einer fehlerhaften Administration oder einer schwachen Absicherung automatisch von Cyber-Gangstern mit JavaScript infiziert wird, das wiederum Sicherheitslücken in Browsern, Adobe Reader, Flash, Winamp, iTunes et cetera ausnutzt und den Rechner so infiziert.

Der simple Aufruf der verseuchten Seite mit dem Browser genügt. Kein sonstiger Klick oder gar Download ist nötig.

Schützen kann man sich, indem man in Rekordzeit jedes neue Update für Windows oder die einzelnen Anwendungen installiert. Secunia PSI hilft dabei, immer auf dem Laufenden zu bleiben (wenngleich manche Warnung vielleicht etwas hysterisch ist).

Ansonsten hilft nur „Augen zu und durch“. Unser oberster Polizist (BKA-Präsi Ziercke) meint übrigens , dass früher oder später jeder PC mal infiziert wird. Alles also halb so wild ;)
 
Zuletzt bearbeitet:

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Mythos 6: Viren formatieren meinen Rechner

Auch diese Zeiten sind vorbei. Aber kein Grund zum Aufatmen. Denn war es früher das Ziel von Malware-Schreibern, möglichst viel Schaden anzurichten und somit maximales Aufsehen zu erzielen, gilt heute die Devise: möglichst lange unentdeckt bleiben. Moderne Schadsoftware zerstört nichts, sie stielt Daten, verschickt Spam oder greift Webseiten an.

All das passiert von den meisten Anwendern völlig unbemerkt. Viele Rechner sind über Monate oder gar Jahre in der Hand von Cyber-Gangstern - und nicht mehr unter der Kontrolle des eigentlichen Nutzers oder Besitzers.

Helfen können nur ordentliche Virenscanner, die am besten auch einen Browser-Schutz mitbringen und jede Surf-Session gleich mit überwachen. Oft nerven die Tools zwar durch falschen Alarm, aber lieber einmal zu oft, als dreimal zu wenig gewarnt.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Luftikus

hlewen

Erfahrenes Mitglied
14.03.2009
763
2
42
Karlsruhe
Sehr schöne Zusammenfassung. Im Grunde kann man sagen, wenn man irgendwie sicher einen VPN Tunnel aufbauen kann, ist man mehr oder weniger vorm Abhören sicher. Aber eine Sache wundert mich: Unterstützen in der Tat die meisten Email-Provider SSL nicht? Alle meine Accounts können darüber abgefragt werden, und die meisten kostenlosen Anbieter erlauben auch den Zugriff über SSL.

Alternativ sollte man für wichtige Emails auch immer PGP in Betracht ziehen, setzt allerdings voraus, dass der Empfänger auch einen Schlüssel hat.
 

chris-99

Moderator Mitgliedertreff & Payback
Teammitglied
08.03.2009
8.747
1.472
MUC
Sehr schöne Zusammenfassung. Im Grunde kann man sagen, wenn man irgendwie sicher einen VPN Tunnel aufbauen kann, ist man mehr oder weniger vorm Abhören sicher.

Das ist ein Trugschluß: Wenn Du bereits einen Virus oder Trojaner auf dem PC hast, kann der sogar über den VPN Tunnel auf die PCs auf der anderen Seite zugreifen.

Dieser Virus oder Trojaner kann dann sogar BEIDE Seiten abhören.
 
  • Like
Reaktionen: kexbox

hlewen

Erfahrenes Mitglied
14.03.2009
763
2
42
Karlsruhe
Das ist ein Trugschluß: Wenn Du bereits einen Virus oder Trojaner auf dem PC hast, kann der sogar über den VPN Tunnel auf die PCs auf der anderen Seite zugreifen.

Dieser Virus oder Trojaner kann dann sogar BEIDE Seiten abhören.
In der Tat gilt meine Aussage mit dem Tunnel nur, wenn beide PCs sauber sind.
 

perpetualKid

Erfahrenes Mitglied
20.06.2009
361
8
LYR/SEA
m.E. ist die Gefahr bei #4 im LAN deutlich geringer als im WLAN , da heutzutage fast ausschliesslich Netzwerk-Switchs eingesetzt werden, die eine Punkt-zu-Punkt Verbindung herstellen statt im Broadcast alle Daten an alle Ports weiterzuleiten. Etwas Paranoia sollte man natuerlich trotzdem behalten :)

zusaetzlich sei anzumerken, das sich die (bisher genannten) Gefahren nicht auf Windows oder Mac beschraenken, sondern (teilweise systembedingt) alle Betriebssysteme betreffen. POP3 ohne SSL sendet die Passwoerter nun mal im Klartext, egal ob unter Windows, MacOS, Linux oder vom Smartphone aus.
 

chris-99

Moderator Mitgliedertreff & Payback
Teammitglied
08.03.2009
8.747
1.472
MUC
m.E. ist die Gefahr bei #4 im LAN deutlich geringer als im WLAN , da heutzutage fast ausschliesslich Netzwerk-Switchs eingesetzt werden, die eine Punkt-zu-Punkt Verbindung herstellen statt im Broadcast alle Daten an alle Ports weiterzuleiten. Etwas Paranoia sollte man natuerlich trotzdem behalten :)

Dazu braucht es keine Paranoia. Nahezu jeden preisgünstigen Switch kann man per MAC Flooding zu einem Hub degradieren.
Das geht völlig unbemerkt und in wenigen Sekunden.
MAC-Flooding - Wikipedia
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
m.E. ist die Gefahr bei #4 im LAN deutlich geringer als im WLAN , da heutzutage fast ausschliesslich Netzwerk-Switchs eingesetzt werden, die eine Punkt-zu-Punkt Verbindung herstellen statt im Broadcast alle Daten an alle Ports weiterzuleiten. Etwas Paranoia sollte man natuerlich trotzdem behalten :)

Genau diesem Irrglauben wollte ich mit meinem Posting ein Ende bereiten (ohne allzu technisch zu werden).

*Auch ein Switch schützt nicht vor Man-in-the-Middle-Attacken*

Hier aber nun die Details: Das Zauberwort lautet ARP-Spoofing. Das dazu passende Windows-Tool ist nach einen berühmten Bruderpaar aus der Bibel benannt (es sind nicht Siegfrid & Roy). Auch für die Linux-Frickler gibt es ein passendes Angriffstool.

Dank dieser Programme kann auch im verdrahteten LAN jedes Kind Pakete mitschneiden. Gegen ARP-Spoofing gibt es kaum einen wirksamen Schutz. Einige wenige Switche erkennen die Attacke und blockieren sie. Diese Modelle muss man aber mit der Lupe suchen. Mir ist jedenfalls noch in keinem Hotel einer untergekommen :doh:
 
  • Like
Reaktionen: asdf32333

peter42

Moderator
Teammitglied
09.03.2009
13.193
1.010
Genau diesem Irrglauben wollte ich mit meinem Posting ein Ende bereiten (ohne allzu technisch zu werden).

*Auch ein Switch schützt nicht vor Man-in-the-Middle-Attacken*

Hier aber nun die Details: Das Zauberwort lautet ARP-Spoofing. Das dazu passende Windows-Tool ist nach einen berühmten Bruderpaar aus der Bibel benannt (es sind nicht Siegfrid & Roy). Auch für die Linux-Frickler gibt es ein passendes Angriffstool.

Dank dieser Programme kann auch im verdrahteten LAN jedes Kind Pakete mitschneiden. Gegen ARP-Spoofing gibt es kaum einen wirksamen Schutz. Einige wenige Switche erkennen die Attacke und blockieren sie. Diese Modelle muss man aber mit der Lupe suchen. Mir ist jedenfalls noch in keinem Hotel einer untergekommen :doh:
Klar weil Portsecurity administrativ aufwendig ist.
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Aber eine Sache wundert mich: Unterstützen in der Tat die meisten Email-Provider SSL nicht? Alle meine Accounts können darüber abgefragt werden, und die meisten kostenlosen Anbieter erlauben auch den Zugriff über SSL.

Du hast recht, ich habe eben mal auf die Schnelle GMX, Web.de und Google Mail gecheckt und die beherrschen alle POP3S.

Alternativ sollte man für wichtige Emails auch immer PGP in Betracht ziehen, setzt allerdings voraus, dass der Empfänger auch einen Schlüssel hat.

Ich hab mich nicht getraut, PGP mit auf zu nehmen, weil es so derart kompliziert zu bedienen ist, dass es viele allein deswegen nicht nutzen wollen.
 

peter42

Moderator
Teammitglied
09.03.2009
13.193
1.010
Das stimmt leider nicht mehr so ganz. Zumindest im Moment geistern mindestens zwei verschiedene Ansätze durch die Hacker-Welt, um auch SSL-gesicherte Verbindungen im Klartext mitlesen zu können - ohne dass der Browser eine Warnmeldung ausspuckt! Selbst das hübsche Vorhängeschloss-Icon beziehungsweise die grün hinterlegte Adresszeile (z.B. bei Paypal und der Postbank zu bewundern) bleiben erhalten. Der Angreifer liest trotzdem mit.

Das Problem kann nur von den Browser-Herstellern und den Firmen gelöst werden, die die SSL-Zertifikate ausstellen (CA, Certificate Authority). Von letzteren gibt es über 130 Stück und alle von ihnen ausgestellte Zertifikate werden vom Browser gleich behandelt - ganz gleich, ob es vom Riesen Verisign kommt oder von einer 3-Mann-Bude aus Kuschmukistan. Wenn also nur eine dieser CAs pennt, haben Internetnutzer auf der ganzen Welt ein dickes Problem.

Die Browser-Hersteller sind dran, wobei bislang nur Firefox 3.5 und 3.0irgendwas (einfach das letzte Update installieren) die gefälschten Zertifikate ablehnen. Der gute alte Internet Explorer (Marktanteil: 60 Prozent) schluckt die modifizierten Zertifikate noch klaglos. Erst wenn Microsoft hier nachbessert, sind auch SSL-Verbindungen wieder sicher.

Was also bleibt? In Gottes Namen keine vertraulichen Daten (Logins, Kontodaten, Kreditkartendaten und so weiter) an öffentlichen Orten übers Netz verschicken. Oder alles und immer über eine VPN-Verbindung abwickeln. Zumindest die Mitarbeiter größerer Firmen sollten dazu die Möglichkeit haben. In diesem Fall rauscht zwar auch Eure private Kommunikation durchs Firmennetz. Aber im Zweifel würde ich eher den Admins dort trauen als dem gelangweilten Kid mit dem Notebook am Nebentisch im Café.

Details z.B. bei heise Security - 30.07.09 - Neue SSL-Attacken demonstriert .
 

peter42

Moderator
Teammitglied
09.03.2009
13.193
1.010
Ich hab mich nicht getraut, PGP mit auf zu nehmen, weil es so derart kompliziert zu bedienen ist, dass es viele allein deswegen nicht nutzen wollen.

Zumindestens für die gängigen Clients gibt es Plugins, die es recht komfortabel machen - für Firmen gibt es diverse Gateways, die auf Basis Absender/Empfänger automatisch verschlüsseln.
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Zumindestens für die gängigen Clients gibt es Plugins, die es recht komfortabel machen - für Firmen gibt es diverse Gateways, die auf Basis Absender/Empfänger automatisch verschlüsseln.

Für Outlook gibt es genau eine Erweiterung, die auch mit einem Exchange-Konto funktioniert: Das "Original" von PGP. Die ganzen Gratis-Varianten laufen alle nur mit POP-Konten :(

Und zumindest auf meinen Rechnern funktioniert dieser Mail-Proxy von PGP (also das Original) nicht so zuverlässig, wie ich es gerne hätte. Ich muss das Trum alle paar Tage abschalten...

Außerdem finde ich den Prozess des vorherigen Austauschs der Public-Keys leider nur mäßig komfortabel. IMHO ist das auch der Grund, warum PKI nie richtig groß wurde: Es ist einfach zu umständlich und kein Stück intuitiv. Wer weiß schon, was ein Public- und ein Private-Key ist?
 

trichter

Erfahrenes Mitglied
09.03.2009
2.450
3
Also, es ist sehr interessant hier mit zu lesen. Allerdings verstehe ich nur Bahnhof. Es wäre sehr schön, wenn ihr die Diskussion auch für Deppen verständlich führen würdet.

Also:
1.ich sitze am öffentlichen Hotspot, wähle über Internet meinen Emailserver an, gebe meinen Usernamen und mein Paßwort ein. Das kann jeder mitlesen? :confused:
 

MLang2

Moderator / Newbie-Guide
08.03.2009
8.229
5
MUC
Also, es ist sehr interessant hier mit zu lesen. Allerdings verstehe ich nur Bahnhof. Es wäre sehr schön, wenn ihr die Diskussion auch für Deppen verständlich führen würdet.

Also:
1.ich sitze am öffentlichen Hotspot, wähle über Internet meinen Emailserver an, gebe meinen Usernamen und mein Paßwort ein. Das kann jeder mitlesen? :confused:

5496.png
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Also:
1.ich sitze am öffentlichen Hotspot, wähle über Internet meinen Emailserver an, gebe meinen Usernamen und mein Paßwort ein. Das kann jeder mitlesen? :confused:

Tut mir leid, dass ich die typische Fachmann-Rückfrage stellen muss: Wer ist Dein E-Mail-Server? Firma, GMX, Hotmail, Web.de etc?

Davon hängt ab, wie Du Dich anmeldest und ob es sicher oder unsicher ist...

Hier werden Sie geholfen :)
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Ich habe in der Firma einen eigenen Server...reicht das als Info :confused:
Und wenn ich unterwegs bin habe ich son Outlook web access...

Ja, das genügt als Info. Das Zauberwort war "Outlook Web Access" (OWA). Ihr habt demnach einen Exchange-Server im Unternehmen. In diesem Fall ist alles verschlüsselt.

OWA klappt nur per SSL (https) und das ist bis auf die genannte Unsicherheit (Mythos 3) sicher. 100% darauf verlassen kannst Du Dich zwar nicht, aber die Wahrscheinlichkeit eines erfolgreichen Angriffs ist zu vernachlässigen.

Du solltest eure IT-Leute aber mal fragen, ob Sie nicht Outlook so konfigurieren können, dass es auch von außerhalb direkt auf den Server zugreifen kann. Stichwort "RPC über https" (wenn die Jungs und eventuelle Mädels nicht wissen, was das ist, dann sind sie entweder faul oder sträflich ahnungslos). Dann kommst Du um das nicht immer nervenschonende OWA herum.
 
  • Like
Reaktionen: trichter

trichter

Erfahrenes Mitglied
09.03.2009
2.450
3
Du solltest eure IT-Leute aber mal fragen, ob Sie nicht Outlook so konfigurieren können, dass es auch von außerhalb direkt auf den Server zugreifen kann. Stichwort "RPC über https" (wenn die Jungs und eventuelle Mädels nicht wissen, was das ist, dann sind sie entweder faul oder sträflich ahnungslos).

Wenn das eine VPC-Verbindung (heißt das so?) ist, habe ich das auch. Allerdings funktioniert das nicht aus allen Ländern heraus (warum weiß ich nicht) Dann arbeite ich mit dem OWA...

Bin allerdings fürs erste beruhigt :) Danke!
 

MLang2

Moderator / Newbie-Guide
08.03.2009
8.229
5
MUC
meinst Du VPN? Steht für "virtual private network"

Dabei werden über eine verschlüsselte Verbindung sog. "Tunnels" aufgebaut.