Amazon, AliExpress und Wish haben in den letzten Monaten Umsatzsteigerungen erfahren.
Gleichzeitig stieg beim Amazon-Marketplace das Kontingent der Händler aus China rapid an. Laut Marketplace Pulse ist der Anteil jetzt bei über 40 %. Dabei waren es 2016 noch gerade mal 8 %. Der Grund für diesen Durchmarsch findet man schnell. Die chinesischen Händler verkaufen über den Marketplace an europäischen Kunden ohne Zwischenhändler. Direkt beliefert wird dabei auch noch kräftig getrickst und betrogen. Mit sehr kreativen Steuertricks, billigen Plagiaten sowie bedenklichen Einsparungen an der Produktsicherheit werden Kunden in Europa förmlich abgezockt. Will man sich über Mängel beschweren, läuft man sehr häufig ins Leere.
Von den 54 im letzten Jahr über Amazon, AliExpress und Wish bestellten Produkten kamen 50 bei der Handelskammer an.
46 Produkte verstießen gegen die EU-Sicherheitsregeln und hätten gar nicht eingeführt werden dürfen: Dabei waren unter anderem Produkte, die die Grenzwerte für DEHP (ein Weichmacher für Kunststoff) um das 210-fache überschritten genauso wie Spielzeugfrucht-Figuren, mit denen sich ein kleines Kind strangulieren könnte oder Rasseln mit spitzen und scharfen Glöckchen. Will man so etwas wirklich für sein Kind? Und wenn etwas passiert, wer ist dann verantwortlich?
Zu 16 der 50 Lieferungen wäre bei der Einfuhr Einfuhrumsatzsteuer fällig; diese wurde aber nicht bezahlt. Die Waren wurden vom Verkäufer aus China mit einem viel zu niedrigen Wert in den Dokumenten deklariert. In einem Fall wurde zum Beispiel für das Produkt 20 Euro bezahlt, die Wertangabe für den Zoll durch den Händler betrug jedoch nur 4 Euro. Damit wurden Steuern hinterzogen und man darf sich die Frage stellen, was der Zoll beim Käufer macht, wenn diese Hinterziehung auffällt. Bei der Menge an Päckchen pro Tag ist der Zoll zwar immer im Hintertreffen, aber trotzdem geht immer wieder ein Käufer ins Netz.
Die Lösung ist glasklar.
Man sollte den lokalen Geschäftsmann immer bevorzugen. Hat der Händler keinen Online-Shop, hilft vielleicht der freundliche Hinweis auf den Mangel. Oft ist dem alteingesessenen Händler gar nicht bewusst, dass es einen Markt für ihn gibt. Durch WordPress mit WooCommerce muss man auch nicht Informatik studiert haben, um den Shop aufzusetzen. Anleitungsserien wie unter https://support.twosteps.eu/article-categories/anleitungen/ erlauben es heute jedem, in unter 20 Minuten einen fertigen Shop zu betreiben.
In jedem Fall sollte man Amazon-Marketplace, AliExpress und Wish meiden. Wir leben von der Wirtschaft in Europa und sollte diese stärken. Mit Einkäufen in China werden weder Schulen noch Krankenhäuser bei uns bezahlt und die Rente wird damit auch nicht finanziert.
Veröffentlicht unterAllgemein|Kommentare deaktiviert für Warum wir – auch Online- mehr bei unserem lokalen Händler einkaufen sollten.
Verschlüsselungstrojaner oder neudeutsch Ransomware verschlüsseln Daten. Dabei werden die Opfer von den Cybererpressern zu Lösegeldzahlungen aufgefordert. Die Kriminellen versprechen, dass nach der Zahlung des Lösegeldes (meist in Form von Bitcoins) die Daten wieder entschlüsselt werden oder das Opfer den Schlüssel zum Entschlüsseln erhält. Immer wieder fallen Unternehmen oder auch Privatpersonen auf diese Versprechungen rein und bezahlen die zum Teil sehr hohe Summen. In aller Regel ist dies jedoch rausgeworfenes Geld: Die Daten lassen sich in den meisten Fällen nicht wiederherstellen.
Lösungen?
Um Ransomware Herr zu werden, bedarf es einer klugen Strategie und eines guten Providers – wie die Twosteps GmbH – mit einem belastbaren Sicherungskonzept.
Die Lösung an sich ist weder teuer noch aufwendig; sie ist an manchen Stellen kurzfristig lästig, weil man sich daran gewöhnen muss, danach aber reine Routine.
Schauen wir uns an, über welche Wege Ransomware zu uns kommt.
Im Jahr 2020 kam 74 % der Ransomware über eMails (Social Engineering über E-Mail-Anhänge) auf einen Rechner der Opfer. Dabei werden manipulierte ZIP-, PDF- oder Office-Dateien sowie versteckte ausführbare Programme – oftmals als Rechnung oder Mahnung getarnt – an die Opfer verschickt.
Der Rest teilt sich in Infektionen durch Webseiten mit 12 % und durch USB-Stick mit 11 % auf. Bei dem verbleibenden Rest ist die Quelle nicht sicher nachzuvollziehen gewesen.
Nicht immer beginnt die Verschlüsselung sofort, teilweise warten die Schadprogramme auf eine Anweisung ihrer Entwickler oder sind mit Auslösern ausgestattet, sodass sie nur unter gewissen Bedingungen oder zu bestimmten Zeiten ausgeführt werden. Einmal gestartet ist die Sperrung der eigenen Daten nicht mehr aufzuhalten. Während harmlosere Ransomware mit aufdringlichen Hinweisfenstern auf sich aufmerksam macht und zur Zahlung eines Lösegelds auffordert, verschlüsseln aggressive Crypto-Trojaner ganze Festplatten und Netzwerkspeicher.
Die Lösung an dieser Stelle ist zweigeteilt.
Twosteps analysiert für Sie beim Empfang einer E-Mail automatisch den Inhalt und verweigert den Empfang von Dokumenten mit aktiven Makros oder ähnlich bedrohlichen Anhängen. Statistisch gesehen schlagen unsere Scanner alle 2 Sekunden an und lehnen eine E-Mail mit der Fehlermeldung „Rejecting harmful email“ ab. Diesen Mehrwert an Schutz genießt jeder Kunde bei der twosteps GmbH kostenlos.
Natürlich können auch unsere Systeme nicht jede Bedrohung eliminieren. Ein 100 % Schutz kann es an dieser Stelle nicht geben. Aus diesem Grund empfehlen wir unseren Kunden, auf allen Rechnern richtige Virenscanner zu installieren (oder, bei Bedarf auch von uns installieren zu lassen). Wer sich die 30 Euro für einen funktionierenden Virenscanner spart und stattdessen pseudokostenlose Programme wie Avast oder Ähnliches verwendet, der zahlt früher oder später kräftig drauf.
Warum nicht Avast und Co?
Wenn man auf zehn identisch konfigurierte Windows 10-Systemen die unterschiedlichen Testkandidaten installiert und dann auf allen zehn Systemen denselben Viren-Cocktail – bestehend aus den derzeit auf den Systemen eingehenden Viren – einspielt, wird schnell klar, das kostenlos eben nicht gratis und schon gar nicht ausreichend oder gut ist. Erkennungs- und Schutzraten von unter 90 % (Avast 89 %, Avira 75 %, Bitdefender 81 %, McAfee 66 %, Panda 56 %) sind inakzeptabel und selbst kostenlos zu teuer. Im Vergleich dazu die Leistungen der anderen: ESET und Kaspersky 98 %, Trend Micro 97 %, F-Secure 93 %.
Wir empfehlen Ihnen an dieser Stelle entweder ESET oder Kaspersky. Beide Systeme haben einen sehr hohen Schutz und sind unumschränkt zu empfehlen. Welches der beiden Systeme wir Ihnen empfehlen, hängt von Ihrer Umgebung und Ihrem Bedarf ab. Als Silver-Partner von ESET werden wir regelmäßig geschult und können so auch über den Tellerrand hinausschauen.
Mit einem Schutz von ESET oder Kaspersky sind Sie sehr gut abgesichert. Ein 100 %-Schutz ist das aber trotzdem nicht.
Backup, Backup, Backup.
Daten gehören gesichert und verifiziert. Im Prinzip ist das jedem bekannt. Der Grund, warum es jedoch so selten gemacht wird, ist, dass es mit Arbeit verbunden ist.
Wenn schon ein Backup erstellt wird, wird dies häufig auf die Wechselfestplatte gespielt. Kann das Backup von dort wieder hergestellt werden? Bestenfalls ein Glücksspiel. Denn niemand schaut nach dem Backup nach, ob die Festplatte da noch korrekt arbeitet und alle Daten sauber geschrieben wurden. Außerdem steht meist nur eine Generation zur Verfügung.
Die andere Variante dieses russischen Roulettes ist die Verwendung eines Netzlaufwerks auf einem Server oder einer NAS. Das stellt leider ebenfalls nur einen im besten Fall sehr mäßigen Schutz vor Datenverlusten dar. Ransomware ist hinterlistig. Die Trojaner verschlüsseln alle erreichbaren Medien, also auch die Netzlaufwerke oder NAS-Stationen.
Auch an dieser Stelle haben wir eine Abhilfe für Sie.
Mit dem von der twosteps GmbH angebotenen Solarwinds Cloud-Hybrid -Backup müssen Sie sich nicht darum kümmern, dass ein Backup erstellt wird. Es funktioniert automatisch und zu jederzeit nachvollziehbar. Da die Speichermedien nicht im direkten Zugriff sind, haben Trojaner keine Chancen. Außerdem haben Sie mit diesem Backup-System immer Zugriff auf 28 Tage. Wenn Sie also heute merken, dass Sie vor 27 Tagen eine Datei versehentlich gelöscht oder irrtümlich geändert haben, so können Sie sofort die Originaldatei von vor 28 Tagen wieder zurückspielen.
Übrigens ist auch das Backup sehr kostengünstig. Derzeit wird das Backup in drei verschiedenen Versionen, beginnend bei 2.50 Euro pro Monat (SolarWinds Backup Documents), 15 Euro (SolarWinds Backup Desktop) und 75 Euro (SolarWinds Backup Server) pro Monat inklusive Steuern angeboten. https://www.twosteps.net/backup.php
Alles in allem sieht man, dass der Schutz vor Ransomware ist weder besonders aufwendig noch teuer ist. Das Konzept muss nur umgesetzt werden.
Backups sind unverzichtbar. Gut, wenn man sie nicht braucht, aber sehr gut, wenn man sie hat. Und dies nicht erst seit Erpressertrojaner und Viren die Nutzer rund um den Globus in Atem halten.
Wie schnell ist versehentlich der Ordner mit den Dokumenten gelöscht, oder die Festplatte versagt plötzlich nach vielen Jahren plötzlich Ihren Dienst? In solchen Fällen ist eine aktuelle Datensicherung unbezahlbar. Vielen ist dieses Thema eher lästig, bedeutet es doch, sich viele Gedanken zu machen: Wo soll ich die Daten sichern? Welche Software brauche ich dafür, ist die sicher und, ist das nicht wieder unglaublich kompliziert oder zeitraubend?
Wir von twosteps zeigt Ihnen, was Sie wirklich beachten müssen – und nehmen dem Thema Backup den Schrecken. Auch finanziell, denn ein sicheres Backup ist mit unserer Lösung sehr günstig!
Ein Backup zu erstellen bedeutet erstmal nichts weiter, als seine Daten auf einen anderen Datenträger zu kopieren. Sind die Daten auf dem ursprünglichen Ort nicht mehr zugänglich, weil sie gelöscht, durch Malware unbrauchbar gemacht wurden oder die Festplatte kaputtgegangen ist, dann kann man die Daten aus der Sicherung wiederherstellen. So die Theorie. In der Geschäftswelt sind Backups eigentlich ein fester Bestandteil jeder Infrastruktur, ein unwiderruflicher Datenverlust führt hier öfter zur Geschäftsaufgabe. Im privaten Bereich sehen viele Nutzer Backups eher als optional an. Dabei hat jeder von uns wichtige Daten auf der Festplatte, die er auf keinen Fall missen sollte.
Die Frage des Mediums….
Das klassische und am häufigsten verwendete Backup-Medium ist immer noch die externe Festplatte. Im Gegensatz zu den am zweithäufigsten verwendeten Medien USB-Sticks und CDs bietet sie meist ausreichend Platz für alle wichtigen Daten und geht nicht so schnell verloren. Zur Wiederherstellung kann sie dann einfach an jeden anderen Rechner gestöpselt werden. Theoretisch.
Befällt zum Beispiel ein Verschlüsselungs-Trojaner (Ransomware) den PC, dann werden in der Regel auch alle angeschlossenen oder verbundenen Laufwerke (ja, auch die Netzlaufwerke) verschlüsselt. Das Backup ist damit also unbrauchbar. Ein weiteres Problem ist der Ausfall der externen Festplatte. Häufiges Ein- und Ausschalten, Temperaturschwankungen oder Stöße führen schnell zum vorzeitigen Ausfall. Je nach verwendeter Backup-Software wird dieser Ausfall zwar irgendwo vermerkt, dem Anwender aber erstmal nicht gezeigt. Im schlimmsten Fall machen Sie also jahrelang ein Backup auf einer externen Festplatte und stellen dann fest, daß nicht nur Ihre Originaldaten, sondern auch die Backups kaputt sind.
Das Gleiche gilt auch für das am dritthäufigsten verwendete Speichermedium, die NAS (Network Attached Storage oder netzgebundener Speicher). Im besten (aber leider auch seltensten) Fall mit mehreren im Raid eingebundenen Festplatten ist man relativ sicher vor Datenverlusten durch einen Festplattenausfall geschützt. Nicht geschützt ist man bei dieser Lösung aber vor den Verlusten durch einen Verschlüsselungs-Trojaner oder einen zerstörten Raid-Verbund.
Welches Medium ist also das Richtige?
Aus unserer Sicht eindeutig die (Hybrid)-Cloud. Verschlüsselt in lokalen Rechenzentren, die den HIPAA-Sicherheitsstandards und EU-DSVGO-Anforderungen entsprechen, liegen Ihre Daten schreibgeschützt und über einen Monat wiederherstellbar wie im Tresor aufgehoben. Die Cloud hat eine garantierte Verfügbarkeit von 99,999 % und ist nach ISO/ICE 27001 zertifiziert; die Verschlüsselung erfolgt mit Ihrem eigenen, persönlichen Passwort wahlweise über AES128-Bit, AES256-Bit oder Blowfish-448Bit.
Natürlich hat nicht jeder die superschnelle Leitung ins Internet. Mit der True-Delta-Technik ist das jedoch kein Problem. SolarWinds Backup sichert 9.000 Dateien pro Sekunde. Dies ist nur möglich mit einer Technologie, die so schnell wie einfach ist – der True-Delta-Technologie. Dank dieser werden jeweils nur geänderte Daten, nicht jedoch der gesamte Datenbestand gesichert. Unabhängig von der Größe der zu sichernden Datei erfaßt das Backup immer nur diejenigen Dateiblöcke, die sich zwischen zwei Sicherungen geändert haben. So werden Backup-Fenster klein gehalten; Sicherung und Wiederherstellung werden effizienter.
Sie können zusätzlich auch einen Cache-Speicher vor Ort einrichten, zum Beispiel unter Verwendung eines NAS-Geräts. Weil Sie innerhalb und außerhalb Ihres Standorts Zugriff auf Ihre Daten haben, kann die Wiederherstellung immer binnen Minuten erfolgen.
Sicherungsumfang?
Nicht alles muß gesichert werden. Sollen auf einem PC „nur“ die Dokumente gesichert werden, so ist „SolarWinds Backup Documents“ genau das Richtige. SolarWinds Backup Documents durchsucht zweimal täglich den PC nach den Dokumenten und sichert diese – automatisch, in unbegrenzter Zahl und für nur 2.50 Euro/Monat. Aus der Cloud können Benutzer jedes ihrer Dokumente jederzeit wiederherstellen; der Anwender kann jede Datei über einen Zeitraum von 28 Tagen aus 56 verschiedenen Wiederherstellungspunkten auswählen und wiederherstellen.
Soll der komplette Server, Arbeitsplatz oder PC gesichert werden, kommt SolarWinds Backup Server oder SolarWinds Backup Desktop zum Einsatz. Damit können nicht nur einzelne Dateien oder Ordner zurück gesichert werden, sondern auch komplette Systeme, denn SolarWinds Backup kümmert sich zuverlässig um sämtliche Wiederherstellungsbelange. Egal ob eine Einzeldatei oder ein komplettes System, ob Microsoft SQL- oder Exchange-Datenbank, ein Objekt in einem Exchange-Postfach oder ein Objekt in einem virtuellen System: Bei SolarWinds Backup ist die Wiederherstellung ein Kinderspiel.
Bei SolarWinds Backup Server und SolarWinds Backup Desktop steht Ihnen neben der Wiederherstellung auf Dateiebene auch das Bare-Metal-Recovery und das Virtual Disaster Recovery zur Verfügung:
Bare Metal Recovery für eine einfache Wiederherstellung bei physischen Windows-Systemen mit nur kurzem Zeitbedarf. Dieser Recovery-Modus kann auch für die Migration einer Windows-Installation auf eine neue Hardware-Plattform verwendet werden.
Virtual Disaster Recovery für eine komplette Systemwiederherstellung auf den Hyper-V- oder VMware-Hypervisor. Diese Option kann zusammen mit der Continuous Virtual Disaster Recovery genutzt werden, um Backup-Sitzungen an einem anderen Ort als virtuelle, startbereite Instanz wiederherzustellen – automatische Prüfung des wiederhergestellten Systems inklusive.
Natürlich können hierbei auch Cloud-Wiederherstellungsziele verwendet werden. Damit ein System schnell wieder läuft, können Sie Wiederherstellungsziele in der Cloud nutzen. Virtual Disaster Recovery unterstützt die Wiederherstellung nicht nur auf den vServer-Reihen von twosteps, auch die Wiederherstellung auf Microsoft Azure, Amazon EC2 und anderen Plattformen ist problemlos möglich.
Die testweise Wiederherstellung eines mit SolarWinds Backup Desktop in Hamburg gesicherten PCs auf ein vServer bei twosteps hat 11 Minuten 34 Sekunden gedauert. Nach nicht mal 12 Minuten konnte der Anwender seine Arbeit (jetzt aber über Remote Desktop) nahtlos weiterführen.
Neugierig? Wir sind überzeugt von unserer Backup-Lösung und bieten Ihnen das Backup für 30 Tage kostenlos zum Testen an. Kontaktieren Sie uns unter https://www.twosteps.net/backup.php. Wir installieren Ihnen Ihr Backup-System und erstellen mit Ihnen zusammen alle Einstellungen, die Sie benötigen. Natürlich kostenlos!
Veröffentlicht unterAllgemein|Verschlagwortet mitBackup|Kommentare deaktiviert für Backups, nicht nur für Firmen
Auf unseren europäischen Gerichtshof können wir Europäer sehr stolz sein.
Erneut hat der europäische Gerichtshof die windige „Datenschutz“-Vereinbarung mit den USA kassiert. Das Gericht hat sich die Vereinbarung angeschaut und dieses funktionsuntüchtige Flickwerk wie von uns erwartet für ungültig erklärt.
Das Urteil geht aus einem jahrelang andauernden Rechtsstreit um den Umgang mit personenbezogenen Daten hervor. Max Schrems hatte bei der irischen Datenschutzbehörde ursprünglich beanstandet, dass Facebook Irland seine Daten an den Mutterkonzern in den USA weiterleitet, obwohl diese Daten dort nicht angemessen gegen US-Überwachungsprogramme gesichert seien. Er begründet dies in Hommage an die Enthüllungen von Edward Snowden damit, dass Facebook in den USA dazu verpflichtet sei, US-Behörden wie der NSA und dem FBI Zugang zu den Daten zu gewähren – ohne dass Betroffene dagegen vorgehen können. Der irische High Court rief angesichts dieses Streits schließlich den EuGH an und wollte wissen, ob die angewandten Regeln mit dem europäischen Datenschutzniveau vereinbar sind.
Die Luxemburger Richter erklärten den „Privacy Shield“ nun für ungültig. Mit Blick auf die Zugriffsmöglichkeiten der US-Behörden seien die Anforderungen an den Datenschutz nicht gewährleistet. Zudem sei der Rechtsschutz für Betroffene unzureichend.
Es stellt sich natürlich immer wieder die Frage, warum unsere Politiker nicht gleich richtig arbeiten. Wie in https://www.twosteps.net/mailumzug.php beschrieben und nachgewiesen gibt es keinen Zweifel, dass sich die Amerikaner generell an keine Vereinbarungen halten. Spätestens seit Trump ist klar, dass in Amerika kein Winkelzug zu krumm und keine Lüge zu platt ist um nicht als „Versehen“ genutzt zu werden.
Wenn Sie Ihre eMails nun auch wirklich sicher nach der DSVGO abgesichert haben möchten, melden Sie sich bei uns. Wir ziehen für Sie Ihre eMails automatisiert zu uns um. Und, wenn Sie eine Cloud in Europa suchen, wir ziehen auch Ihre sonstigen Daten gerne zu uns um.
Faktisch ist es eine sehr schlechte Idee, auf seiner Seite seine Bankdaten wie IBAN und BIC zu veröffentlichen.
In den letzten Monaten mussten wir eine stark zunehmende Anzahl an Betrugsbestellungen feststellen. Im Gegensatz zu früheren Zeiten ist dabei die Qualität der verwendeten Daten beachtlich. Waren früher bei der Auftragsabgabe die Daten offensichtlich bunt gewürfelt, müssen wir heute schon genau hinschauen, um eine Betrugsbestellung zu identifizieren. Die Mitarbeiter brauchen zwischenzeitlich fast detektivische Talente, um schon vor dem Verifizierungsanruf die Spreu vom Weizen zu trennen. Ist der Mitarbeiter unsicher und ruft trotz softer Merkmale wie einer kostenlosen E-Mail-Adresse die angegebene Telefonnummer an, stellt sich sehr häufig heraus, dass man es dem Betrüger wiedermal sträflich leicht gemacht hat.
Bestes Beispiel hierfür ist ein Anbieter von Hawaii-Hemden, der es eigentlich besser wissen sollte. Er hat sowohl auf seiner Webseite als auch auf der Facebook-Seite neben seiner kompletten Adresse auch noch seine Bankverbindung angegeben. Der geneigte Betrüger musste sich nur noch eine Web.de-Adresse (in diesem Fall ****.****02@web.de) und konnte dann alle restlichen Daten 1:1 übernehmen. So muss man sich natürlich nicht wundern, wenn hier und da Geld vom Konto verschwindet. Die Abbuchenden können meist nicht wirklich etwas dafür und sind am Ende die Dummen obwohl der eigentliche Dumme der Kontoinhaber ist.
Es spricht generell nichts dagegen, einen Kunden über seine Kontoverbindung zu informieren. Dies aber bitte an einer Stelle, die nur ein autorisierter Kunde erreichen kann. Ein zufälliger Besucher Ihrer Webseite braucht weder Ihre BIC noch Ihre IBAN zu sehen.
Übrigens, die letzten Betrugsversuche kamen ausschließlich aus dem Netz der ehemaligen Unitymedia, heute Vodafone. Irgendwie wundert das auch nicht. Unitymedia wurde vom ehemaligen Besitzer Liberty Global (*) soweit ausgenommen bis kein Geld für die Sicherheit mehr da war.
(*) Liberty Global hatte 2.1 Milliarden für Unitymedia bezahlt, innerhalb von 8 Jahren dabei jedoch 3,8 Milliarden Euro abgeschöpft. Im selben Zeitraum hat Unitymedia übrigens 50 Millionen Euro Unternehmenssteuern bezahlt.
Veröffentlicht unterAllgemein, Webhosting|Kommentare deaktiviert für Warum es eine weniger gute Idee ist, seine Bankdaten im Internet zu veröffentlichen
Die E-Mail-Archivierung und ein E-Mail-Backup können zwar Gemeinsamkeiten haben, verfolgen aber unterschiedliche Ziele und Techniken. Das Ziel jeder E-Mail-Archivierung ist in erster Linie die Wiederauffindbarkeit und dauerhafte Verfügbarkeit von E-Mail-Daten. Für ein Unternehmen ist dies besonders für die E-Mails wichtig, durch die ein Geschäft vorbereitet, abgeschlossen, abgewickelt oder auch rückgängig gemacht wird (beispielsweise Rechnungen, Angebote, Support- oder Terminanfragen).
Das Backup hingegen soll eine kurz- bis mittelfristige und regelmäßige Speicherung von Daten sicher- stellen und stellt nur eine Momentaufnahme der gesicherten Daten dar. Diese Speicherung ermöglicht es Kopien von ganzen Datensätzen anzufertigen und diese auf externe Datenträger oder auch in eine Cloud-Umgebung zur Wiederherstellung zu übertragen. Es dient somit der Disaster Recovery und erlaubt es im Schadensfall, die temporär verfügbaren, gesicherten Datensätze von dem externen Speichermedium zurück zu kopieren.
Ziel
Backup
Archivierung
Abschaffung von Postfachbegrenzungen
0%
100%
Abschaffung von PST-Dateien
50%
100%
Reduzierung durch De-Duplizierung und Komprimierung
70%
100%
Vereinfachung von Backup und Restore
0%
100%
Vollständige, manipulationssichere und langfristige Aufbewahrung von E-Mails
50%
100%
Hilfe bei der Erfüllung rechtlicher Anforderungen
50%
100%
Hilfe bei E-Discovery-Szenarien
75%
100%
Volltextindexierung der E-Mails für eine schnelle Suche
30%
100%
Einfache und schnelle Wiederherstellung verlorener E-Mails
50%
100%
Abschaffung von Postfachbegrenzungen
Durch den Einsatz einer E-Mail-Archivierungslösung können die E-Mails nach der Archivierung aus den Postfächern des E-Mail-Servers (auch automatisch) gelöscht werden und geben so wieder Speicherplatz auf dem E-Mail-Server frei.
Ein Backup erstellt zumeist temporäre Kopien der Daten des E-Mail-Servers zum Zeitpunkt der Erstellung auf einem externen Datenträger oder in der Cloud. Temporär bedeutet in diesem Kontext, daß je nach Backup-Konzept Daten innerhalb der Backups wieder überschrieben bzw. gelöscht werden (z.B. bei einem inkrementellen Backup), oder zeitgesteuert auch komplett gelöscht werden, wenn die Backup-Datei nicht mehr notwendig ist. Durch die Erstellung dieser Kopien wird der Bedarf für Postfachbegrenzungen nicht aufgehoben – „vollgelaufene Postfächer“ und der damit häufig verbundene Bedarf für die Auslagerung in z.B. PST-Dateien sind damit weiterhin Ärgernisse sowohl für den Anwender als auch den IT-Admin.
Abschaffung von PST-Dateien
PST-Dateien werden vor allem genutzt, um E-Mails aus dem Postfach eines Anwenders auszulagern (z.B. bedingt durch Postfachbegrenzungen) oder um lokale Kopien der E-Mails auf dem Rechner des Anwenders zu erstellen. Manuell oder auch automatisch (z.B. durch die Microsoft Outlook-Funktion Auto-„Archivierung“) werden Inhalte des Postfachs in eine PST-Datei kopiert, diese optional auf einen externen Datenträger übertragen und dann gegebenenfalls die Inhalte aus dem Postfach des Anwenders gelöscht.
Viele Unternehmen versuchen PST-Dateien abzuschaffen, da diese oft Risiken bergen. Sie gelten als fehleranfällig und ineffizient. Zudem nehmen sie häufig viel Speicherplatz ein. PST-Dateien können leicht beschädigt werden oder verloren gehen, zumal es nicht selten vorkommt, dass diese lokal und verteilt auf den Rechnern der Anwender gespeichert werden. Dies erschwert ein Backup und führt so häufig zum Verlust wichtiger Daten. PST-Dateien sind zudem nicht per Volltextsuche durchsuchbar und nicht gegen Manipulationen geschützt.
Hier bietet eine E-Mail-Archivierung besonders für den IT-Administrator entscheidende Vorteile und kann auch dem Unternehmen dabei helfen, rechtlichen Anforderungen zu entsprechen. Die E-Mails werden in einem zentral administrierbaren System archiviert, das für eine langfristige Aufbewahrung unter Berücksichtigung der nötigen Anforderungen zur Revisionssicherheit ausgelegt ist. Hierdurch erlangt der IT-Administrator Kontrolle über den gesamten Archivierungsprozess. Da die archivierten E- Mails automatisch vom E-Mail-Server gelöscht werden können, werden PST-Dateien als vermeintliche Lösung zur Umgehung von Postfachbegrenzungen überflüssig. Inhalte bereits existierender PST- Dateien lassen sich ebenfalls zentral archivieren und so auch vom Endanwender leicht durchsuchen.
Ein Backup von PST-Dateien ist unabhängig von der Archivierung grundsätzlich ebenfalls möglich. Allerdings können Postfachbegrenzungen auf diese Weise nicht umgangen werden, so dass eine vollständige Abschaffung von PST-Dateien mit einem Backup nicht möglich ist.
Reduzierung durch De-Duplizierung und Komprimierung
Ein weiterer Vorteil einer E-Mail-Archivierung gegenüber PST-Dateien ist die De-Duplizierung und Komprimierung der archivierten E-Mail-Daten, da so weniger Speicherplatz im Archiv verbraucht wird.
Eine Backup-Lösung kann zwar ebenfalls Daten komprimieren und – je nach Anbieter – gegebenenfalls de-duplizieren, allerdings hat eine E-Mail-Archivierung den entscheidenden Vorteil, dass diese zusätzlich eine Entlastung des E-Mail-Servers schaffen kann, da der E-Mail-Server die bereits archivierten E-Mails nicht mehr vorhalten muss.
Vereinfachung von Backup und Restore
Werden E-Mails nach erfolgreicher Archivierung durch das Anwenden von Löschregeln vom E-Mail- Server gelöscht, kann das Datenvolumen auf diesem reduziert werden. Diese Reduzierung kann sowohl ein anschließendes Backup des E-Mail-Servers als auch dessen Restore im Schadensfall deutlich beschleunigen und damit eine „Downtime“ dieses geschäftskritischen Systems stark verringern. Die E- Mail-Archivierung kann so zusätzlich, neben der Reduzierung der generellen Datenlast auf dem E-Mail- Server, die Performance des Backup-Prozesses verbessern. Eine Backup-Lösung allein kann dies nicht leisten.
Vollständige, manipulationssichere und langfristige Aufbewahrung von E-Mails
Das Ziel einer E-Mail-Archivierung ist in erster Linie die vollständige, manipulationssichere und langfristige Aufbewahrung von E-Mail-Daten (siehe Hilfe bei der Erfüllung rechtlicher Anforderungen).
Die Vollständigkeit wird üblicherweise durch eine Archivierung direkt bei Ein- und Ausgang der E-Mails auf dem E-Mail-Server (sogenanntes Journaling) erreicht. Bei einer Backup-Lösung wird lediglich der aktuelle Stand des E-Mail-Servers gesichert (Snapshot). Somit wäre es möglich, dass Benutzer vor der Erstellung des Backups E-Mail-Daten löschen und diese verloren gehen.
Manipulationssicherheit erreicht eine professionelle E-Mail-Archivierung u.a. durch Verschlüsselung, die Bildung von Hashwerten, durch auf das Nötigste reduzierte Benutzerrechte und Protokollierung von relevanten Änderungen und Benutzerereignissen. Einige Backup-Lösungen bieten mittlerweile ebenfalls Features, die unter dem Aspekt der Manipulationssicherheit vermarktet werden – was dies genau beinhaltet, ist von dem jeweiligen Anbieter abhängig. Eine E-Mail-Archivierungslösung unterscheidet sich insofern von einer Backup-Lösung, dass sie die Daten oft über mehrere Jahre hinweg im Archiv vorhält, wohingegen eine Backup-Lösung die Daten meist nur über einen kurz- bis mittelfristigen Zeitraum vorhält. Ein Backup dient somit der Disaster Recovery und erlaubt es im Schadensfall die temporär verfügbaren, gesicherten Datensätze von dem externen Speichermedium wiederherzustellen.
Hilfe bei der Erfüllung rechtlicher Anforderungen
Eine vollständige, manipulationssichere und langfristige Archivierung von E-Mail-Daten ermöglicht, je nach eingesetzter Archivierungslösung, die Erfüllung rechtlicher Anforderungen. In Deutschland zum Beispiel beziehen sich diese Anforderungen vor allem auf die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“, sowie auf damit zusammenhängende handels- und steuerrechtliche Vorschriften.
Ein wichtiges Kriterium hierfür ist die Vollständigkeit der Daten: Bei der Journal-Archivierung werden die E-Mails direkt bei Ein- und Ausgang archiviert, wohingegen ein Backup meist einem bestimmten Zeitplan folgt und dazwischen die Gefahr von Manipulation oder Datenverlust besteht. DSGVO-
Optionen und Aufbewahrungsrichtlinien werden von den meisten E-Mail-Archivierungs- aber auch einigen Backup-Lösungen unterstützt, jedoch sind deren Einstellungsmöglichkeiten oft nicht so komfortabel und umfangreich wie bei einer E-Mail-Archivierungslösung.
Hilfe bei E-Discovery-Szenarien
Unter E-Discovery wird außerhalb des anglo-amerikanischen Rechtsraums meist der Prozess verstanden, bei dem elektronisch gespeicherte Informationen lokalisiert, beschafft, überprüft und ausgetauscht werden.
Sowohl professionelle E-Mail-Archivierungs- als auch Backup-Lösungen können bei E-Discovery-Szenarien unterstützen, da diese häufig eine Suchfunktion, sowie partielle Wiederherstellungs- und Exportfunktionen anbieten. Allerdings gilt es zu beachten, dass Funktionen von Backup-Lösungen oft nicht so umfangreich sind wie bei E-Mail-Archivierungslösungen. Sind E-Mails in PST-Dateien enthalten (siehe auch Abschaffung von PST-Dateien), die wiederrum in Backups gesichert sind, können E- Discovery-Szenarien zu entsprechend aufwendigen und zeitintensiven Maßnahmen ausarten.
Volltextindexierung der E-Mails für eine schnelle Suche
Einige professionelle E-Mail-Archivierungslösungen nehmen die Inhalte und Metadaten der archivierten E-Mails und ihrer Anhänge in einen Volltextindex auf. Damit können – bei entsprechender Rechtevergabe – auch Endanwender selbst schnell und einfach im Live-System nach bestimmten E- Mails suchen und sind somit nicht auf den IT-Administrator angewiesen. Es gibt zudem auch E-Mail- Archivierungslösungen, die diese Funktionalität über eine Integration in Office-Anwendungen, wie zum Beispiel in Microsoft Outlook, anbieten.
Bei einigen Backup-Lösungen können die Items zwar einzeln durchsucht werden, diese Funktion ist aber üblicherweise dem IT-Administrator vorbehalten und auf bestimmte Inhalte und Metadaten beschränkt.
Einfache und schnelle Wiederherstellung verlorener E-Mails durch die Anwender
Auch im Bereich Wiederherstellung bietet eine E-Mail-Archivierung Endanwendern Vorteile gegenüber einer Backup-Lösung. Endanwender können über die Suchfunktionen bestimmte E-Mails suchen und diese dann anschließend eigenständig wiederherstellen.
Dazu werden keine zusätzlichen IT- Kapazitäten für den Restore von E-Mails benötigt, sprich der IT-Admin muss nicht manuell Backups nach spezifischen E-Mails durchsuchen und für den Anwender wiederherstellen. Beim Backup hingegen hat der Endanwender in der Regel keinen direkten Zugriff auf die Daten. Ein Faktor, der übrigens beim Backup von PST-Dateien doppelt ins Gewicht fällt, da hier einzelne E-Mails nicht im Originalzustand extrahiert werden können.
Veröffentlicht unterTechnik|Kommentare deaktiviert für E-Mail-Archivierung ./. E-Mail-Backup
Immer wieder werden wir gefragt, wie man eine bei „Wix“, „Jiimdo“, „Vercel“ oder ähnlichen Anbietern erstellte Webseite zu twosteps umziehen kann. Die einfache und schmerzhafte Antwort lautet im Regelfall „gar nicht“.
Wix schreiben dazu (Zitat): „Es ist nicht möglich deine Website von Wix, Dateien oder Seiten deiner Website zu einem externen Ziel oder Anbieter zu exportieren. Alle Kreationen, die bei Wix erstellt wurden, müssen auf den Servern von Wix gehostet werden.“
Wir verstehen, daß dies nicht die Antwort ist, die die Kunden an dieser Stelle erwartet haben.
Mal ganz davon abgesehen, daß ein anständiger und guter Webdesigner sich nicht mit solchen in sich geschlossenen System abgibt und lieber Qualität abliefert, kann man sicher sein, daß er einen Kunden bei der Beauftragung davor warnen würde, eine Webseite bei sowas abzulegen.
Wenn das Kind schon in den Brunnen gefallen ist und man auf einen windigen „Webdesigner“ hereingefallen ist, bleiben Ihnen faktisch nur zwei Möglichkeiten:
Ein Homepagebaukasten mit Importfunktion, hierbei wird eine statische HTML-Kopie Ihrer Website erstellt. Das ist vergleichbar mit einem Ausdruck Ihrer Seite (wobei die Links dabei natürlich erhalten bleiben). Dynamische Inhalte können dabei nicht kopiert werden.
Die zweite Möglichkeit ist, die Seite neu zu machen. Wenn Sie dabei ein System wie WordPress bei uns nutzen, sind Sie mit Sicherheit auf der richtigen Seite. Damit können Sie die Seite nicht nur bei uns betreiben, sie können sie auch jederzeit exportieren und bei einem anderen Anbieter importieren.