Die Öffnung einer David-Installation zum Web hin ist sowohl mit der Webbox als auch via Client und Port 267 möglich.
Das war bis vor wenigen Jahren eine tolle Sache. Inzwischen haben sich aber das Internet und deren Nutzer verändert.
Cybergangs und militärische Nutzung machen kontinuierlich aufwendigere Sicherheitsmechanismen nötig.
Das Öffnen von Port 80 oder 81 eingehend macht eine David-Installation nahezu vollkommen öffentlich.
Und auch eine Nutzung https:// verschlüsselten Seiten ist nicht mehr sicher:
Seit Jahresfrist ist bekannt, dass die Verschlüsselung mit Kommunikation via Port 443 nicht mehr viel nutzt.
Damit liegen Kundenadressen, Termine und teilweise auch technische Zeichnungen offen im Web, erreichbar für jeden Unbefugten.
Inwieweit ein Zugriff Unbefugter via Port 267 möglich ist entzieht sich meiner Kenntnis.
Der einzige (noch) sichere Ausweg ist die Anbindung der Remote-Rechner und Smartphones via IP-Sec VPN.
Und - was mindestens genau wichtig ist: ein Verbot des Einsatzes von Firmen-fremder Hardware.
Denn etwa 70% aller privaten Rechner sind mit Schadcode infiziert.
Die meisten Angriffe auf ein Firmennetzwerk erfolgen aber immer noch als Spam. Gelegentlich wird eine eMail mit Schadcode-Anhang übermittelt. Immer häufiger aber erfolgt mit dem Spam-Mails eine Umleitung auf eine Schadcode-hinterlegte Webseite. Mittels der Spams erhalten die Angreifer nicht nur Informationen über den Nutzer der eMail-Adresse. Sie bekommen auch Infos über den Aufbau des zugehörigen eMail-Servers und dessen Schwachstellen.
Es ist naheliegend anzunehmen, dass ein David-Server mit fester WAN-IP leichter anzugreifen ist als wenn er über eine dynamische WAN-IP betrieben wird.
Erstaunlich ist war das Ergebnis eigener Tests dazu. Dazu wurden die täglich eintreffenden eMails zu realen Webshops ausgewertet. Es handelt sich um die Shops auf und
Der erstgenannte Shop richtet sich ausschließlich an Nicht-Verbraucher (Behörden, Firmen, Freiberufler und Gewerbetreibende). Der zweite Shop wurde schon vor acht Jahren in Betrieb genommen, um die Effizienz der Sicherheitsmechanismen beobachten zu können, wenn die Kunden vorwiegend Verbraucher sind. Denn in diesem Umfeld musste und muss mit deutlich höherem Anteil infizierter eMails gerechnet werden. Diese Annahme hat sich übrigens im Laufe der Jahre bestätigt.
Nachdem die WAN-IP auf feste IP umgestellt war und der David-Server so mehrere Monate gelaufen hatte war die Zahl der täglich eintreffend Spams um mehr als das Vierfache gestiegen. Nach Umstellung auf dynamische IP sank sie wieder von täglich ~ 80 auf den vorherigen Wert von ~ 20.
Als Spamschutz setzen wir die David Message Identification Services ein. Die Zahl vom David MIS NICHT aussortierten Spams beläuft sich auf durchschnittlich fünf Prozent. Die Anteil der false positiv aussortierten eMail liegt deutlich unter einem Promille.
eMail-Server und Domain-Controller waren bis Ende 2015 ein- und derselbe Windows Server. Seit Einführung von David als Kommunikationssystem vor zwölf Jahren hat es keinen Fall gegeben, in dem der Server gehackt oder durch Virenangriff funktionsunfähig wurde. Allerdings verlassen wir uns nicht allein auf MIS und David Virenschutz, sondern wir nutzen ein mehrstufiges Filter-System.