Noch ärgerlicher finde ich es jedoch, dass Tobit seit vielen Jahren bekannte Sicherheitsprobleme in David bis heute nicht angepackt hat. Weder die Webbox (für Webmail, Carddav/Caldav und Activesync), noch der Mail Access Server (IMAP und POP3 Zugriff auf den David Server) verfügen über wirksame Methoden um Angreifer abzuwehren. Kontosperrung nach x Passwortfehlversuchen, oder Sperre der IP Adresse von der die Angriffe kommen? Fehlanzeige! Vielleicht ist Tobit das Problem ja nur nicht bekannt? Leider auch Fehlanzeige, selbst im Tobit eigenen Forum (inkl. Antwort von Tobit "Eine Funktion wie von Ihnen beschrieben ist aktuell nicht im Funktionsumfang des Mail Access Server enthalten. Gerne nehmen wir dieses Posting zum Anlass einer Produktanregung.") ist das Thema seit mindestens 2009 bekannt. Quelle: Darüber hinaus gibt es bis heute keine Möglichkeit für den Webbox Zugriff als Adaministrator eine Kennwortrichtlinie einzurichten, damit die Benutzer keine Kennwörter wie 123 oder ähnlich schlimme Beispiele für den Zugang aus dem Internet benutzen.
Ich bin immer davon ausgegangen, dass David ein sicheres System darstellt. Wenn ich das jedoch lese wird mir ganz schlecht. Ich habe versucht ob ich mich tatsächlich unbegrenzt oft mit falschen Kennwörtern durchprobieren kann. Nach 3 Fehleingaben wird zwar die Verbindung zwar getrennt, es kann aber direkt weitergehen mit den Versuchen. Auch in der aktuellen David Version (wir nutzen noch fx12) ist das nicht geändert worden. Davon konnte ich mich bei einem Freund überzeugen. Die Nachfrage nach mehr Sicherheit scheint bei Tobit nicht angekommen zu sein, auch wenn der Eintrag im Tobit Forum etwas anderes belegt. So ignorant kann Tobit doch nicht sein?