Sicherheits- / Verschlüsselungsmaßnahmen auf unseren Servern:

## nuw.biz / ruhrmail.de ## (Webserver)
Allgemein:
o Certification Authority Authorization (CAA)
o Sender Policy Framework (SPF)
o TLSA-Record (Port 25 – „DANE“) für den Host „mx1″

## mx1.nuw.biz ## (Mailserver):
SSL-Report-mx1
o Mailserver „Best Practices“ (PFS, unterstützte LS-]Protokolle, Ciphers, Key Exchange, usw.)
o DANE (ein- und ausgehend unterstützt)
o Angepasste Aktualisierung des „Let’s Encrypt“-Zertifikats für mx1.nuw.biz (bedingt durch DNSSEC)

## (mail.)ruhrmail.email ## (SOGo Webinterface Basic-Angebot)
SSL-Report-remailremail-headers
Allgemein:
o Certification Authority Authorization (CAA)
o Sender Policy Framework (SPF)
o TLSA-Records (Ports 25/443 – „DANE“) für den Host „mail“

## gw.ruhrmail.de ## (Group-Office Webinterface Business-Angebot)
SSL-report-gwrmdegwrmde-headers
Allgemein:

## gw.ruhrmail.org ## (Roundcube Webinterface Basic-Angebot)
SSL-Report-gwrmorggwrmorg-headers

## mail.ruhrmail.email ## (Mailserver Basic-Angebot):
o Mailserver „Best Practices“ (PFS, unterstützte LS-]Protokolle, Ciphers, Key Exchange, usw.)
o DANE (ein- und ausgehend unterstützt)
o Angepasste Aktualisierung der „Let’s Encrypt“-Zertifikate für mail.ruhrmail.email (bedingt durch DNSSEC) sowie für die Hosts autoconfig und autodiscover (aufgrund der Beschränkung von DNSSEC auf Port 25 deaktiviert)
Bei den Webservern wurden zudem „Certificate Pinning“ sowie „Security Header“ implementiert. Darüber hinaus ist mit „fail2ban“ ein Intrusion Prevention System (IPS) aktiv.
© 2017 netz & werk oHG