Beiträge

Das Thema Groupware, wie etwa Zimbra, hat sich im Laufe der Jahre für viele Unternehmen zu einem zentralen Baustein entwickelt, sodass keiner mehr so wirklich darüber nachdenkt. Dabei kommt jedoch gerade diesem Thema einer der größten Aspekte zu, die sich direkt auf die Produktivität, Zuverlässigkeit und Qualität in einem Unternehmen auswirken. Falls hier die „virtuellen Zahnräder“ nicht passgenau aufeinander abgestimmt sind, kann es schnell zu Engpässen und Problemen in der Unternehmenseffizienz kommen.

Allgemeine Informationen zu Zimbra

In vielen deutschen Unternehmen übernehmen Microsoft Exchange oder Microsoft365 die zentrale Rolle des Groupware-Systems. Microsoft Exchange hat sich mittlerweile bei vielen Entscheidungsträgern als Synonym für Groupware und Mailserver etabliert. Wenn man jedoch beispielsweise auf US-amerikanische Universitäten einen Blick wirft, findet man meist interessante Alternativen, wie Zimbra. Das Groupware-System wurde erstmals im Jahr 2005 auf der Web 2.0 Conference in San Francisco dem breiten Publikum präsentiert und eroberte dank seiner auf AJAX (Asynchronous Javascript and XML) basierenden Benutzeroberfläche die Herzen des Publikums. Die Anwendung war die erste Groupware-Lösung, die direkt im Webbrowser ausgeführt werden konnte, ohne den Komfort einer klassischen Desktop-Anwendung vermissen zu lassen. Im Laufe der Jahre wurde die Groupware kontinuierlich weiterentwickelt und mit neuen Funktionen und Features versehen, sodass sie heutzutage in einer Vielzahl unterschiedlicher Versionen erhältlich ist und zahlreiche Funktionalitäten bieten, wie beispielsweise integrierter Antivirus und Spam / Spamschutz. Zimbra war bis zu der Version 8 in einer kostenlosen Open-Source-Version erhältlich. Seit der Version 9 gibt es nur noch eine kommerzielle Edition, die neben den Standardfunktionalitäten auch Outlookunterstützung, Mobilsynchronisation und ein performantes Backup-System mitbringt.

Zahlreiche Funktionen und Features von Zimbra

Im Grunde genommen handelt es sich bei Zimbra hauptsächlich um eine Kollektion aus verschiedenen ehemaligen Open-Source-Projekten und einem größtenteils selbst entwickelten Mailserver. Die Hauptaufgaben üben dabei folgenden Komponenten aus:

–       Postfix ist für die Zustellung von E-Mails zuständig

–       Amavis ist für den Spam- und Virenschutz zuständig

–       Lucene analysiert den ein- und ausgehenden Datenstrom

–       MySQL übernimmt die Verwaltung der Metadaten

–       Der Apache-Webserver hostet zusammen mit Jetty den Mailboxserver

–       Nginx ist für die Bereitstellung der Reverse-Proxyfunktionen zuständig

–       E-Mail-Anhänge werden über die integrierte Darstellung mittels OpenOffice realisiert

Zimbra ist trotz dieser vielen einzelnen Bestandteile in erster Linie monolithisch angelegt. Konkret bedeutet das, dass es sich hier um kein Zusatzpaket handelt, das man auf einen laufenden Server installieren kann. Zimbra verwaltet dies in hohem Maße selbst und wird daher als großes Softwarepaket ausgeliefert, was alle erforderlichen Dienste mitbringt.

Komfortable Benutzeroberfläche von Zimbra

Das wohl wichtigste Feature ist der AJAX-basierende Webclient. Er bietet eine sehr komfortable Verwaltung der Daten direkt im Webbrowser, sodass Nutzer keine zusätzliche Software installieren müssen. Im Rahmen der E-Mailverwaltung können Nutzer ihre gesamte elektronische Korrespondenz verwalten und erhalten alle vom traditionellen Desktop-Clients bekannte Funktionalitäten und Features. Neben der intuitiven Sortierung von E-Mails in Ordnern stehen zur Organisation auch Tabs zu Verfügung, die einen schnelleren Zugriff auf E-Mails innerhalb der personalisierten Ordnerstruktur ermöglichen.

 

Im Adressbuch verwalten Nutzer ihre Kontakte mit allen Feldern, die für eine Kontaktpflege benötigt werden. E-Mails im VCF-Format lassen sich direkt in die Adressbücher importieren. Die persönlichen Kontakte können von überall per Autovervollständigung aufgerufen werden. Der Kalender zeichnet sich durch eine umfangreiche Planungsfunktion für persönliche oder gruppenorientierte Termine aus.

Leistungsstarke Versionierung

Ein Aspekt, der bei Groupware-Systemen eher selten vorkommt, ist eine komplette Dateiverwaltungs-Funktion und das sogar mit Versionierung. Neben Dateien, die über Drag-and-Drop-Funktion in die Groupware hochgeladen werden oder E-Mail-Anhängen, die sich hier direkt ablegen lassen, können auch textuelle Dateien mittels eines performanten WYSIWYG-Editors erstellt werden. Darüber hinaus stellt Zimbra eine leistungsstarke Suchfunktion zur Verfügung. Durch den Einsatz des Suchindexes Lucene ist die Groupware in der Lage, neben Terminen, Kontakten, E-Mail-Headern und -Bodys sogar Anhänge von E-Mails zu durchsuchen. Neben der „einfachen Suche“, die für die meisten Benutzer völlig ausreichend ist, wird auch eine eigene Suchsprache bereitgestellt, die Powerusern sehr komplexe Suchanfragen ermöglicht. Eine gute Groupware wäre selbstverständlich nichts, wenn sie sich nicht u. a. auch in der Gruppe einsetzen ließe. Alle privaten Ordner und Dateien lassen sich in Zimbra gezielt für andere Benutzer, ganze Benutzergruppen oder auch externe Teilnehmer freistellen.

Bring Your Own Device (BYOD) ist ein Trend aus den USA, der vor allem in der Arbeitswelt eine Rolle spielt. Vor- und Nachteile für alle Beteiligten werden seit einigen Jahren intensiv diskutiert. Seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) kommt hierbei dem Datenschutz eine besondere Bedeutung zu. Die Voraussetzungen für den technisch und rechtlich sicheren Einsatz privater Geräte stellen zunehmend eine Herausforderung dar.

BYOD – Definition und Varianten

Die privaten mobilen Endgeräte oder auch Speichermedien mit- oder einbringen heißt konkret, auf interne Netzwerke von Firmen oder Bildungseinrichtungen und Bibliotheken zuzugreifen. Für Arbeitnehmer ist eine solche Vereinbarung grundsätzlich freiwillig. Dieses Konzept ist ursprünglich als Instrument bekannt, um die Produktivität von Arbeitnehmer zu steigern und dabei gleichzeitig die Kosten auf Arbeitgeberseite zu senken. Hinzu kommt die positive Auswirkung auf den ökologischen Fingerabdruck.

Mit wachsender praktischer Erfahrung hat sich die Auffassung durchgesetzt, dass Kosten und Nutzen sich in etwa die Waage halten. Der Anteil von Smartphones und Tablets steigt stetig an. Die Varianten, wie BYOD in unterschiedlichen Unternehmen gelebt wird, sind vielfältig. Hier einige Beispiele:

– Private Endgeräte werden unabhängig von der Unternehmens-IT betrieben.

– Endgeräte werden von der Unternehmens-IT unterstützt und gewartet.

– Softwarelizenzen des Unternehmens werden dienstlich und privat genutzt.

-Mitarbeiter beteiligen sich an den Kosten für Hard- und Software.

-Ausschließlich separates Gäste-WLAN, das ebenso von Besuchern genutzt wird.

BYOD: Vorteile für Arbeitgeber

In manchen Branchen wie beispielsweise dem Customer Service (Callcenter), entfallen die Kosten für einen kompletten Bildschirmarbeitsplatz. In diesem Bereich kommen auch private Desktop-PCs zum Einsatz. Zumindest jedoch werden mittels BYOD die regelmäßigen Anschaffungskosten für adäquate Hardware reduziert. Teilweise ergibt sich zusätzlich ein Einsparpotenzial im Bereich der Softwarelizenzen.

Mobiles Arbeiten ist ein entscheidender Faktor für die Attraktivität des Arbeitsplatzes und trägt zur Mitarbeiterzufriedenheit bei. Dies wiederum wirkt sich positiv aus auf die Produktivität.

BYOD: Vorteile für Beschäftigte

Egal ob Smartphone oder Notebook, das vertraute Arbeitsgerät stellt einen Wohlfühlfaktor dar. Mobiles Arbeiten verbessert die Vereinbarkeit von Beruf und Familie und ist gerade auch für Pendler attraktiv. Dienstreisende benötigen nur noch jeweils ein Smartphone, Tablet oder Notebook.

BYOD: Nachteile für Arbeitgeber

Die Kosten für die Erarbeitung eines BYOD-Konzeptes sind nicht zu unterschätzen. Die Umsetzung der Datenschutzgrundverordnung allein erfordert einen erheblichen administrativen und technischen Aufwand. Hinzu kommen höhere Wartungskosten. Private Endgeräte stellen immer ein potenzielles Sicherheitsrisiko dar. Ein Angriff auf die IT-Infrastruktur kann existenzbedrohend sein.

BYOD: Nachteile für Beschäftigte

Je nach Unternehmenskonzept erhält der Arbeitgeber Kontroll- und Zugriffsrechte. Durch die uneingeschränkte Erreichbarkeit verschwimmen die Grenzen zwischen Arbeit und Freizeit. Dies führt dazu, dass Arbeitszeiten nicht erfasst und folglich nicht vergütet werden.

 

Rahmenbedingungen für BYOD

Die rechtlichen Grundvoraussetzungen aber auch die Risiken für beide Seiten erfordern ein Regelwerk, dass die Interessen aller Beteiligten berücksichtigt – ein BYOD-Konzept. Dieses sollte folgende Aspekte behandeln:

Betriebssystem, Firewall und Virenscanner

– Zugriffshürden und Zugriffsbeschränkungen

– Verwendung von Blickschutzfiltern in der Öffentlichkeit

– Trennung von dienstlichen und privaten E-Mail-Konten

Speicherung von Firmendaten auf dem privaten Endgerät

– Zeitliche Zugriffsbeschränkung

Risiken minimieren bei BYOD

Wie umfassend Ihr BYOD-Konzept auch sein mag, ein Restrisiko in Bezug auf die Datensicherheit bleibt immer. Um Ihre sensiblen Firmendaten und alle personenbezogenen Daten bestmöglich zu schützen, gibt es eine Reihe von Möglichkeiten.

Technische Zugriffshürden

Ein sogenannter VPN-Tunnel ermöglicht eine verschlüsselte Verbindung zwischen dem Endgerät und dem Unternehmensserver. Ein Virtual Private Network (VPN) nutzt das Internet als Datenleitung. Mithilfe des VPN-Client auf dem Endgerät und einer zweiten Authentifizierungsmethode wird ein Zugriff Dritter auf Ihre Unternehmensdaten deutlich erschwert. Zusätzlich haben Sie die Möglichkeit, den Zugang auf „Remote-Access“ zu beschränken. Das heißt, Dokumente oder Datensätze können gelesen und bearbeitet aber nicht gespeichert werden.

Verschlüsselte „Container“ bei BYOD

Bei dieser Methode wird der lokale Festplattenspeicher des privaten Endgeräts in zwei Bereiche (Partitionen) geteilt. Somit entstehen aus technischer Sicht zwei separate Festplatten, von denen eine verschlüsselt ist. Verbindungen zum Unternehmensnetzwerk werden ausschließlich über den Container hergestellt.

Mobile Device Management (MDM)

Das Mobile Device Management wird mithilfe einer speziellen Software durchgeführt. Über dieses Tool gelingt es Ihrer Unternehmens-IT, die privaten Endgeräte in die IT-Infrastruktur zu integrieren und zu verwalten. Des Weiteren ermöglicht ein professionelles MDM:

– die Verwaltung von Daten

– das Installieren von Updates

– die Sperrung unsicherer Verbindungen (WLAN)

– die Sperrung unbekannter Apps

Sandboxing

Mithilfe einer Sandbox arbeiten Sie in einer abgeschirmten virtuellen Umgebung. Hierbei werden keine Daten auf dem privaten Gerät gespeichert. Eine Sandbox wird auch als Testumgebung für Software in der Entwicklung eingesetzt.

Wenn Sie sich für diese Lösung entscheiden, ist es unabdingbar, den ganzen Weg zu gehen. Auch der gelegentliche Einsatz privater Endgeräte bedarf technischer Grundvoraussetzungen und klarer Vereinbarungen. Eine einzige E-Mail kann eine signifikante Bedrohung für den Datenschutz und die IT-Sicherheit in Ihrem Unternehmen bedeuten.

Für die Skeptiker bietet „Choose Your Own Device“ (CYOD) eine Alternative. Mit „Own Device“ ist hier jedoch Unternehmens-Equipment gemeint.

Kein Unternehmen arbeitet heute in der Regel ohne die Unterstützung einer möglichst maßgeschneiderten IT-Infrastruktur. Doch was ist das eigentlich genau? Was gehört zu diesem Begriff und was sollte rund um die passende IT-Infrastruktur eines Unternehmens unbedingt beachtet werden? Das Wichtigste dazu bietet Ihnen dieser kompakte Überblick.

Die zwei Hauptkomponenten der IT-Infrastruktur

Das wesentliche Unterscheidungskriterium der an einer IT-Anlage eines Unternehmens beteiligten Elemente ist die Einteilung in Hardware und Software. Hardware sind alle Geräte, die die physische Ausstattung der IT betreffen. Das sind zum einen physische Server und die Rechner des Unternehmens, aber auch alle Ein- und Ausgabegeräte wie Tastatur, Maus, Monitor und Drucker. Auch die mobilen Endgeräte eines Unternehmens, beispielsweise Smartphones, Tablets und Netbook, zählen zur IT-Infrastruktur. Dies alles kann nur funktionieren, wenn eine Software installiert ist. Sie ist das zweite wichtige Element in der betrieblichen IT. Softwareprodukte sind zum Beispiel das Betriebssystem der Rechner und die bedarfsgerechten Anwendungen für die Anforderungen der Nutzer. Auch CRM- und ERP-Programme sowie Antivirenschutz zählen zum Softwarebereich der IT-Infrastruktur.

Das Netzwerk Ihres Unternehmens

Wenn eine gute funktionierende IT-Infrastruktur mit hoher Professionalität und passgenauem Praxisbezug geschätzt wird, ist immer wichtig, dass Hard- und Softwareprodukte bedarfsgerecht ausgewählt, installiert und konfiguriert werden. Das Zusammenspiel der einzelnen Bestandteile im Rahmen eines soliden und geschützten Netzwerks spielt für das Unternehmen und seine Anforderungen eine wichtige Rolle.

Zwei Beispiele dieser Zusammenarbeit im Netzwerk sollen der Veranschaulichung dienen. Ein Beispiel ist das CRM, das Customer Relationship Management. Bei diesen Programmen werden alle Kundenkontakte nicht nur lückenlos dokumentiert, sondern unternehmensintern auch all denjenigen verfügbar gemacht, die diese benötigen. So ist es insbesondere möglich, eine Kundenanfrage auch dann professionell und präzise zu betreuen, wenn der zuständige Sachbearbeiter im Urlaub sein sollte. Ein zweites Beispiel ist das Bestandsmanagement in einem Betrieb. So kann mittels eines gut ausgebauten Netzwerks ein Außendienstmitarbeiter mit dem Smartphone die Auskunft aus der IT erhalten, ob ein bestimmter Artikel, für den sich der Kunde interessiert, auf Lager ist.

Zentraler Datenabruf und Datenspeicherung

Bei einer modernen IT-Infrastruktur ist der zentrale Datenzugriff oft besonders wichtig. Die obigen Beispiele demonstrieren das. Die Daten, die in einem Unternehmen gespeichert, aufbewahrt, geändert und verarbeitet werden, haben hohe Volumina. Das bedeutet, dass die Speicherkapazitäten klassischer Server oft überlastet sind. Denn alle Unternehmensprozesse von der Angebotserstellung über die Produktionsabwicklung bis zu Werbung und Verkauf werden heute IT-basiert abgewickelt. Es ist häufig sinnvoll, die internen Rechnerkapazitäten durch ein effizientes Outsourcing zu entlasten. So ist es möglich, physische und virtuelle Server zu mieten, Switches zu integrieren oder die modernen Cloudlösungen dazu zu nutzen, die eigene IT-Infrastruktur optimal zu ergänzen. All diese Möglichkeiten schonen nicht nur die eigenen Kapazitäten des Unternehmens. Sie können auch einen zentralen und bedarfsgerechten Datenzugriff ermöglichen.

Sicherheit ist das A und O bei der IT-Infrastruktur

Eine IT-Infrastruktur ist eine moderne Errungenschaft, die für Ihr Unternehmen mit einer ganzen Reihe von überzeugenden Vorteilen verknüpft ist. Doch gibt es dadurch natürlich auch ein Datenrisiko. Zum einen kann ein Datenverlust durch einen Software- oder Hardwarefehler verursacht sein. Typisch sind die geschrottete Festplatte oder der Blitzeinschlag, der die Serverdaten löscht. Auch ein Virus kann die Daten des Unternehmens löschen. Zum anderen sind es aber auch die Hackerangriffe, die beispielsweise Kundendaten oder Konkurrenzdaten sammeln. Deshalb gehört zu jeder modernen IT-Infrastruktur auch ein professioneller Schutz. Dieser wird durch die Firewall von Rechnern und Servern, aber auch spezielle Antivirenprogramme umgesetzt.

Einen kompetenten IT-Dienstleister beauftragen

Wenn ein Unternehmen keine Professionalität in Sachen IT-Infrastruktur in den eigenen Reihen besitzt, ist es wichtig, sich diese heute unverzichtbare Unterstützung durch Experten von außen zu holen. Ein IT-Dienstleister hat die Expertise, die IT-Infrastruktur eines Unternehmens bedarfsgerecht zu erstellen, zu konfigurieren und bezüglich individueller und sich oft ändernder Anforderungsprofile kompetent zu skalieren. Im Rahmen einer öffentliche IT-Infrastruktur wird die Hard- und Software beim gewählten Anbieter beauftragt, gewartet und auch repariert.

Ein wichtiger Vorteil, den ein solches Arrangement hat: Diese IT-Infrastruktur wird durch den IT-Dienstleister konsequent mit spezieller Softwareprodukten überwacht. Dieses Monitoring ist wertvoll, weil es reibungslos funktionierende Betriebsabläufe und die Sicherheit der IT-Infrastruktur nachhaltig umsetzen kann. Für ein Unternehmen bedeutet das, dass es sich ganz auf seine Kernkompetenzen konzentrieren kann.

Insbesondere bei der Datensicherheit werden IT-Dienstleister immer mehr geschätzt. Seit dem Inkrafttreten der DSGVO am 25. Mai 2018 ist Datensicherung ein wichtiges Thema. Die Nichtbeachtung der komplexen Regelungen der Europäischen Union sind unangenehm. Da viele Datenschutzlecks und Sicherheitslücken in der IT-Infrastruktur der Unternehmen vorhanden sind, ist es die Tendenz, für die Sicherheit die IT-Experten zu beauftragen. Oft ist dies mit Cloud-Lösungen verbunden, die bei Datencrash durch Backups die Daten in aller Regel wiederherstellen können.

 

 

Die im April 2013 erstmals als Beta-Version veröffentliche Software namens Mailbird ist ein E-Mail-Client. Die Nutzung von Mailbird läuft über ein Freemium-Modell. Der E-Mail-Client legt besonderen Fokus auf ein simples Design, auf die Geschwindigkeit der Anwendung und steht zudem auch anderen Entwicklern für eine Verbesserung offen.

Begonnen hatten die beiden dänischen Entwickler Michael Olsen und Michael Bodekaer mit der Arbeit an dieser Alternative zu anderen E-Mail-Clients wie Outlook, Thunderbird oder Postbox. Sie suchten nach einer schnelleren Alternative, fanden keine und so machten sie sich selbst an die Arbeit. Schon im Januar 2012 stand eine Alpha-Version, ab Januar 2013 lief das öffentliche Testen der Beta-Version.

Jeweils zu Jahresbeginn folgte 2014 die Version 1.0 und 2015 die 2.0, die bis heute die aktuelle Version darstellt. Die Version 2.0 enthielt im Unterschied zur Vorgängerversion neue Features wie „E-Mail Snooze“, eine Möglichkeit zu Video Meetings und die Integration von WhatsApp, Facebook und vielem mehr.

Das Lizenz-Modell bei Mailbird

Das Freemium-Prinzip, nach dem Mailbird angeboten wird, bedeutet, dass die ganz grundlegende Version kostenlos zu nutzen ist. Für weitere Funktionen, wie beispielsweise die Verwaltung unbegrenzt vieler E-Mail-Konten oder eben jene recht neue „E-Mail-Snooze“-Funktion, wird dann eine regelmäßige Gebühr fällig. Hier wird zwischen privater und Business-Nutzung unterschieden. Zudem existiert auch die Option, für einen Einmalbetrag die Nutzung aller Zusatzfeatures dauerhaft freizuschalten, was dann natürlich etwas teurer ist, sich aber für langfristige Nutzer rasch auszahlt.

Interaktion mit MX Exchange ist bei Mailbird sehr vorteilhaft

Besonders beliebt macht sich Mailbird auch dadurch, dass die Interaktion mit MS Exchange viele Vorteile ermöglicht. Diese bewirken rasch ein strukturierteres und zügigeres Interagieren mit allem, was rund um den E-Mail-Verkehr anfällt. Besondere Features, die Mailbird bei der Kooperation mit MS Exchange möglich macht umfassen die folgenden:

– gesendete E-Mails zurückzuholen

– Integration von anderen Anwendungen wie Skype, Dropbox, Google Docs und vieles mehr, nicht zuletzt die schon erwähnten WhatsApp und Facebook

– Nutzung der E-Mails von Gmail aus oder von Yahoo sowie weiteren Anbietern aus

Dass Mailbird nicht nur bei Freaks Anerkennung findet, ist übrigens leicht daran abzulesen, dass der E-Mail-Client 2014 und 2015 von der Fachzeitschrift IT-Welt als bestes Software-Programm ausgezeichnet wurde. Bereits 2013 war Mailbird von der Zeitschrift PC World zum besten kostenlosen E-Mail-Client gekürt worden.

Zudem erfreut sich Mailbird großer Popularität in der Entwickler-Szene, da aller Code nach dem Open-Source zur Bearbeitung zur Verfügung steht. Das garantiert eine regelmäßige Weiterentwicklung und so ist man von 2015 bis 2019 schon bis zur Version 2.5.19.0 gekommen. Jede einzelne dieser erneuerten Versionen von Mailbird bedeutet jeweils eine Verbesserung des Nutzerkomforts und der anderen Aspekte wie Sicherheit, Geschwindigkeit und Zuverlässigkeit.

Mailserver und Spamschutz

Um alles rund um die Abwicklung von E-Mails zu verstehen, ist es gut, auch grundlegend zu wissen, was die folgenden vier Begriffe innerhalb dieses Metiers bedeuten.

Mailserver

Der Mailserver ist schlicht jene Software (und somit kein „physischer Server“), die Empfang und Versand von E-Mails sowie deren Verwaltung im Sinne von Verarbeitung und Speicherung erledigt. Der technische Ausdruck für einen solchen Mailserver lautet MTA (Mail Transfer Agent). Verschiedene Protokolle kommen dabei zum Einsatz: POP3 oder IMAP zum Austauschen (im Sinne von auf den E-Mail-Client herunterladen) von E-Mails sowie SMTP, um versendete E-Mails an den richtigen Empfänger zu bringen.

Spamschutz

Absolut unentbehrlich bei der Nutzung von E-Mails ist ein wirksamer Schutz gegen Spam, also unerwünschte Werbung bzw. schädliche E-Mails oder Angriffsversuche auf diesem Einfallsweg. Dabei sind gleich mehrere Komponenten wichtig, die alle zur Wirksamkeit des eingesetzten Spamschutzes beitragen.

Da wäre zunächst die Aktualität in Bezug auf neu geschaffene Formen von Spam, Phishing-Typen oder auch schlicht nervige Werbe-E-Mails. Da die Gegenseite nicht schläft, ist es von enormer Bedeutung, in diesem Punkt immer up-to-date zu sein. Dann muss dieser Spamschutz auch zuverlässig sein und zu jedem beliebigen Zeitpunkt mit einer äußerst geringen Ausfallquote zur Verfügung stehen. Alles andere kostet Zeit und Nerven und in den schlimmeren Fällen Geld.

Antivirus und Office 365

Zwei weitere Aspekte, die bei der Verwendung eines E-Mail-Clients wie es Mailbird einer ist, eine wichtige Rolle spielen:

Antivirus

Besonders gefährlich sind alle Formen von Viren, die gerne via E-Mail in fremde Rechner eingeschleust werden sollen. Zwar gibt es heutzutage auch viele andere Einfallstore bei der Kommunikation mit allem außerhalb des eigenen Netzes. Doch gerade wer viel E-Mail-Verkehr hat, sollte beim Antivirus noch intensiver auf ständige Aktualität achten als beim Spamschutz. Zwar erledigen dies die meisten Virenscanner automatisch, dennoch existieren Unterschiede in ihrer Zuverlässigkeit dabei, potenzielle Gefahren abzuwehren.

Office 365

Im Prinzip wird eine jede und ein jeder einmal bereits mit einer der Komponenten gearbeitet haben, die das Angebot von Office 365 umfasst. Es ist schlicht das klassische MS-Office-Paket, um ein bis zwei Elemente erweitert, welches allerdings in die Cloud ausgelagert ist.

 

Seamonkey ist ein Paket von Programmen für den Zugang zum Internet. Sie können damit Ihre E-Mail lesen und verwalten, im Internet surfen und mit einem IRC Client chatten. Darüber hinaus werden von Seamonkey noch Werkzeuge für Entwickler wie ein DOM Inspektor angeboten.

Im Gegensatz zu den heute am meisten verbreiteten Browsern und E-Mail Programmen bietet Seamonkey diese Programme in einem Paket an. Dieses besteht neben dem Browser und dem Mailclient auch aus einem Client für IRC und für Newsgroups. Ein technischer Vorteil besteht darin, dass die verschiedenen Teile des Pakets Programme gemeinsam benützen. Dadurch ergibt sich ein geringerer Speicherbedarf und eine schnellere Verarbeitung. Die Software ist quelloffen und gratis, wird aber von einer Entwicklergruppe ständig betreut und regelmäßig in neuen Versionen herausgebracht. Obwohl das Seamonkey Paket ein eigenes Projekt ist, verwendet es viele Programmteile des Webbrowsers Firefox und des Mailclients Thunderbird. Wie diese Programme ist auch Seamonkey für Windows, MacOS und Linux verfügbar.

Wie wird Seamonkey weiterentwickelt?

Diese Entwicklung erfolgt durch freiwillige Programmierer. Es gibt auch eine große Gemeinschaft von Testern, die neue Versionen ausprobieren und die Entwickler mit Berichten über Probleme und Fehler unterstützen. Das Paket Seamonkey ist in 22 Sprachen verfügbar und auch dieser Aufwand an Übersetzungen und Anpassungen wird von interessierten Nutzern geleistet.

Was sind Grenzen und Alternativen zu Seamonkey?

Seamonkey bietet einen Mailclient, aber keinen Mailserver. Der Mailclient bietet Funktionen zu Schreiben, Lesen und Verwalten von E-Mails, benötigt aber eine Verbindung zu einem Mailserver für die Übermittlung. Als Alternative können statt dem Paket auch die separaten Programme Firefox, Thunderbird oder auch Outlook eingesetzt werden. Die für Seamonkey verfügbaren Add-ons zeigen die enge Verbindung zu diesen Programmen, da sie auch für Seamonkey direkt von der Thunderbird Webseite herunterzuladen sind. Eine weitere Alternative zumindest für den Mail Client ist Microsoft Office365.

Gibt es Support für Seamonkey?

Da das Programmpaket von Freiwilligen betreut wird, ist auch der Support von diesen abhängig. Das bedeutet aber keinesfalls, dass er nicht gut erledigt wird. Neben einer Dokumentation in den verschiedenen Sprachen werden ein Forum und auch ein Blog mit Besprechungen neuer Funktionen und Versionen angeboten. Da man mit der quelloffenen Software sehr gut experimentieren kann, ist Seamonkey besonders für fortgeschrittene Benutzer, Entwickler und gewerbliche Nutzer interessant. Das soll andere mögliche Nutzer aber keineswegs abschrecken. Einen Eindruck von den erwarteten Computerkenntnissen vermittelt die Aufforderung, kein Update durchzuführen, sondern eine volle Version neu zu installieren. Fühlen Sie sich unwohl mit solchen Arbeitsschritten, empfiehlt sich eine Unterstützung durch erfahrenere Nutzer.

Was kann der Webbrowser ?

Er bietet einen mit vielen Browsern vergleichbaren Funktionsumfang. Insbesondere können Sie in einem Fenster mit verschiedenen Tabs mehrere Seiten gleichzeitig offenhalten und benutzen. Die Lesezeichen, der Browserverlauf und die Einstellungen können über mehrere Geräte synchronisiert werden, sodass diese Daten Ihnen überall in der neuesten Version zur Verfügung stehen. Ein Data Manager übernimmt die Verwaltung von Cookies und von Zugangsbeschränkungen. Popup Fenster können Sie blockieren, was irritierende Werbung wesentlich reduziert. Der Browser bietet auch die Möglichkeit zum Lesen von RSS Feeds.

Wie sieht der Mailclient aus?

Er unterstützt die Verwendung von mehreren E-Mail-Konten und bietet Tabs und Tags zur übersichtlichen Verwaltung Ihrer Nachrichten. Für die Abwehr von Junk und Spam werden eigene Filter verwendet, die selbständig lernen können und sich an ihre Nutzergewohnheiten anpassen. Damit werden diese Filter nach einiger Zeit immer besser im Herausfiltern der von Ihnen unerwünschten Mails. Antivirus Anwendungen können zur Filterung ebenfalls eingesetzt werden, allerdings stellen E-Mails in dieser Hinsicht kein großes Problem mehr dar.

Welche anderen Funktionen bietet Seamonkey?

Seamonkey bietet auch einen IRC Chat Klienten, der konfigurierbar ist und auch einen eigenen Kanal für Informationen über das Seamonkey Projekt anbietet. An Werkzeugen für Entwickler stehen als Add-ons ein DOM Inspektor und auch ein HTML Editor zur Verfügung. Der DOM Inspektor erlaubt einen strukturierten Zugriff auf HTML- und XML-Daten, die im Browserfenster dargestellt werden.

Als Nutzer von E-Mails sehen Sie meistens nur den Mail User Agent MUA, der zum Schreiben, Lesen und Verwalten von E-Mails dient. Die Weiterleitung der Nachrichten erfolgt durch einen Mailserver mit seinem wesentlichen Bestandteil MTA oder Mail Transfer Agent. Sendmail ist ein solcher Mailserver, der schon lange existiert und der auf den meisten Unix-ähnlichen Betriebssystemen vorinstalliert ist.

Was ist ein Mailserver?

Mailserver sind Programme, die Protokolle zum Austausch von E-Mails ausführen. Sie nehmen die Mails von MUAs entgegen, bereiten sie für die Übermittlung vor und senden sie. Ihr Mailserver hält auch die für Sie eingegangenen Mails zum Download bereit. Um diese Funktion sicherzustellen, muss der Mailserver ständig online sein.

Woher kommt der Mailserver Sendmail?

Die erste Version von Sendmail wurde in den frühen 80er-Jahren an der UC Berkeley als Teil des Unix Typs BSD entwickelt. Seit dem Jahr 2003 wird Sendmail von der Firma Proofpoint betreut. Neue Versionen werden von dieser Firma herausgebracht. Das Unternehmen bietet das für große Organisationen gedachte System Sentrion an und einen Teil davon als Sendmail. Dieser Teil ist immer noch quelloffen und gratis.

Die Installation von Sendmail

Das Programm ist oft bereit vorinstalliert, aber Sie möchten vielleicht eine neuere Version selbst installieren. Das erfolgt genauso wie die Installation jedes anderen Linuxpakets. Auch das Starten des Programms bietet keinerlei besondere Schwierigkeiten.

Anders sieht es mit der notwenigen Konfiguration von Sendmail aus. Das Programm steht im Ruf, dabei besondere Anforderungen zu stellen, was zumindest zum Teil durchaus richtig ist. Diese lassen sich allerdings auf ein beherrschbares Maß reduzieren, wenn einige Punkte beachtet werden.

Ein Grund für die aufwendige Konfiguration ist die Unterstützung von vielen alten Systemen und Protokollen, die heute keine Rolle mehr spielen. Die entsprechenden Optionen nehmen viel Platz in den Handbüchern ein, können aber von den weitaus meisten heutigen Benutzern ignoriert werden. Die Konfiguration wird also einfacher, wenn Sie sich auf das heute Wesentliche beschränken, was nicht nur möglich, sondern sehr empfehlenswert ist.

Der zweite Grund für den höheren Aufwand bei der Konfiguration ist die Verwendung einer eigenen Makrosprache. Mit dieser Makrosprache M4 modifizieren Sie eine geeignete Makrodatei und lassen den M4 Makroprozessor diese Datei für Sendmail verwendbar machen. Neben vielen anderen sind zum Beispiel Makrodateien für die verschiedenen unixoiden Systeme verfügbar. An der Beschäftigung mit den Grundideen der Makrosprache M4 kommen Sie also nicht ganz vorbei. Sendmail bietet aber sehr gute Testmöglichkeiten, mit denen Sie die Funktionsfähigkeit der Konfigurationsdatei überprüfen können.

Die Verwendung von Sendmail

Für das Versenden von E-Mails wird Sendmail direkt von Ihnen oder von Ihrem MUA gestartet. Dabei nimmt Sendmail die E-Mail vom MUA entgegen, formatiert die Adresse, fügt die Header an und versendet die Mail. Sie wird im Speicher gehalten, wenn der Mailserver des Empfängers nicht erreichbar ist und es werden mehrere Zustellversuche unternommen. Erst wenn alle Versuche fehlgeschlagen sind, bekommen Sie eine Fehlermeldung aufgrund der nicht erfolgreichen Zustellung.

Für das Entgegennehmen von E-Mails muss Sendmail als Prozess natürlich im Hintergrund ständig laufen und am Port 25 auf eingehende SMTP-Verbindungen lauschen. SMTP ist das heute üblicherweise verwendete E-Mail-Protokoll.

 

 

Ein MTA ist ein geeigneter Punkt, um Filterung von Spam und Schutz vor Schadprogrammen wie Viren zu implementieren. Auch dazu stehen Werkzeuge in Sendmail zur Verfügung, die ebenfalls entsprechend konfiguriert werden müssen.

Alternativen

Ein oft verwendeter Mailserver ist Microsoft Exchange. Auch er hat mittlerweile durch Skalierbarkeit für große Organisationen und durch besondere Unterstützung der Arbeit von ganzen Benutzergruppen an Komplexität stark zugenommen. Kleinere Unternehmen wollen daher oft keinen eigenen Mailserver betreiben und weichen in die Cloud aus. Eine Möglichkeit dazu ist Microsoft Office365. Diese Lösung beinhaltet auch einen Mailserver, der von Microsoft direkt betreut wird und Ihnen als Kunden über Webmail zur Verfügung steht.