Beiträge

Bei Outlook handelt es sich um ein funktionales E-Mail Programm aus dem Hause Microsoft. Es ist kostenlos verfügbar, wobei es nur mit einem Konto des Anbieters verwendet werden kann. Dabei erfreut sich das praktische Programm seit vielen Jahren einer regen Beliebtheit.

Outlook Überblick zu den Funktionen

Der E-Mail Client zählt zu den am häufigsten genutzten Programmen weltweit. Wenig verwunderlich, ist er doch wesentlicher Bestandteil von Microsofts Produktpalette. So ist Outlook stets Teil des Office 2013, Office 2016 und des Office 365 Pakets. Letzteres ist für kleinere Unternehmen in drei Versionen, nämlich als Business Essentials, Business und Business Premium Version, erhältlich. Ebenso findet es sich in der Office-Suite neben Word, Excel oder PowerPoint.

Dadurch ist klar: Wer Windows nutzt, kennt Microsoft Outlook. Dabei verwenden zahlreiche Liebhaber den Client nicht nur für das Versenden oder Empfangen von E-Mails. Sie verwalten ebenfalls wichtige Daten im integrierten Kalender. So können sie Aufgaben erstellen, Kontakte mit Notizen versehen und diese den jeweiligen Adressen zuordnen. Dies gilt gleichermaßen für die Outlook Android App, die seit vielen Jahren erhältlich ist.

Zugleich schätzen Nutzer die sogenannten Quicksteps als wesentlichen Teil von Outlooks Funktionsumfang. Bei diesen handelt es sich um kurze und einprogrammierbare Befehlsfolgen. Sie ermöglichen produktiveres Arbeiten mit wenigen Klicks. Ähnliches lässt sich über das verlässliche Zusammenspiel von Outlook und dem Microsoft Exchange sowie generell IMAP– sowie POP3-fähigen Mail-Servern sagen.

Kurze Geschichte von Microsoft, Outlook und MS Exchange

Bereits 1996 erblickte die erste Version von Outlook das Licht der Welt. Es war damals als Mailsystem MS Mail bekannt. Microsoft stellte jedoch rasch fest, dass es den Anforderungen der Nutzer nicht gewachsen war. Ein Beispiel hierfür ist die Anzahl der Postfächer auf einem Server: Lediglich bis zu 500 konnten darauf angelegt werden.

Dabei gestaltete sich die Datenablage als Problem. Denn die Menge der eingehenden und ausgehenden Informationen stieg zusehends. Es war also nötig, MS Mail völlig neu zu konzipieren. Das Ergebnis hiervon war MS Exchange in der Version 4.0. Es vereinte die Nähe zum vorhergehenden Programm, wobei es gleichzeitig eine neue Ära im E-Mail-Versand einläutete. So wird es bis heute erfolgreich genutzt, etwa auch mit Microsoft Outlook.

Dabei spielte bei der Entwicklung von MS Exchange die sichere Datenverarbeitung eine essenzielle Rolle. Gleiches galt für die Skalierbarkeit. So setzte der Konzern auf eine relationale Datenbank inklusiver 2-Phase-Commit-Transaktionen. Die Basis bildete Jet Blue, wobei sie durch die Integrierung von Active Directory Produkten gestärt wurde. Gleiches gilt für die Verwendung des Kerberos Distribution Mailservers.

 

Für wen eignet sich Outlook?

Bereits die Entstehungsgeschichte von Outlook verdeutlicht: Der Client wendet sich an Nutzer, die von intuitiver Leistung profitieren möchten. Gleichzeitig besticht Outlook durch eine vergleichsweise einfache Handhabe. So eignet es sich ideal für Menschen, die bis dato noch Berührungsängste mit dem World Wide Web haben. Hierbei kommt außerdem das Streben nach Sicherheit von Microsoft zu tragen. Ein effizienter Spamschutz gehört für den Hersteller zur Grundausstattung seines Angebots. Wer zusätzlich von externer Sicherheit profitieren möchte, greift auf spezielle Antivirus Programme zurück.

Thunderbird ist ein E-Mail-Client, der als Freeware (also zur kostenlosen Nutzung) bereits seit dem Jahr 2003 existiert. Er stammt von denselben Entwicklern, die auch den Browser Firefox an den Markt gebracht haben, die unter dem Dach der Mozilla Foundation firmieren. Neben der Funktion als E-Mail-Programm dient Thunderbird auch als Kalender sowie als Newsreader, auch wenn diese weiteren Funktionen der Öffentlichkeit eher weniger bekannt sind. Allerdings ist Thunderbird als E-Mail-Client nach Microsoft Outlook die zweitverbreitetste Software für diesen Zweck auf der ganzen Welt. Es ist für diverse Betriebssysteme verfügbar, was seiner ohnehin bereits hohen Popularität natürlich weiter sehr zuträglich ist.

Hohe Sicherheit bei Thnderbird

Gelobt wird von den Experten neben vielen weiteren Faktoren vor allem die hohe Sicherheit von Thunderbird bei der Abwicklung des persönlichen Mailverkehrs. Zudem ist der Client in den Grundeinstellungen nach der Installation bereits besonders sicher eingestellt. Auch Laien haben also nur wenig zu befürchten, wenn sie sich für die Nutzung von Thunderbird entscheiden.

Weiterer Pluspunkt dieser kostenlosen Anwendung: Optisch kommt sie ziemlich aufgeräumt daher, verzichtet auf jegliche Schnörkel und ermöglicht so eine gute und schnelle Orientierung. Manche Kritiker bemängeln zwar immer mal wieder, dass viele Funktionen recht versteckt sind, doch ist der allgemeine Tenor, dass Thunderbird diesbezüglich eine gut nutzbare Anwendung konstruiert hat.

Viele Zusatzfunktionen via Add-On verfügbar

In den von Haus aus gelieferten Funktionen ist es nicht ganz so umfangreich wie vieles von der Konkurrenz. Alles Gängige in dieser Hinsicht kann man sich aber als Add-On herunterladen und hat dann nicht das Nachsehen gegenüber den Produkten der Konkurrenz.

Weitere Vorteile von Thunderbird

  1. Problemlose Nutzung mehrere Identitäten

Egal, ob POP3- oder IMAP-Konten, also jene beiden Protokolle, mit denen ein E-Mail-Client mit dem zuständigen Mailserver kommuniziert: Thunderbird verwaltet sowohl mehrere Mailkonten eines einzelnen Users als auch die Profile unterschiedlicher Nutzer. Das Adressbuch kann im ersteren Fall jeweils von allen Konten aus genutzt werden, ohne dass die Konten an sich miteinander verknüpft wären.

 

  1. Das integrierte Adressbuch unterstützt den gängigen Standard und gilt ebenfalls als leicht intuitiv zu bedienen. Selbiges gilt für die Kalenderfunktion von Thunderbird.

 

  1. Auswahl verschiedener HTML-Modi bei der Darstellung der Emails. Es ist möglich zwischen der originalen HTML-Darstellung, einer eingeschränkten und der Darstellung als plain text zu wählen. Die letzteren beiden machen damit den Einsatz von missbräuchlich zu nutzenden HTML-Elementen unmöglich.

 

  1. Einrichtung von virtuellen Ordnern: Diese virtuellen Ordner stellen das Pendant zu den „intelligenten Ordnern“ unter macOS oder den „Labels“ bei Gmail dar. Hier kann man alle Mails, die bestimmte Kriterien erfüllen, zu einem sogenannten virtuellen Ordner zusammenfassen, der dann – wenn gewünscht – jederzeit zur Verfügung steht.

Alles in allem ist der Thunderbird ein so schlanker E-Mail-Client wie möglich, der aber alle heutigen Anforderungen an solch einen Client problemlos erfüllt. Zudem nennen viele User weitere Pluspunkte dieser kostenlosen Anwendung:

  • es wird nicht fest im Betriebssystem verankert
  • die Sicherung der Dateien ist sehr einfach zu bewerkstelligen
  • generell geringere Fehleranfälligkeit als die meisten anderen E-Mail-Clients
  • schnellere Updates der Software

Zudem nennen auch hier viele Nutzer die Vielzahl an Add-Ons als Asset von Thunderbird. Hier kann man eine ganze Menge zusätzlicher Funktionen integrieren, die andere Clients überhaupt nicht anbieten. Auch wenn dies manchmal ein wenig zulasten der Übersicht geht, wird gerade dieser Aspekt von vielen als Grund genannt, warum man sich bei der Wahl seines E-Mail-Clients für Thunderbird entschieden hat.

Ebenfalls mehr als erwähnenswert ist der lernfähige Spamfilter, der nach nur kurzer Einarbeitungszeit eine beeindruckend hohe Trefferquote erreicht. Wer Thunderbird nutzt und das Programm entsprechend anlernt, wird schon nach sehr kurzer Zeit so gut wie keinen Ärger mehr mit Spam in seinem Mailfach erleben. Gerade eher unerfahrene Nutzer wissen diesen Vorzug von Thunderbird besonders zu schätzen.

Viele Themes und Kompatibilität mit Office 365

Während es für den Marktführer im Bereich E-Mail-Clients eine quasi-automatische Integration eines Virenscanner gibt, ist dies bei Thunderbird nicht der Fall. Hier muss der User selbst in den Einstellungen die eingebaute Anti-Virus-Software aktivieren. Dies ist ein wichtiger Schritt für die eigene Sicherheit, den man unbedingt gehen sollte. Anderenfalls kann es zu unliebsamen Überraschungen führen. Dies ist ein Aspekt bei der Nutzung von Thunderbird, der vielen Usern gar nicht bekannt ist.

Wer das standardmäßige, sehr schlichte Design der Oberfläche zu fad findet, dem kann ebenfalls geholfen werden. Etliche Themes in zahlreichen Farben und Farbmixen stehen dafür zur Auswahl.

Wer sich nach der vorherigen Nutzung eines anderen E-Mail-Clients für Thunderbird entscheidet, der kann Nachrichten und Einstellungen daraus importieren. Der Umstieg fällt also ebenso leicht wie die allgemeine Nutzung von Thunderbird. Dazu haben die Entwickler von Thunderbird in der jüngsten Vergangenheit die Interaktion dieses E-Mail-Clients mit den Anwendungen des Office-365-Paktes von Microsoft stark verbessert. Da die Anwendungen von Office 365 weit verbreitet sind, ist dies für die Verwendung von Thunderbird als Standard-Mailprogramm äußerst vorteilhaft. Diese größere Kompatibilität macht es noch leichter, sich für Thunderbird statt für einen seiner Konkurrenten zu entscheiden und nach dem Umzug dorthin auch dort zu bleiben.

Microsoft Office365 ist ein Softwarepaket für Büroanwendungen und wird Privat- und Gewerbekunden in verschiedenen Versionen angeboten. Auf Ihrem Rechner installierte Programme sind nur ein kleiner Teil des Pakets, das üblicherweise in der Cloud auf Servern von Microsoft läuft. Office365 ist nur als Abo erhältlich und enthält insbesondere auch einen Mailserver.

Wie lange gibt es Office365 schon?

Das Paket ist seit 2011 für Gewerbekunden erhältlich und wurde als Nachfolger der früher angebotenen Business Productivity Online Suite entwickelt. Zwei Jahre später wurden Versionen für Privatkunden in das Angebot von Microsoft aufgenommen. Office365 stellt einen weiteren Schritt in die Richtung der Verlagerung von Unternehmenssoftware in die Cloud dar.

Was leistet Office365?

Das Paket ist zu einem Teil offline nutzbar, was aber von den Entwicklern nicht für den normalen Betrieb vorgesehen wurde. Wird das System nämlich für 31 Tage nur offline benutzt, können Dokumente zwar noch angezeigt, aber nicht mehr bearbeitet werden. Das ist erst wieder möglich, wenn eine Internetverbindung zu den Servern von Microsoft hergestellt wird. Benutzt werden kann Office365 allerdings mit jedem beliebigen Browser.

Office365 ist als „Software as a Service“ konzipiert. Eine solche Software läuft in der Cloud auf den Servern des Anbieters, in diesem Fall also Microsoft. Ihre Daten werden dort gespeichert und verarbeitet. Sie haben den Vorteil, dass Ihnen immer die neueste Version der Programme zur Verfügung steht. Es sind also keine Updates oder Patches mehr einzuspielen, das machen alles die Spezialisten von Microsoft selbst. Das Abo für Office365 ist an Sie als Benützer gebunden und nicht an ein bestimmtes Gerät. Mit einem solchen Abo können Sie von jedem Gerät mit einem Browser auf Ihre Daten zugreifen. Die Programme können Sie auf einer bestimmten Anzahl von Geräten installieren.

Die Verfügbarkeit Ihrer Daten jederzeit und überall ist zwar ein Vorteil, bringt aber auch Probleme der Sicherheit und Vertraulichkeit mit sich. Administratoren von Office365 sehen etwa genau, welche E-Mails Mitarbeiter lesen und sogar zu welchem Zeitpunkt. Das ist an sich nicht verträglich mit der Datenschutzgrundverordnung der EU. Außerdem besitzen die Behörden der USA Zugriff auf Ihre Daten und auch Ihre E-Mails.

Was ist ein Mailserver und wozu brauche ich ihn?

Office365 beinhaltet auch einen Mailserver. Das ist ein Server, der immer online sein sollte und Ihre E-Mails in Empfang nimmt und speichert. Sie sehen die Mails, wenn Sie sich einloggen und Ihr Computer als Client die E-Mails herunterlädt. Auch zum Versenden von E-Mails laden Sie die Nachricht auf den Mailserver hoch, der sie dann an den Empfänger weiterleitet, genauer an seinen Mailserver.

Wozu setze ich einen Virenscanner ein?

Viren sind Schadprogramme, die sich oft per E-Mail ausbreiten. Der E-Mail angefügten Dokumente infizieren den Computerhädliche. Scanner sind ihrerseits Programme, die solche Viren erkennen und unschädlich machen sollen. Das funktioniert relativ gut, allerdings können auch die besten Scanner nicht alle möglichen Virusprogramme erkennen.

Microsoft Office365 als Mailserver

Traditionell haben viele auch kleinere und auf jeden Fall mittlere Unternehmen ihren eigenen Mailserver betrieben. Auch Microsoft hat mit dem Exchange einen solchen Server im Angebot. Die Administration eines solchen Mailservers ist allerdings immer aufwendiger geworden und heute so komplex, dass kleinere Unternehmen sich nach Alternativen umsehen.

Ein möglicher Weg ist die Verlagerung des Mailservers in die Cloud und diesen Service enthält Office365. Je nach Abo können Sie den Umfang des Speicherplatzes für Ihre Mails frei wählen, was auch für die Zahl der Nutzer mit einer Adresse gilt. Ein weiterer Service ist die Einrichtung von Sammeladressen wie support@…, die dann mehreren Nutzern zur Verfügung stehen und von ihnen gemeinsam bearbeitet werden können. Durch das Webhosting sehen sie alle die gleichen Mails, ohne dass besondere Maßnahmen zur Koordination getroffen werden müssten. Beim Umgang mit vertraulichen Daten und möglicherweise sensitiven Schritten wie dem Hinzufügen von Adressaten werden Sie von Office365 automatisch gewarnt und auf die Folgen Ihrer Schritte hingewiesen. Nachdem Mails schnell und einfach verschickt werden können, besteht auch die Gefahr von unbeabsichtigten Datenlecks. Eine zusätzliche Sicherung gegen solche Datenabflüsse kann Ihrem Unternehmen gegebenenfalls viel Geld sparen.

Sicherheit und Vertraulichkeit von Daten mit Office365 als Mailserver

An möglichen Bedrohungen sind hier auf der einen Seite Kriminelle, auf der anderen aber auch die Behörden zu nennen. Die Sicherheit vor kriminellen Hackern liegt im Verantwortungsbereich von Microsoft. Der Systemadministrator in Ihrer Firma braucht sich nicht mehr selbst um die Absicherung eines eigenen Mailservers zu kümmern. Man kann davon ausgehen, dass die Spezialisten von Microsoft diesen Aspekt hinreichend gut im Griff haben. Als Besonderheit ist hier der Schutz durch ATP oder Advanced Threat Protection zu nennen. Das System erkennt verdächtige Mail-Anhänge und warnt vor ihnen. Auch ATP bietet keinen vollständign Schutz. Es wird aber ständig von Fachleuten weiterentwickelt.

Durchwachsener sieht es allerdings mit dem Schutz vor Behördenwillkür aus. Die Nachrichtendienste der USA können sich nach der Gesetzeslage ohne große Schwierigkeiten Zugang zu Ihren Daten verschaffen. Sie müssen beurteilen, wie Sie diese Gefahr und die möglichen Folgen einschätzen.

Bei Microsoft Windows handelt es sich ursprünglich um eine von Microsoft entwickelte Benutzeroberfläche, aus der im Laufe der Jahre eine Reihe eigenständiger Betriebssysteme hervorgegangen ist. Windows-Betriebssysteme kommen in erster Linie auf PCs (Personal Computer) und Servern zum Einsatz. Darüber hinaus existieren auch spezielle Versionen für Embedded Devices wie Kassensysteme, Messgeräte sowie Varianten für Smartgeräte wie Smartphones und Tablets.

Entwicklungsgeschichte

Das US-amerikanische Unternehmen Microsoft entwickelte ursprünglich keine Betriebssysteme, sondern seit Mitte der 1970er-Jahre BASIC-Anwendungen für unterschiedliche Computersysteme. Erst im Jahr 1981 mit dem Marktstart der ersten Version von MS-DOS stieg Microsoft in das Betriebssystemsegment ein. Im Rahmen von MS-DOS wurde das System ausschließlich mit Kommandobefehlen bedient. Die Befehlssyntax war relativ kompliziert und erforderte eine Einarbeitung, sodass ein intuitives Arbeiten dadurch nicht möglich war. Zu den Computern, die bereits damals mit einem Betriebssystem mit grafischer Benutzeroberfläche ausgestattet waren, zählten der 1979 erschienene Xerox Alto sowie Lisa und Macintosh von Apple, die einige Jahre später veröffentlicht wurden.

Diese grafischen Systeme wurden von eingefleischten Microsoft-Fans belächelt und als sinnlos bezeichnet. Der Microsoft-Gründer, Bill Gates, erkannte allerdings schon früh das enorme Potenzial grafischer Benutzeroberflächen und startete ein neues Projekt mit der Bezeichnung „Interface Manager“. Die übrigen Microsoft-Gründer unterstützen dieses Projekt, waren jedoch mit dem Namen unzufrieden, sodass das Projekt schließlich in Windows umbenannt wurde. Mit der Entwicklung von Windows hatten die Microsoft-Gründer Paul Allen, Steve Ballmer und Bill Gates die einflussreichste Zusammenarbeit in der Geschichte moderner Softwareentwicklung gestartet.

 

Im Laufe der Jahre wurde das Betriebssystem kontinuierlich weiterentwickelt und durch neue Funktionen und Features ergänzt. Windows hatte immer starke Konkurrenz, die entweder kostenlos erhältlich war oder ein besseres Gesamtpaket bot. Zahlreiche Linux-Distributionen wie beispielsweise

–       Debian

–       Ubuntu

–       CentOS

kamen im Laufe der Jahre auf den Markt, konnten sich jedoch gegen Windows nie richtig durchsetzen und führen heute noch ein Nischendasein. Im Gegensatz zu Linux, wo das eigentliche Betriebssystem vom graphischen Fenster-Manager getrennt ist, bekommt man von Microsoft das eigentliche Betriebssystem sowie den Fenster-Manager (also die graphische Oberfläche) im Bundle. Kein anderes Betriebssystem konnte eine so große Bekanntheit wie Windows erlangen und ist so vielen Nutzern weltweit bekannt oder besitzt einen derart starken Marktanteil. Microsoft hat sich diese Position als Branchenprimus durch kontinuierliche Veröffentlichungen neuer Versionen gesichert, die die Vorteile moderner Hardware und Technik voll unterstützen und ausnutzen.

Die bedeutendsten Windows-Versionen im Überblick

Windows 1.0

Die erste Windowsversion wurde 1983 in einer Testversion der breiten Öffentlichkeit präsentiert und zwei Jahre später 1985 veröffentlicht. Bei Windows 1.0 handelte es sich grundsätzlich um ein Programm, das auf MS-DOS lief. Das Release war für Microsoft ein Start mit erheblichen Hindernissen, da das Betriebssystem äußerst instabil lief. Durch das innovative „Point-An-Click-Konzept“ war Win 1.0 jedoch auch für Einsteiger leicht nutzbar. Das benutzerfreundliche Konzept des Betriebssystems ermutigte auch neue Anwender, die von der Steuerung per Befehlszeile eventuell überfordert waren, einen Personal Computer zu nutzen.

Windows 95

Im Jahr 1995 brachte Microsoft das Betriebssystem Windows 95 auf den Markt, das sich binnen kürzester Zeit zu einem enormen Verkaufserfolg entwickelte und den endgültigen Durchbruch für Microsoft einläutete. Windows 95 brachte einer großen Menge von Menschen weltweit Computer und das Internet näher. Das Betriebssystem machte den oft komplizierten Prozess der Installation neuer Hardware durch „Plug and Play“ wesentlich einfacher. Des Weiteren brachte Win 95 einen breiteren Farbraum, bessere Multimedia-Möglichkeiten und native Unterstützung für TCP/IP-Netzwerke. Die DirectX-Runtime ermöglichte zudem, dass auch grafisch anspruchsvolle Spiele auf Windows ausgeführt werden konnten.

Windows XP

Mit Windows XP brachte Microsoft im Jahr 2001 die erste auf der NT-Architektur basierte Version auf den Markt, die in erster Linie auf die Anforderungen und Bedürfnisse von Endnutzern ausgerichtet war. Windows XP wird von vielen Nutzern und Kritikern als die beste Windowsversion angesehen und wurde damals dementsprechend hoch bewertet. Das Betriebssystem brachte eine verbesserte Optik und bot eine äußerst stabile Plattform. Mit dem Betriebssystem wurde auch das Ende der DOS-Ära endgültig eingeläutet. Die neue DirectX-Version ermöglichte bei 3D-Spielen Effekte, an die OpenGL nicht heranreichte. Windows XP bot zudem Unterstützung für 64-Bit-Prozessoren. Dieses Feature war jedoch nicht gut umgesetzt und wurde erst mit dem Service Pack 2 verbessert. Darüber hinaus kam mit Windows XP erstmals die hauseigene Antivirensoftware „Windows Defender“ zum Einsatz.

Windows 10

Windows kündigte am 30. September 2014 offiziell Windows 10 an. Microsoft läutete mit der 10er-Version ein neues Veröffentlichungs-Modell an, sodass Windows 10 die letzte Windowsversion nach dem traditionellen Versionsmuster sein sollte. Stattdessen sieht man Windows 10 eher als eine „digitale Dienstleistung“. Nutzer von Win 10, die eine gültige Lizenz besitzen, sollten nicht nur Patches bekommen, sondern auch neue Funktionen, die im Rahmen von großen Feature-Updates ausgeliefert werden.

Plattform

Microsoft verfolgt mit dem Windows-Betriebssystem das Konzept, eine möglichst kompatible Plattform für Anwendungen aller Art zu sein. Dies wird über die Win32-API realisiert und deren zahlreichen Erweiterungen. Das Betriebssystem ist seit seiner ersten Version eine sogenannte „offene Plattform“. Konkret bedeutet das, dass jeder Entwickler ohne Einschränkungen Anwendungen für Windows entwickeln und vertreiben kann. Eine explizite Erlaubnis seitens Microsoft ist nicht nötig. Im Laufe der Jahre hat sich Windows zu einer äußerst stabilen Plattform entwickelt und kommt mittlerweile auf ca. 90 Prozent aller Desktop-PCs zum Einsatz. Microsoft ist im Laufe der Jahre auch deshalb zum Branchenprimus geworden, weil die Abwärtskompatibilität der Windowsplattform jahrelang die höchste Priorität bei der Entwicklung neuer Versionen hatte. Eine solche stabile Plattform bietet Anwendungsentwicklern den entscheidenden Vorteil, dass Programme nicht für jede einzelne Windowsversion angepasst werden müssen, sondern Microsoft für die Kompatibilität verantwortlich ist.

Sicherheit von Windows

Der wesentliche Nachteil eines so weit verbreiteten Betriebssystems spiegelt sich in der Tatsache wider, dass bei Windows regelmäßig Sicherheitslücken entdeckt werden, die von Cyberkriminellen ausgenutzt werden, um Angriffe zu starten. Mit Windows 10 sind die Sicherheitsrisiken jedoch, wegen der intensiven Weiterentwicklung interner Sicherheitsmechanismen deutlich zurückgegangen. Obwohl neue Windowsversionen mit einer hauseigenen Antivirensoftware ausgestattet sind, ist es aus Sicherheitsgründen dennoch empfehlenswert, einen leistungsstarken Virenscanner wie ESET zu nutzen.

Cyberkriminelle weichen inzwischen immer öfter auf Sicherheitslücken in Drittprogrammen aus. Das jüngste Beispiel hierfür ist eine schwere Sicherheitsschwachstelle bei der Videokonferenz-Anwendung Zoom. Durch die Ausnutzung dieser Sicherheitslücke können Hacker an das Admin-Passwort der Opfer gelangen. Theoretisch könnten so Hacker auch Malware und andere Schadsoftware auf den Rechnern ihrer Opfer unbemerkt herunterladen und ausführen, was katastrophale Folgen nach sich ziehen würde.

Bei Postfix handelt es sich um einen sogenannten „Mail Transfer Agent“ für Unix und Linux-Distributionen, der im Jahr 1998 entwickelt und veröffentlicht wurde. Die Entwickler wollten mit der Software eine kompatible Alternative zu Sendmail bieten. Dabei fokussierten sich die Programmierer in erster Linie auf Sicherheitsaspekte, um die Software möglichst sicher zu gestalten. Der Quellcode von Postfix wird unter der IBM Public Lizenz zur Verfügung gestellt, womit Postfix eine freie Software ist.

Entwicklungsgeschichte von Postfix

Postfix ist ein Mail Transfer Agent der als Open Source-Software frei für Betriebssysteme auf Basis von Unix, wie beispielsweise Solaris, BSD und Linux zur Verfügung gestellt wird und ist im Gegensatz zu Office 365 und Exchange nicht für Windows-Systeme erhältlich. Postfix wurde ursprünglich von dem niederländischen Softwareentwickler Wietse Venema bei dem US-amerikanischen IT-Unternehmen IBM entwickelt und im Jahr 1998 auf den Markt gebracht. IBM hat Postfix jedoch einige Jahre nach dem offiziellen Marktstart der Open Source-Community zur freien Weiterentwicklung zur Verfügung gestellt und hat mittlerweile keine Kontrolle über das Projekt. Die Software ist in erster Linie als eine sichere und leicht zu bedienende Alternative für Sendmail entworfen worden. Sendmail war zu jener Zeit der am meisten genutzte Mailserver im Internet, die Software hatte jedoch 2 erhebliche Schwachstellen, und war:

–          Sendmail hatte in der Vergangenheit immer wieder mit gravierenden Sicherheitslücken zu kämpfen.

–          Die Software ist äußerst kompliziert zu bedienen und zu administrieren. Früher galt unter IT-Experten der Spruch, dass man kein echter Unix-Administrator ist, wenn man Sendmail nicht konfiguriert hat.

Obwohl die Sicherheitslücken in Sendmail relativ schnell geschlossen wurden, war die Architektur der Software nicht auf Sicherheit ausgelegt. Postfix ist hingegen von Anfang an auf hohe Sicherheit ausgelegt. Der Postfix-Entwickler Wietse Venema war ein anerkannter IT-Sicherheitsexperte, der sich in erster Linie mit IT-Sicherheitsforschung beschäftigt hatte. Im Gegensatz zu Sendmail ist Postfix kein monolithischer Block, sondern setzt sich vielmehr aus einer Vielzahl einzelner Programmteile zusammen. Dank dieser Microservice-Architektur ist es möglich, jeden einzelnen Teil von Postfix nur mit so vielen Rechten zu versehen, wie es unbedingt nötig ist. Kein Programmteil von Postfix, der einen direkten Zugriff auf Netzwerkkommunikation hat, läuft mit Root-Rechten.

Eigenschaften

Postfix setzt sich aus unterschiedlichen Teilen zusammen, die jeweils verschiedene Rollen im Gesamtsystem ausüben. Dadurch wird nicht nur ein performanter Antiviren– und Spamschutz, sondern auch eine ausgezeichnete Performance gewährleistet, weswegen die Software in erster Linie in großen Rechenzentren und Mainframes zum Einsatz kommt. Postfix ist ein performantes und im Verhältnis zu den beiden Konkurrenten qmail und Sendmail ein einfach zu administrierendes System. Wie jeder Mail Transfer Agent setzt auch Postfix ein gewisses Maß an Kenntnissen in den Bereichen Mailserver, Netzwerkprotokolle sowie Betriebssysteme voraus, da sich die Konfiguration der Software je nach vorgesehenem Einsatzbereich sehr komplex gestalten kann.

Entwickler haben bei Postfix ein besonderes Augenmerk auf eine simple Administration und hohe Sicherheit gelegt. Es ist mit Sendmail kompatibel und kann mit Software genutzt werden, die Sendmail anstatt Postfix als Mailserver erwarten würde. Darüber hinaus ist der Mail Transfer Agent modular aufgebaut und führt sämtliche Befehle ohne Root-Rechte aus. Änderungen in der Konfiguration können zur Laufzeit realisiert werden, sodass ein Neustart nicht nötig ist.

Konfiguration

Auf den meisten Systemen wird das Verzeichnis mit den Konfigurationsdateien als „/etc/postfix“ angelegt. In diesem Verzeichnis finden Sie die master.cf und auch die Hauptkonfigurationsdatei main.cf. Sämtliche Funktionalitäten und Einstellungen aller Postfix-Teile werden über die Hauptkonfigurationsdatei main.cf realisiert. Die main.cf setzt sich aus Name-/Werte-Paaren zusammen. Dabei wird der Name eines des Konfigurationsparameters als erster Begriff auf einer Zeile auf der linken Seite eingefügt. Danach folgt die explizite Zuweisung eines Wertes. Manche Parameter können sich aus mehreren Werten zusammensetzen. Die multiplen Werte können sowohl durch Leerzeichen als auch durch Kommas getrennt werden.

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und Personalausfall.

Ereignisse mit hohem Schadenspotenzial

Somit befasst sich Business Continuity Management mit Ereignissen, deren Eintrittswahrscheinlichkeit gering ist, die aber einen hohen Schaden verursachen würden, falls sie eintreten. Das Ausmaß der Schäden für das Unternehmen in einem solchen Fall wird demzufolge durch Business Continuity Management minimiert.

Zielsetzung der BCM-Maßnahmen

Ziel der BCM-Maßnahmen ist es, alle kritischen Geschäftsprozesse abzusichern. Damit wird die Produktivität erhalten, die Wettbewerbsfähigkeit des Unternehmens und damit der Fortbestand gesichert. Dabei können auch alternative Abläufe definiert werden, die im Krisenfall greifen sollen.

BCM-Maßnahmen zur Sicherung des IT-Betriebs

Ursprünglich aus der Betriebswirtschaftslehre stammend, wurde das Business Continuity Management im Laufe der Zeit auf die IT-Technologie ausgeweitet. Denn viele IT-Anwendungen zählen zu den kritischen Geschäftsaktivitäten. So können plötzliche Ausfälle von Rechnern, Stromausfälle, sonstige technische Störungen, Bedienungsfehler oder Attacken auf Computersysteme zu gravierenden Betriebsstörungen führen. Die Strategien, Pläne und Maßnahmen im Rahmen des Business Continuity Management sollen dazu beitragen, den Betrieb der IT-Infrastruktur im Krisenfall möglichst aufrechtzuerhalten oder problemlos zum Wiederanlauf zu bringen.

Ganzheitliches Konzept

Business Continuity Management ist damit ein ganzheitliches Konzept, das sich auf Prozesse, auf Organisation, IT und Personal bezieht. Die Maßnahmen können proaktiv, reaktiv oder strategisch angelegt sein. Das BCM überschneidet sich mit dem Risikomanagement. Ein wirksames Business Continuity Management System muss kontinuierlich an die Unternehmensstrategie angepasst werden.

Geschäftskritische Prozesse identifizieren

Zu den Schritten des Business Continuity Management gehören die Identifizierung der geschäftskritischen Prozesse und das Aufstellen von Notfallplänen. Für den Krisenfall sind Verantwortlichkeiten festzulegen, damit ein effizientes und abgestimmtes Handeln in der Krise möglich ist. Im Rahmen von Notfallübungen und Testläufen kann überprüft werden, ob die BCM-Maßnahmen wirksam sind und an welchen Stellen nachgebessert werden muss.

IT-Notfallplan

Im Rahmen des Business Continuity Management sind Maßnahmen zu beschreiben, die den IT-Betrieb in einem Krisenfall aufrecht erhalten oder den schnellen Wiederanlauf nach einem Ausfall sicherstellen sollen. Bei einem Datenverlust ist es oft nicht einfach, die Daten ad hoc wiederherzustellen. Daher gehört zum BCM ein IT-Notfallplan. Dies ist ein Handbuch, in dem Notfallmaßnahmen und Handlungsanweisungen festgehalten sind. Bei einem Störfall kann das Unternehmen mit Hilfe dieses Notfallplans schnell reagieren. Zu den typischen Inhalten gehören Anweisungen, Zuständigkeiten, Kommunikationsregeln und Aktionen zur schnellen Beschaffung von Ersatzteilen. Zur besseren Übersicht sind diese Inhalte oft in Form von Checklisten und Skizzen dargestellt.

Ransomware

Im Jahr 2017 hat sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit auf Computern und Servern verbreitet. Dies ist ein Krypto-Trojaner, der auf den infizierten Rechnern Daten (Dateien, Bilder, Programme) so verschlüsselt, dass diese unbrauchbar werden. Der Anwender wird genötigt, ein Lösegeld zu zahlen, um den Code für die Entschlüsselung zu erhalten. Es wird gedroht, dass anderenfalls die Daten gelöscht werden. Wie bereits bei vorherigen Ransomware-Attacken wurden die Nutzer aufgefordert, in der Währung Bitcoin zu zahlen.

Virenscanner

Schadsoftware sowie Angriffe von Hackern sind nicht leicht zu erkennen. Sie gefährden die Funktionsfähigkeit des Computers und den Schutz sensibler Daten. Daher werden Virenscanner als manuelle Scanner, als Echtzeitscanner oder Onlineprogramme eingesetzt. Damit können Trojaner und Viren wirksam aufgespürt werden. Diese ungebetenen Gäste werden dann unschädlich gemacht, indem sie in das Quarantäne-Verzeichnis verschoben oder gelöscht werden. Ein Antivirus-Programm bewirkt, dass Hacker ausgesperrt werden. Mittlerweile arbeiten Virenscanner mit hoher Geschwindigkeite und können den Rechner kontinuierlich schützen.

Business Continuity Management während der Corona-Krise

Durch die Corona-Krise erfahren wir im Moment, dass es zum BCM auch gehören kann, die Geschäftsräume von heute auf morgen zu schließen und die Mitarbeiter ins Home-Office zu schicken. Auf eine solche Situation muss ein Unternehmen sowohl technisch als auch organisatorisch vorbereitet sein.

Anforderungen im Home Office

Mitarbeiter im Home Office sollten über eine Internetanbindung mit mindestens 2 Mbit/s Bandbreite verfügen (bei größeren Datenmengen 6 Mbit/s). Die Beschäftigten sollten die Möglichkeit haben, sich in die zentrale Telefonanlage des Unternehmens einzuwählen. Auf dem Rechner muss eine Antiviren-Software installiert sein, damit dieser vor Viren und Trojanern geschützt ist. Business Continuity Management darf das Home Office nicht aussparen. Die Anforderungen an den Datenschutz und an die Datensicherheit müssen auch dort erfüllt werden. Papierdokumente und Sticks mit sensiblen Daten sind daher so aufzubewahren, dass sie vor dem Zugriff durch Dritte geschützt sind. Idealerweise ist das Home Office ein abschließbarer Raum. Der Rechner muss in jedem Fall durch ein Passwort abgesichert sein.