Beiträge

IceWarp ist ein E-Mail-Server mit zuverlässigem Schutz vor Spam und Viren. Daneben bietet IceWarp auch Groupware-Module für modernes, komfortables Teamwork: So können Ihre Mitarbeiter online auf alle Termine, Aufgaben und Kontakte zugreifen – im Browser per Desktop, Notebook oder Smartphone. WebDocuments ermöglicht das gemeinsame Arbeiten an Office-Dokumenten in der Cloud und TeamChat ist eine optimale Lösung für Webkonferenzen.

Sicherer Mailserver

Mit dem IceWarp Mailserver können Ihre Mitarbeiter Mails empfangen, lesen, verwalten und versenden. Dabei können Sie sich auf einen modernen E-Mail-Server verlassen, der sowohl Komfort als auch Sicherheit bietet.

Als Spamschutz kommen zwei Schichten zum Einsatz (erste Schicht: SpamAssassin, zweite Schicht: Online-CYREN). So werden zuverlässig unerwünschte Mails aussortiert und nahezu 100 % der Gefahren durch Spam abgewehrt.

Jede Mail, die den zweischichtigen Spamschutz passiert, wird auf Viren gescannt, welche z. B. in Links oder im Mailanhang versteckt sein können. IceWarp verwendet dafür ein auf der bewährten Kaspersky-Engine basierendes Antivirus Programm.

Mit dieser Kombination aus Spamschutz und Virenschutz wehrt der IceWarp Mailserver effektiv alle Schadprogramme ab und verhindert so, dass Spyware, Keylogger oder Ransomware auf Ihre Rechner gelangt.

IceWarp: mit vielen Optionen für modernes Teamwork

IceWarp unterstützt alle gängigen Mail-Protokolle (LDAP, POP3, SMTP, IMAP). Ihre Mitarbeiter können die bereits gewohnten Programme (Outlook, Mailbird, Thunderbird) als Client nutzen. Dafür werden alle Webmail-Dienste als Ajax-Anwendungen angeboten. Auch FTP Server können bei Bedarf aufgesetzt werden.

Ein besonderer Vorteil von IceWarp ist die Benutzerfreundlichkeit. So können Ihre Mitarbeiter Termine und Meetings im gleichen Browserfenster von Mails in den Kalender übertragen. Damit haben Sie alle wichtigen Kontakte, Aufgaben und Termine immer an einem zentralen Ort im Web gesammelt und können weltweit rund um die Uhr darauf zugreifen.

Eine interessante und nützliche Option für die Arbeit im Team: Durch individuelle Kontrolle der PIM-Daten können Sie ausgewählte Termine, Aufgaben und Notizen auch für andere Nutzer freigeben. Dies kann sinnvoll sein, wenn mehrere Mitarbeiter an dem gleichen Projekt arbeiten, Termine im geteilten Kalender gemeinsam festgelegt werden müssen, oder ein Kollege eine bestimmte Aufgabe übernehmen soll, usw.

IceWarp TeamChat

Mit TeamChat bietet IceWarp eine moderne und benutzerfreundliche Lösung für Gruppenchats, VoIP sowie Web- und Videokonferenzen. TeamChat unterstützt dabei sowohl das Screensharing als auch den Austausch von Dateien und Dokumenten und verbessert so effektiv die Kommunikation und Zusammenarbeit.

Die Funktionen von TeamChat sind bereits integriert und können ohne zusätzlichen Installationen kostenlos freigeschaltet werden. Auch ist es möglich, dass TeamChat von internen und externen User gemeinsam genutzt wird. Eine sinnvolle Option, wenn Sie bei einem internationalen Kunden online eine Präsentation halten oder Zwischenergebnisse anhand von Dokumenten diskutieren möchten, etc.

IceWarp WebDocuments

WebDocuments ist die optimale Basis für modernes Teamwork in der Cloud: Ihre Mitarbeiter können von jedem Ort und jederzeit auf alle Dokumente zugreifen und diese gemeinsam und gleichzeitig bearbeiten – vom Desktop im Büro, vom Notebook im Homeoffice oder auch mit dem Smartphone auf Reisen. Dies ermöglicht ein effektives Arbeiten aller Kollegen und erhöht so die Produktivität Ihres Teams. Dabei werden alle üblichen Formate von Microsoft Office (Word, Excel, PowerPoint) unterstützt und Ihre Mitarbeiter können über Windows oder Linux auf WebDocuments zugreifen. Bei Bedarf können auch Datenbanken wie MySQL, SQLite und Oracle verwaltet werden und selbstverständlich können Sie WebDocuments auch als Online-Speicher in der Cloud nutzen.

 

IceWarp Server

Damit Ihre Mails und Daten immer online verfügbar sind, müssen die Server rund um die Uhr im Einsatz sein. IceWarp besitzt hierfür weltweit in vielen Ländern eigene Cluster, so auch in Deutschland (Nürnberg).

Alle Verbindungen sind SSL verschlüsselt und die IceWarp Services erfüllen selbstverständlich die europäische Datenschutzgrundverordnung (DSGVO). Wie die meisten Cloud-Angebote von Biteno ist auch die Qualität der IceWarp Server durch die Standards ISO 9001 und ISO/IEC 27001 gesichert.

Durch die ebenfalls von Biteno angebotene, optionale Remote-Datensicherung sowie einem zusätzlichen Online Backup ist die Sicherheit Ihrer Daten auf lange Zeit gewährleistet.

Alternative zu Microsoft Office 365, Dropbox und Slack

Sie können die Lizenzen für die einzelnen Module unabhängig erwerben und auch die Anzahl der Nutzer kann flexibel an den Bedarf Ihres Unternehmens angepasst werden. IceWarp ist damit eine Alternative zu Office 365, Dropbox und Slack sowie zu anderen Mailservern (Postfix, Sendmail, Zimbra). Dabei kann IceWarp – insbesondere für mittelgroße Unternehmen – oft die kostengünstigere Lösung darstellen.

Der besondere Vorteil von IceWarp ist die Verfügbarkeit aller Services auf einer einzigen Plattform in einer übersichtlichen, benutzerfreundlichen Oberfläche im Browser. Diese Lösung als All-in-one Schnittstelle ist nicht nur effektiv, sondern bietet Ihren Mitarbeitern auch ein Plus an Komfort und Funktionalität, was wiederum die Produktivität Ihres Teams steigern kann.

Microsoft System Center Configuration Manager (SCCM) verschafft Arbeitnehmern die Freiheit, ortsunabhängig mit dem Gerät ihrer Wahl zu arbeiten. Darüber hinaus bietet SCCM die Möglichkeit, PCs und Server zu verwalten, Konfigurations- und Sicherheitsrichtlinien festzulegen, den Systemstatus zu überwachen und Software stets aktuell zu halten.

Als fester Bestandteil der System Center Suite handelt es sich bei System Center Configuration Manager (SCCM beziehungsweise ConfigMgr) – seit Version 1910 Microsoft Endpoint Configuration Manager (ECM) -um ein Software-Produkt aus dem Hause Microsoft. Frühere Versionen (Systems Management Server, kurz SMS) wurden von SCCM abgelöst. Systems Management bedeutet im IT-Bereich die zentrale Verwaltung von Hard- und Software innerhalb eines Betriebes. Es bildet die Obermenge des Client-Managements. SCCM bietet den Vorteil, dass bestimmte Prozesse für eine sehr hohe Anzahl von Clients komplett automatisiert werden können. SCCM ermöglicht es Ihnen nicht nur, Ihr komplettes System zu verwalten, sondern auch Geräte, Einstellungen, Energie und Softwareupdates zu verwalten sowie Clients zu integrieren und zu überwachen. Möglich macht es die Installation eines Configuration Manager Clients, der als Dienst auf dem System des Endgeräts läuft. Mittels der Client-Push-Installation der Client-Agent auf jedem beliebigen PC installiert werden, ohne dass eine manuelle Installation vonnöten ist. Ziel ist es, die Agents stets selbst am Client arbeiten zu lassen. Ihre Ergebnisse werden dem SCCM-Server anschließend automatisch zur Verfügung gestellt. Der Server speichert sämtliche Ergebnisse in der dafür vorgesehenen SCCM-Datenbank. Über ein Status-System werden Sie als Administrator fortlaufend mit Details zu allen auf dem Client ablaufenden Vorgängen versorgt.

SCCM im Detail

SCCM sowie praktisch jedes Software-Deployment-Tool ermöglicht es Ihnen, folgende Aufgaben vollkommen automatisiert für eine sehr große Anzahl von Notebooks und PCs durchzuführen:

Inventarisierung

Mittels einer Softwareinventarisierung lässt sich herausfinden, auf welchen Geräten eine bestimmte, lizenzpflichtige Software installiert ist. Über WMI sowie weitere Schnittstellen lassen sich zahlreiche Konfigurationsparametern ausgelesen und anschließend an den Server übermitteln. Dabei werden nicht nur Hardware-, sondern auch Betriebssystemkonfiguration und gegenwärtig installierte Software ermittelt. Systemdateien werden inklusive Versionsnummer und Datum der Datei inventarisiert. Die inventarisierten Daten bilden die Basis für Auswertungen mithilfe des SMS Reporting Services. Des Weiteren erleichtert eine Inventarisierung die Verteilung der Software. Schließlich kann eine neue Software-Version ausschließlich an die Clients verteilt werden, auf denen die ältere Version bereits installiert ist.

Reporting

Die SCCM-Datenbank enthält unzählige Konfigurationsparameter aller Clients. Mittels Reporting lassen aufbereiten und als Auswertung zur Verfügung stellen. Voraussetzung dafür ist ein Internet Information Server, also ein Web-Server, der den gewählten Report als ASP-Seite darstellen kann. Hyperlinks ermöglichen es, weitere Reports aufzurufen, was für ein hohes Maß an Benutzerfreundlichkeit sorgt. Eine sehr große Auswahl an Reports, die nach Belieben um eigene Auswertungen ergänzt werden können, steht sofort nach der Installation von SCCM zur Verfügung.

Lizenzüberwachung

Mithilfe der Lizenzüberwachung beziehungsweise des Software Meterings wird die Verwendung von Anwendungen überwacht. Als Administrator werden Sie rechtzeitig über Lizenzüberschreitungen informiert, da mittels Reporting regelmäßig ermittelt wird, welche Anwendungen auf wie vielen Geräten genutzt werden.

Softwareverteilung

Die Softwareverteilung umfasst die Bereiche Betriebs-, Software- und Updateinstallation. SCCM ermöglicht Ihnen das vollautomatisierte Installieren eines Betriebssystems – Ganz ohne manuelle Aktion des Benutzers. Die Softwareinstallation verschafft Ihnen wiederum die Gelegenheit, Programme auf beliebige Organisationseinheiten zu verteilen. Dazu zählen beispielsweise Virenscanner, die jedem Client zur Verfügung gestellt werden. Ein weiterer Vorteil: Clients können in Collections zusammengefasst und manuell oder dynamisch via SQL-Abfrage ausgestattet werden.

Antischad-Software-Management

Microsofts Endpoint Protection verwaltet Richtlinien für Antischadsoftware sowie die Windows-Firewall für Clientcomputer. Voraussetzung für die Verwaltung der Clients in der Configuration Manager-Hierarchie ist eine Lizenz für die Verwendung von Endpoint Protection. In Kombination mit dem Configuration Manager ergibt sich der Vorteil, dass sich sowohl Antischad-Software, als auch die Windows-Firewall auf den Client-Computern jederzeit verwalten und überwachen lassen. Dies umfasst unter anderem das Aktivieren und Deaktivieren der Firewall, als auch das Blockieren eingehender Verbindungen oder bestimmter Programme.

Remote Control

Bei Remote Control handelt es ich um ein praktisches Tool, das es Ihnen ermöglicht, sich aus der Ferne auf einen beliebigen PC aufzuschalten. Dem Benutzer kann so Hilfestellung geboten werden, ohne dass Sie direkt vor Ort sein müssen. Der Remote Control-Agent leitet den Bildschirm des Benutzers weiter, so dass die eigentliche Sitzung nicht unterbrochen wird.

System-Update-(Patch-)Management

Das Patch Management beschäftigt sich mit der Beschaffung und der Installation wichtiger Software-, Treiber- und System-Updates. Automatisiertes Patch-Management, wie es SCCM bietet, prüft Schwachstellen und hält Sie über sämtliche verfügbare Updates auf dem Laufenden. Als Systemadministrator können Sie Patches und Updates anschließend individuell oder automatisch in die Systemumgebung der Clients einpflegen.

Vor- und Nachteile von SCCM – Gibt es Alternativen?

SCCM bietet zweifelsohne den Vorteil, dass es unzählige Software-Produkte gibt, die sich ohne Probleme auf allen Clients automatisch verteilen und aktuell halten lassen. Dazu zählen beispielsweise populäre Programme wie Office, aber auch andere ERP– und CRM-Software. Größter Nachteil der mächtigen Software ist allerdings, dass ihre Einführung Zeit und Aufwand erfordert. Des Weiteren fallen, wie bei fast allen Microsoft-Produkten, Lizenzkosten an. Falls Sie nach einer Alternative suchen, werden Sie bei baramundi fündig. Ebenso zu empfehlen ist OPSI, das vom Mainzer Unternehmen UIB entwickelt wurde. Installation und Betrieb von OPSI setzen eine statische Server-IP-Adresse sowie eine SQL-Datenbank voraus. Die Installation erfolgt durch das Herunterladen eines Repositories. Anschließend müssen zwei OPSI-Pakete installiert werden, die ihrerseits mehrere Software-Pakete mit sich bringen.

Ein Honeypot, auf deutsch: Honigtopf, ist in der IT die Bezeichnung für einen Sicherheitsmechanismus, mit dem getäuscht werden sollen. Sie simulieren Anwendungsprogramme oder Netzwerkdienst, die ein lohnendes Ziel darstellen. Werden zwei oder mehr  in einem Netzwerk eingerichtet, bilden sie ein Honeynet. Eine Honeyfarm ist eine zentralisierte Sammlung mehrerer Honeypots.

Welchen Zweck haben Honeypots?

Mit ihnen können zwei Ziele verfolgt werden. Einerseits werden sie dazu verwendet, um mithilfe simulierter Anwendungen oder Netzwerkdienste zu täuschen und Cyberangriffe ins Leere laufen zu lassen. Er ist eine virtuelle Falle oder ein Köder, mit der Hacker angelockt werden sollen, um sie von realen Produktivsystemen abzulenken und diese dadurch zu schützen. Der zweite Anwendungszweck ist das Sammeln von Informationen darüber, wie automatisierte oder manuelle Hacking Angriffe durchgeführt werden. Durch die Analyse der gesammelten Informationen können Sicherheitssysteme verbessert und Schwachstellen behoben werden. Je nachdem, welches Ziel mit einem Honeypot verfolgt werden soll, kann serverseitig oder clientseitig installiert werden

Serverseitige und clientseitige Honeypots

Serverseitige Honeypots sind isolierte Systeme, mit denen Hacker angelockt und vom eigentlichen System und sensiblen Teilen eines Netzwerks ferngehalten werden sollen. Durch die Simulation von Netzwerkservern können Angriffe nachverfolgt und aufgezeichnet werden, ohne das Produktivsystem zu gefährden. Sie können als realer oder virtueller Server eingerichtet werden. Serverseitige dienen in erster Linie der Nachverfolgung und Analyse manuell oder automatisiert durchgeführter Angriffe. Wichtig bei serverseitigen Honeypots ist, dass sie möglichst vollständig isoliert implementiert werden, um ein Übergreifen der Hacker auf das zu schützende System zu verhindern.

Bei einem clientseitigen Honeypot handelt es sich um simulierte Anwendungssoftware. Beispielsweise die Simulation eines Webbrowsers oder Office 365. Ein simulierter Browser wird dazu verwendet, um unsichere Webseiten zu analysieren und Informationen über Sicherheitslücken zu sammeln. Erfolgt über eine dieser Seiten ein Angriff auf den Browser, wird der Angriff für eine spätere Auswertung aufgezeichnet. Die gesammelten Informationen können zur Verbesserung der Software verwendet werden.

Verschiedene Arten

Reine

Reine Honeypots sind vollständige Produktionssysteme. Sie werden durch Abhören der Verbindungen, die den Honeypot mit dem Netzwerk verbinden, überwacht. Die Überwachung  erfolgt durch einen sogenannten Bug-Trap. Der Bug-Trap wird in der Verbindung des Honeypots zum Netzwerk installiert. Sie sind, da sie meist vollständig OS-basiert sind, nur schwer skalier- und vorsätzlich kompromittierbar.

Low-Interaction

Low-Interaction-Honeypots simulieren nur Dienste und Systeme, die häufig die Aufmerksamkeit von Kriminellen auf sich ziehen. Beispielsweise SSH oder HTTP-Server. Die Simulation der Dienste oder Anwendungen erfolgt nur in dem Maße, dass der Honeypot Angreifern als lohnenswertes Ziel erscheint. Sie werden oft eingesetzt, um Informationen über Angriffe von Botnets oder mit Malware zu sammeln.

High-Interaction

High-Interaction-Honeypots sind komplexe Setups, die sich wie eine echte Produktionsinfrastruktur verhalten. Die Aktivitäten der Angreifer werden nicht eingeschränkt. Sie ermöglichen Angreifen umfassende Einblicke in die Sicherheitseinrichtungen des Systems. High-Interaction-Honeypots sind wartungsintensiv und erfordern ein umfangreiches Fachwissen. Sie werden oft auf virtuellen Maschinen eingerichtet, um sicherzustellen, dass Angreifer nicht auf das reale System zugreifen können.

Beispiele für die Anwendung

Ein Beispiel sind Malware Honeypots. Malware wird in zunehmendem Maße dazu verwendet, auf Servern nach Kryptowährungen zu suchen, um diese zu stehlen. Sie werden wie Antivirus Software zur Erkennung von Malware verwendet. USB-Flash-Laufwerke können mithilfe Honeypots auf Anzeichen von unerwünschten Änderungen überprüft werden.

Spam ist ein weiteres Beispiel für den Einsatz von Honeypots. Spammer nutzen häufig offene Mail-Relays oder Proxies, die E-Mails von jedem Absender annehmen und ans Ziel weiterleiten. Ein Spam Honeypot gibt sich als ein solcher Mailserver aus, um die Aktivitäten von Spammern aufzudecken. Sie werden von E-Mail Dienstleistern zusätzlich zu SPAM-Filtern eingesetzt, um Nutzer vor Spam zu schützen.

Vor- und Nachteile

Obwohl sie Erfahrung und Ressourcen erfordern, bietet ein Honeypot auch erhebliche Vorteile. Von Honeypots können echte Daten von echten Cyberangriffen gesammelt werden und für die Verbesserung von Sicherheitsthemen verwendet werden. Im Gegensatz zu anderen Technologien verursachen sie kaum Fehlalarme, da berechtigte Benutzer keinen Anlass haben, auf sie zuzugreifen. Zudem sind sie eine kosteneffektive Schutzmöglichkeit. Sie benötigen keine Hochleistungsressourcen, da sie nur mit bösartigen Aktivitäten interagieren. Es gibt jedoch auch ein paar Nachteile. Sie sammeln immer nur dann Informationen, wenn ein Cyberangriff stattfindet. Zudem können versierte Hacker einen Honeypot von realen Produktionssystemen unterscheiden und beispielsweise mithilfe von System-Finger-Print Tec.

Die im April 2013 erstmals als Beta-Version veröffentliche Software namens Mailbird ist ein E-Mail-Client. Die Nutzung von Mailbird läuft über ein Freemium-Modell. Der E-Mail-Client legt besonderen Fokus auf ein simples Design, auf die Geschwindigkeit der Anwendung und steht zudem auch anderen Entwicklern für eine Verbesserung offen.

Begonnen hatten die beiden dänischen Entwickler Michael Olsen und Michael Bodekaer mit der Arbeit an dieser Alternative zu anderen E-Mail-Clients wie Outlook, Thunderbird oder Postbox. Sie suchten nach einer schnelleren Alternative, fanden keine und so machten sie sich selbst an die Arbeit. Schon im Januar 2012 stand eine Alpha-Version, ab Januar 2013 lief das öffentliche Testen der Beta-Version.

Jeweils zu Jahresbeginn folgte 2014 die Version 1.0 und 2015 die 2.0, die bis heute die aktuelle Version darstellt. Die Version 2.0 enthielt im Unterschied zur Vorgängerversion neue Features wie „E-Mail Snooze“, eine Möglichkeit zu Video Meetings und die Integration von WhatsApp, Facebook und vielem mehr.

Das Lizenz-Modell bei Mailbird

Das Freemium-Prinzip, nach dem Mailbird angeboten wird, bedeutet, dass die ganz grundlegende Version kostenlos zu nutzen ist. Für weitere Funktionen, wie beispielsweise die Verwaltung unbegrenzt vieler E-Mail-Konten oder eben jene recht neue „E-Mail-Snooze“-Funktion, wird dann eine regelmäßige Gebühr fällig. Hier wird zwischen privater und Business-Nutzung unterschieden. Zudem existiert auch die Option, für einen Einmalbetrag die Nutzung aller Zusatzfeatures dauerhaft freizuschalten, was dann natürlich etwas teurer ist, sich aber für langfristige Nutzer rasch auszahlt.

Interaktion mit MX Exchange ist bei Mailbird sehr vorteilhaft

Besonders beliebt macht sich Mailbird auch dadurch, dass die Interaktion mit MS Exchange viele Vorteile ermöglicht. Diese bewirken rasch ein strukturierteres und zügigeres Interagieren mit allem, was rund um den E-Mail-Verkehr anfällt. Besondere Features, die Mailbird bei der Kooperation mit MS Exchange möglich macht umfassen die folgenden:

– gesendete E-Mails zurückzuholen

– Integration von anderen Anwendungen wie Skype, Dropbox, Google Docs und vieles mehr, nicht zuletzt die schon erwähnten WhatsApp und Facebook

– Nutzung der E-Mails von Gmail aus oder von Yahoo sowie weiteren Anbietern aus

Dass Mailbird nicht nur bei Freaks Anerkennung findet, ist übrigens leicht daran abzulesen, dass der E-Mail-Client 2014 und 2015 von der Fachzeitschrift IT-Welt als bestes Software-Programm ausgezeichnet wurde. Bereits 2013 war Mailbird von der Zeitschrift PC World zum besten kostenlosen E-Mail-Client gekürt worden.

Zudem erfreut sich Mailbird großer Popularität in der Entwickler-Szene, da aller Code nach dem Open-Source zur Bearbeitung zur Verfügung steht. Das garantiert eine regelmäßige Weiterentwicklung und so ist man von 2015 bis 2019 schon bis zur Version 2.5.19.0 gekommen. Jede einzelne dieser erneuerten Versionen von Mailbird bedeutet jeweils eine Verbesserung des Nutzerkomforts und der anderen Aspekte wie Sicherheit, Geschwindigkeit und Zuverlässigkeit.

Mailserver und Spamschutz

Um alles rund um die Abwicklung von E-Mails zu verstehen, ist es gut, auch grundlegend zu wissen, was die folgenden vier Begriffe innerhalb dieses Metiers bedeuten.

Mailserver

Der Mailserver ist schlicht jene Software (und somit kein „physischer Server“), die Empfang und Versand von E-Mails sowie deren Verwaltung im Sinne von Verarbeitung und Speicherung erledigt. Der technische Ausdruck für einen solchen Mailserver lautet MTA (Mail Transfer Agent). Verschiedene Protokolle kommen dabei zum Einsatz: POP3 oder IMAP zum Austauschen (im Sinne von auf den E-Mail-Client herunterladen) von E-Mails sowie SMTP, um versendete E-Mails an den richtigen Empfänger zu bringen.

Spamschutz

Absolut unentbehrlich bei der Nutzung von E-Mails ist ein wirksamer Schutz gegen Spam, also unerwünschte Werbung bzw. schädliche E-Mails oder Angriffsversuche auf diesem Einfallsweg. Dabei sind gleich mehrere Komponenten wichtig, die alle zur Wirksamkeit des eingesetzten Spamschutzes beitragen.

Da wäre zunächst die Aktualität in Bezug auf neu geschaffene Formen von Spam, Phishing-Typen oder auch schlicht nervige Werbe-E-Mails. Da die Gegenseite nicht schläft, ist es von enormer Bedeutung, in diesem Punkt immer up-to-date zu sein. Dann muss dieser Spamschutz auch zuverlässig sein und zu jedem beliebigen Zeitpunkt mit einer äußerst geringen Ausfallquote zur Verfügung stehen. Alles andere kostet Zeit und Nerven und in den schlimmeren Fällen Geld.

Antivirus und Office 365

Zwei weitere Aspekte, die bei der Verwendung eines E-Mail-Clients wie es Mailbird einer ist, eine wichtige Rolle spielen:

Antivirus

Besonders gefährlich sind alle Formen von Viren, die gerne via E-Mail in fremde Rechner eingeschleust werden sollen. Zwar gibt es heutzutage auch viele andere Einfallstore bei der Kommunikation mit allem außerhalb des eigenen Netzes. Doch gerade wer viel E-Mail-Verkehr hat, sollte beim Antivirus noch intensiver auf ständige Aktualität achten als beim Spamschutz. Zwar erledigen dies die meisten Virenscanner automatisch, dennoch existieren Unterschiede in ihrer Zuverlässigkeit dabei, potenzielle Gefahren abzuwehren.

Office 365

Im Prinzip wird eine jede und ein jeder einmal bereits mit einer der Komponenten gearbeitet haben, die das Angebot von Office 365 umfasst. Es ist schlicht das klassische MS-Office-Paket, um ein bis zwei Elemente erweitert, welches allerdings in die Cloud ausgelagert ist.

 

Seamonkey ist ein Paket von Programmen für den Zugang zum Internet. Sie können damit Ihre E-Mail lesen und verwalten, im Internet surfen und mit einem IRC Client chatten. Darüber hinaus werden von Seamonkey noch Werkzeuge für Entwickler wie ein DOM Inspektor angeboten.

Im Gegensatz zu den heute am meisten verbreiteten Browsern und E-Mail Programmen bietet Seamonkey diese Programme in einem Paket an. Dieses besteht neben dem Browser und dem Mailclient auch aus einem Client für IRC und für Newsgroups. Ein technischer Vorteil besteht darin, dass die verschiedenen Teile des Pakets Programme gemeinsam benützen. Dadurch ergibt sich ein geringerer Speicherbedarf und eine schnellere Verarbeitung. Die Software ist quelloffen und gratis, wird aber von einer Entwicklergruppe ständig betreut und regelmäßig in neuen Versionen herausgebracht. Obwohl das Seamonkey Paket ein eigenes Projekt ist, verwendet es viele Programmteile des Webbrowsers Firefox und des Mailclients Thunderbird. Wie diese Programme ist auch Seamonkey für Windows, MacOS und Linux verfügbar.

Wie wird Seamonkey weiterentwickelt?

Diese Entwicklung erfolgt durch freiwillige Programmierer. Es gibt auch eine große Gemeinschaft von Testern, die neue Versionen ausprobieren und die Entwickler mit Berichten über Probleme und Fehler unterstützen. Das Paket Seamonkey ist in 22 Sprachen verfügbar und auch dieser Aufwand an Übersetzungen und Anpassungen wird von interessierten Nutzern geleistet.

Was sind Grenzen und Alternativen zu Seamonkey?

Seamonkey bietet einen Mailclient, aber keinen Mailserver. Der Mailclient bietet Funktionen zu Schreiben, Lesen und Verwalten von E-Mails, benötigt aber eine Verbindung zu einem Mailserver für die Übermittlung. Als Alternative können statt dem Paket auch die separaten Programme Firefox, Thunderbird oder auch Outlook eingesetzt werden. Die für Seamonkey verfügbaren Add-ons zeigen die enge Verbindung zu diesen Programmen, da sie auch für Seamonkey direkt von der Thunderbird Webseite herunterzuladen sind. Eine weitere Alternative zumindest für den Mail Client ist Microsoft Office365.

Gibt es Support für Seamonkey?

Da das Programmpaket von Freiwilligen betreut wird, ist auch der Support von diesen abhängig. Das bedeutet aber keinesfalls, dass er nicht gut erledigt wird. Neben einer Dokumentation in den verschiedenen Sprachen werden ein Forum und auch ein Blog mit Besprechungen neuer Funktionen und Versionen angeboten. Da man mit der quelloffenen Software sehr gut experimentieren kann, ist Seamonkey besonders für fortgeschrittene Benutzer, Entwickler und gewerbliche Nutzer interessant. Das soll andere mögliche Nutzer aber keineswegs abschrecken. Einen Eindruck von den erwarteten Computerkenntnissen vermittelt die Aufforderung, kein Update durchzuführen, sondern eine volle Version neu zu installieren. Fühlen Sie sich unwohl mit solchen Arbeitsschritten, empfiehlt sich eine Unterstützung durch erfahrenere Nutzer.

Was kann der Webbrowser ?

Er bietet einen mit vielen Browsern vergleichbaren Funktionsumfang. Insbesondere können Sie in einem Fenster mit verschiedenen Tabs mehrere Seiten gleichzeitig offenhalten und benutzen. Die Lesezeichen, der Browserverlauf und die Einstellungen können über mehrere Geräte synchronisiert werden, sodass diese Daten Ihnen überall in der neuesten Version zur Verfügung stehen. Ein Data Manager übernimmt die Verwaltung von Cookies und von Zugangsbeschränkungen. Popup Fenster können Sie blockieren, was irritierende Werbung wesentlich reduziert. Der Browser bietet auch die Möglichkeit zum Lesen von RSS Feeds.

Wie sieht der Mailclient aus?

Er unterstützt die Verwendung von mehreren E-Mail-Konten und bietet Tabs und Tags zur übersichtlichen Verwaltung Ihrer Nachrichten. Für die Abwehr von Junk und Spam werden eigene Filter verwendet, die selbständig lernen können und sich an ihre Nutzergewohnheiten anpassen. Damit werden diese Filter nach einiger Zeit immer besser im Herausfiltern der von Ihnen unerwünschten Mails. Antivirus Anwendungen können zur Filterung ebenfalls eingesetzt werden, allerdings stellen E-Mails in dieser Hinsicht kein großes Problem mehr dar.

Welche anderen Funktionen bietet Seamonkey?

Seamonkey bietet auch einen IRC Chat Klienten, der konfigurierbar ist und auch einen eigenen Kanal für Informationen über das Seamonkey Projekt anbietet. An Werkzeugen für Entwickler stehen als Add-ons ein DOM Inspektor und auch ein HTML Editor zur Verfügung. Der DOM Inspektor erlaubt einen strukturierten Zugriff auf HTML- und XML-Daten, die im Browserfenster dargestellt werden.

Als Nutzer von E-Mails sehen Sie meistens nur den Mail User Agent MUA, der zum Schreiben, Lesen und Verwalten von E-Mails dient. Die Weiterleitung der Nachrichten erfolgt durch einen Mailserver mit seinem wesentlichen Bestandteil MTA oder Mail Transfer Agent. Sendmail ist ein solcher Mailserver, der schon lange existiert und der auf den meisten Unix-ähnlichen Betriebssystemen vorinstalliert ist.

Was ist ein Mailserver?

Mailserver sind Programme, die Protokolle zum Austausch von E-Mails ausführen. Sie nehmen die Mails von MUAs entgegen, bereiten sie für die Übermittlung vor und senden sie. Ihr Mailserver hält auch die für Sie eingegangenen Mails zum Download bereit. Um diese Funktion sicherzustellen, muss der Mailserver ständig online sein.

Woher kommt der Mailserver Sendmail?

Die erste Version von Sendmail wurde in den frühen 80er-Jahren an der UC Berkeley als Teil des Unix Typs BSD entwickelt. Seit dem Jahr 2003 wird Sendmail von der Firma Proofpoint betreut. Neue Versionen werden von dieser Firma herausgebracht. Das Unternehmen bietet das für große Organisationen gedachte System Sentrion an und einen Teil davon als Sendmail. Dieser Teil ist immer noch quelloffen und gratis.

Die Installation von Sendmail

Das Programm ist oft bereit vorinstalliert, aber Sie möchten vielleicht eine neuere Version selbst installieren. Das erfolgt genauso wie die Installation jedes anderen Linuxpakets. Auch das Starten des Programms bietet keinerlei besondere Schwierigkeiten.

Anders sieht es mit der notwenigen Konfiguration von Sendmail aus. Das Programm steht im Ruf, dabei besondere Anforderungen zu stellen, was zumindest zum Teil durchaus richtig ist. Diese lassen sich allerdings auf ein beherrschbares Maß reduzieren, wenn einige Punkte beachtet werden.

Ein Grund für die aufwendige Konfiguration ist die Unterstützung von vielen alten Systemen und Protokollen, die heute keine Rolle mehr spielen. Die entsprechenden Optionen nehmen viel Platz in den Handbüchern ein, können aber von den weitaus meisten heutigen Benutzern ignoriert werden. Die Konfiguration wird also einfacher, wenn Sie sich auf das heute Wesentliche beschränken, was nicht nur möglich, sondern sehr empfehlenswert ist.

Der zweite Grund für den höheren Aufwand bei der Konfiguration ist die Verwendung einer eigenen Makrosprache. Mit dieser Makrosprache M4 modifizieren Sie eine geeignete Makrodatei und lassen den M4 Makroprozessor diese Datei für Sendmail verwendbar machen. Neben vielen anderen sind zum Beispiel Makrodateien für die verschiedenen unixoiden Systeme verfügbar. An der Beschäftigung mit den Grundideen der Makrosprache M4 kommen Sie also nicht ganz vorbei. Sendmail bietet aber sehr gute Testmöglichkeiten, mit denen Sie die Funktionsfähigkeit der Konfigurationsdatei überprüfen können.

Die Verwendung von Sendmail

Für das Versenden von E-Mails wird Sendmail direkt von Ihnen oder von Ihrem MUA gestartet. Dabei nimmt Sendmail die E-Mail vom MUA entgegen, formatiert die Adresse, fügt die Header an und versendet die Mail. Sie wird im Speicher gehalten, wenn der Mailserver des Empfängers nicht erreichbar ist und es werden mehrere Zustellversuche unternommen. Erst wenn alle Versuche fehlgeschlagen sind, bekommen Sie eine Fehlermeldung aufgrund der nicht erfolgreichen Zustellung.

Für das Entgegennehmen von E-Mails muss Sendmail als Prozess natürlich im Hintergrund ständig laufen und am Port 25 auf eingehende SMTP-Verbindungen lauschen. SMTP ist das heute üblicherweise verwendete E-Mail-Protokoll.

 

 

Ein MTA ist ein geeigneter Punkt, um Filterung von Spam und Schutz vor Schadprogrammen wie Viren zu implementieren. Auch dazu stehen Werkzeuge in Sendmail zur Verfügung, die ebenfalls entsprechend konfiguriert werden müssen.

Alternativen

Ein oft verwendeter Mailserver ist Microsoft Exchange. Auch er hat mittlerweile durch Skalierbarkeit für große Organisationen und durch besondere Unterstützung der Arbeit von ganzen Benutzergruppen an Komplexität stark zugenommen. Kleinere Unternehmen wollen daher oft keinen eigenen Mailserver betreiben und weichen in die Cloud aus. Eine Möglichkeit dazu ist Microsoft Office365. Diese Lösung beinhaltet auch einen Mailserver, der von Microsoft direkt betreut wird und Ihnen als Kunden über Webmail zur Verfügung steht.