Open Source im professionellen Einsatz

Smart Host selbst einrichten

Auch einen Smart Host, der beim Durchlauf alle E-Mails kopiert, kann der Administrator selber einrichten: Viele Appliances, die E-Mails archivieren, sind Smart Hosts. Vom Eigenbau unterscheiden sie sich zum Beispiel durch den Komfort bei der Suche nach einer E-Mail und - im High-End-Bereich - durch die Medien, welche die Software zur Archivierung nutzt. WORM-Datenträger (Write Once, Read Many) schlagen Lösungsanbieter häufig vor: WORM-basierte Appliances schreiben zum Beispiel auf DVDs, Bänder (was die Mitnutzung bereits vorhandener herkömmlicher Backup-Systeme erlaubt) oder spezielle Arrays. Zurzeit sind WORM-basierte Systeme aber nur in der US-amerikanischen Finanzindustrie üblich.

Probleme beim Selbstbau sind mangelnde Benutzerfreundlichkeit und eventuell schlechte Skalierbarkeit. Gute Lösungen sind einfach zu bedienen und beziehen den Benutzer wenigstens ansatzweise ein, geben ihm für die Dauer der Aufbewahrungsfrist also Zugriff auf seine E-Mails im Archiv.

Weitere Lösungsansätze integrieren sich direkt in beliebte Mailsysteme, die Anwender greifen dank Plugins transparent auf die eigenen Mails im Backup zu, zum Beispiel aus Outlook oder Lotus Notes heraus. Ein Beispiel für diese Lösung ist der Symantec Enterprise Vault [8].

Eine Entscheidung, die Administratoren vor dem Einsatz von Archivierungstechnologien treffen sollten, betrifft die Methode, mit der die gewählte Lösung die Rohdaten archiviert und wie sie diese dabei gegebenenfalls verändert.

Abbildung 3: Mail Archiva präsentiert das Ergebnis einer Volltextsuche für den String »test«. Alle E-Mails kann der Anwender per SMTP versenden lassen oder auf den PC herunterladen.

Abbildung 3: Mail Archiva präsentiert das Ergebnis einer Volltextsuche für den String »test«. Alle E-Mails kann der Anwender per SMTP versenden lassen oder auf den PC herunterladen.

Metadaten und Pointer

E-Mails bestehen nicht nur aus (Nutz-)Daten und (Nutz-)Informationen, sondern enthalten auch Metadaten und Header, die Aufschluss darüber geben, wann, von wo und auf welchem Weg eine Nachricht in der Firma ankam oder wie sie die Firma verlassen hat. Die erhältlichen Technologien und Produkte unterscheiden sich hier zum Teil deutlich. Oft entstehen beim Archivieren zusätzliche Meta-Informationen, manche Lösungen unterschlagen Metadaten, weil sie zum Beispiel nur den Weg bis zum Smart Host oder bis zum Service Provider speichern. Wieder andere Lösungen erlauben es zwar, die Metadaten anzuzeigen, nicht aber, sie zu extrahieren.

Da die Systemverantwortlichen mit der Wahl eines Archivierungssystems eine Entscheidung für längere Zeit treffen, ist es hier und bei der schon erwähnten Policy besonders wichtig, vorab zu klären, welche Features nötig sind.

Ein anderes gravierendes Unterscheidungsmerkmal ist die Frage, wie das System E-Mails archiviert. Manche Lösungen schreiben sie als Dateien auf das Dateisystem (etwa via SAN oder NAS), andere speichern die Mails in einer Datenbank. Die meisten Datenbank-basierten Systeme ersetzen Attachments durch einen Pointer: Enthalten mehrere Mails den gleichen Anhang, speichern sie das eigentliche Attachment nur einmal und vervielfachen es nicht. Gleiches gilt für E-Mails mit mehreren Empfängern im To-, CC- oder BCC-Feld. Eine Kombination aus Pointern und Komprimierung spart viel Plattenplatz ein.

Was den Speicherplatz betrifft, gibt es noch ein weiteres Unterscheidungsmerkmal: Einige Lösungen kopieren die Benutzer-E-Mails ins Archiv und überlassen die Pflege der "Live-E-Mails" weiterhin dem Anwender. Sie verwenden das Archiv meist nur zur Revision, der Benutzer bleibt mit der Flut an E-Mails so allein wie zuvor. Andere Lösungen verschieben E-Mails ins Archiv und speichern dadurch jede Nachricht nur einmal im Firmennetzwerk.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook