Smart Host selbst einrichten
Auch einen Smart Host, der beim Durchlauf alle E-Mails kopiert, kann der Administrator selber einrichten: Viele Appliances, die E-Mails archivieren, sind Smart Hosts. Vom Eigenbau unterscheiden sie sich zum Beispiel durch den Komfort bei der Suche nach einer E-Mail und - im High-End-Bereich - durch die Medien, welche die Software zur Archivierung nutzt. WORM-Datenträger (Write Once, Read Many) schlagen Lösungsanbieter häufig vor: WORM-basierte Appliances schreiben zum Beispiel auf DVDs, Bänder (was die Mitnutzung bereits vorhandener herkömmlicher Backup-Systeme erlaubt) oder spezielle Arrays. Zurzeit sind WORM-basierte Systeme aber nur in der US-amerikanischen Finanzindustrie üblich.
Probleme beim Selbstbau sind mangelnde Benutzerfreundlichkeit und eventuell schlechte Skalierbarkeit. Gute Lösungen sind einfach zu bedienen und beziehen den Benutzer wenigstens ansatzweise ein, geben ihm für die Dauer der Aufbewahrungsfrist also Zugriff auf seine E-Mails im Archiv.
Weitere Lösungsansätze integrieren sich direkt in beliebte Mailsysteme, die Anwender greifen dank Plugins transparent auf die eigenen Mails im Backup zu, zum Beispiel aus Outlook oder Lotus Notes heraus. Ein Beispiel für diese Lösung ist der Symantec Enterprise Vault [8].
Eine Entscheidung, die Administratoren vor dem Einsatz von Archivierungstechnologien treffen sollten, betrifft die Methode, mit der die gewählte Lösung die Rohdaten archiviert und wie sie diese dabei gegebenenfalls verändert.
Abbildung 3: Mail Archiva präsentiert das Ergebnis einer Volltextsuche für den String »test«. Alle E-Mails kann der Anwender per SMTP versenden lassen oder auf den PC herunterladen.
Metadaten und Pointer
E-Mails bestehen nicht nur aus (Nutz-)Daten und (Nutz-)Informationen, sondern enthalten auch Metadaten und Header, die Aufschluss darüber geben, wann, von wo und auf welchem Weg eine Nachricht in der Firma ankam oder wie sie die Firma verlassen hat. Die erhältlichen Technologien und Produkte unterscheiden sich hier zum Teil deutlich. Oft entstehen beim Archivieren zusätzliche Meta-Informationen, manche Lösungen unterschlagen Metadaten, weil sie zum Beispiel nur den Weg bis zum Smart Host oder bis zum Service Provider speichern. Wieder andere Lösungen erlauben es zwar, die Metadaten anzuzeigen, nicht aber, sie zu extrahieren.
Da die Systemverantwortlichen mit der Wahl eines Archivierungssystems eine Entscheidung für längere Zeit treffen, ist es hier und bei der schon erwähnten Policy besonders wichtig, vorab zu klären, welche Features nötig sind.
Ein anderes gravierendes Unterscheidungsmerkmal ist die Frage, wie das System E-Mails archiviert. Manche Lösungen schreiben sie als Dateien auf das Dateisystem (etwa via SAN oder NAS), andere speichern die Mails in einer Datenbank. Die meisten Datenbank-basierten Systeme ersetzen Attachments durch einen Pointer: Enthalten mehrere Mails den gleichen Anhang, speichern sie das eigentliche Attachment nur einmal und vervielfachen es nicht. Gleiches gilt für E-Mails mit mehreren Empfängern im To-, CC- oder BCC-Feld. Eine Kombination aus Pointern und Komprimierung spart viel Plattenplatz ein.
Was den Speicherplatz betrifft, gibt es noch ein weiteres Unterscheidungsmerkmal: Einige Lösungen kopieren die Benutzer-E-Mails ins Archiv und überlassen die Pflege der "Live-E-Mails" weiterhin dem Anwender. Sie verwenden das Archiv meist nur zur Revision, der Benutzer bleibt mit der Flut an E-Mails so allein wie zuvor. Andere Lösungen verschieben E-Mails ins Archiv und speichern dadurch jede Nachricht nur einmal im Firmennetzwerk.
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 5 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





