Servicebeschreibung Messaging

Diese Seite beschreibt die grundlegenden Überlegungen für eine „Service Beschreibung“, die sie aus meiner Sicht auf jeden Fall erstellen sollten. Natürlich passend auf ihre Umgebung.

Vorüberlegungen

In vielen Firmen wird intern die Bereitstellung von Diensten oft nicht als Dienstleistung gesehen, die eine Leistung zu liefern hat und entsprechende Kosten rechtfertig. Wer aber Exchange und Co einfach als „ist eben da“-Infrastruktur ansieht, kommt früher oder später in Konflikte, denn

  • Der Betrieb kostet Geld und wenn  immer mehr Daten dort landen, dann ist die Frage des nächsten Servers oder einer Aufrüstung bald akut. Ohne Diskussion geht das nicht
  • Wenn Sie nicht eine gewisse Arbeitsweise vorgeben, dann ist teurer Missbrauch an der Tagesordnung
  • Probleme bei der Migration. Wenn die nächste Version ansteht fangen Sie wieder von vorne an zu verstehen, wie ihre Anwender mittlerweile das System nutzen

Microsoft macht es mit Office 365 und auch viele große Firmen haben zumindest einen „Hausordnung“ für die Nutzung der Systeme. Sie beschreiben, wie es genutzt werden darf oder was nicht erlaubt ist. Sie sind aber gut beraten, nicht über Verbote zu arbeiten, sondern die „unterstützten“ Anwendungsfälle zu beschreiben. Diese müssen Sie natürlich dann auch vorhalten und auch über längere Zeit unterstützen. Umgekehrt können Anwender oder Abteilungen natürlich eigene Anforderungen stellen und Sie sind gut beraten, diese wohlwollend zu prüfen. Allerdings können Sie so viel besser nachhalten, wer welche Zugänge wie nutzt und bei Veränderungen auch darauf Rücksicht nehmen. Letztlich gewinnen alle beteiligten Personen und Abteilungen, wenn die Spielregeln bekannt sind.

Ihr Postfach

Für die meisten Anwender ist das eigenen Postfach das primäre Arbeitsmittel. Hier landen alle neuen Mails und es dient als Ablage für Termine, Kontakte, Aufgaben und Notizen. für die Arbeit mit einem Postfach werden folgende Komponenten beschriebe

  • Clients
    Die den Zugriff auf die Exchange Dienste werden folgende Clients für Anwender definiert. Generell gilt, dass der Postfachbesitzer jederzeit die Hoheit über das Gerät hat und diese nicht von anderen Personen genutzt werden kann. Der Client ist entsprechend mit einem sicheren Kennwort zu versehen und bei Arbeitsunterbrechungen zu sperren.
    • Windows: Outlook 2010 oder höher Der Einsatz älterer Outlook Versionen ist mit Exchange 2016 und neuer nicht mehr möglich. Der Zugriff ist nur von PCs möglich, die der Firma gehören, Mitglied der Domäne sind und entsprechende Richtlinien umgesetzt haben. Der Zugriff von fremden PCs ist nicht gestattet. Zum Einsatz kommen die Protokolle RPC/http oder MAPI/http.
    • Macintosh: Outlook 2011 oder höher. Wer einen Apple Client nutzt, ist auf diese Programme
    • Mobile Clients: Der Zugang zu Exchange über das Protokoll ist nur für Geräte möglich, die den gesondert festgelegten Firmenrichtlinien folgen. Jedes Gerät wird entweder über die Quarantäne freigeschaltet oder in der MDM-Lösung konfiguriert. Falls ein Gerät nicht mehr auffindbar ist, muss der Besitzer umgehend den Helpdesk kontaktieren, um einen weiteren Zugriff zu unterbinden und das Gerät aus der Ferne zu löschen
    • POP3/IMAP4 oder ein Postfachzugriff über Exchange Web Services (EWS) ist nur für den Zugriff auf Frei/Belegt-Zeiten, Offline Adressbuch, VoiceMail oder Abwesenheitskonfiguration (OOF) erlaubt. Es ist nicht gestattet, Programme oder Tools einzusetzen, die über EWS die Firmenrichtlinien bezüglich sicherer Clients umgehen.
  • Grenzwerte
     Es gibt verschiedene Grenzwerte, die zum Schutz des Systems gegen Überlastung und Missbrauch umgesetzt werden.
    • Postfach Quota = 5 GB Ein einzelnes Postfach kann nicht größer als 5 GB werden. Die Quotas werden dynamisch angepasst, so dass sich ihr Postfach pro Tag um maximal 200 MB vergrößern kann. Dies dient dem Schutz des Systems gegen „Schleifen“ oder exzessiven Datenimport.
    • Mailgröße = 20 MB Die maximale Größe einer Mail wurde auf 20 MB festgelegt. Größere Mails können weder intern noch extern versendet oder empfangen werden. Intern sind Dateiserver oder SharePoint das Mittel der Wahl. Werden größere Dateien mit externen Kommunikationspartnern ausgetauscht, sind die entsprechenden Plattformen (LargeFileExchange, Extranet SharePoint, OneDrive) zu nutzen.
    • Empfängeranzahl = 20 Sie können mit einer Mail nie mehr als 20 Empfänger gleichzeitig adressieren. Eine Verteilergruppe zählt als ein Empfänger. Überlegen Sie, ob eine Mail an mehr Empfänger im Sinne einer effektiven Nutzung ist. Meldungen auf dem Intranet sind hierfür der bessere Weg und reduzieren das Arbeitsaufkommen.
  • Privatnutzung
    Das Firmenpostfach ist ausschließlich für die betriebliche Kommunikation zu nutzen. Eine private Nutzung muss unterbleiben. Bitte weisen Sie Absender darauf hin, wenn ihnen solche Mails zugesendet werden. DAs System kann z.B. bezüglich der Archivierung und Journalfunktion keine Unterscheidung treffen. Es ist in ihrem eigenen Interesse. Die Nutzung des Internetbrowsers zur Arbeit mit ihrem privaten Postfach bei einem Internet Dienstleiter ist eine gesonderte Vereinbarung.
  • Archiv und Journal
    Gemäß den Vorschriften für die entsprechenden Abteilungen werden Mails über ein serverbasiertes Journal gesichert abgespeichert. Es ist nicht möglich, diese Mails nachträglich zu verändern oder zu löschen.
  • Frei/Belegt-Zeiten
    Über das System ist es möglich, bei einer Terminvereinbarung zu sehen, zu welchen Zeiten die internen Teilnehmer noch „Frei“ sind. Dies funktioniert auch mit Raumpostfächern aber nicht mit Kalendern in öffentlichen Ordnern. Der Austausch dieser Frei/Belegt-Informationen mit anderen ist nicht freigegeben. Dies kann ggfls. für verbundene Unternehmen eingerichtet werden.
  • Verfügbarkeit
    Das System ist „hochverfügbar“ ausgelegt, d.h. Systeme sind doppelt oder dreifach vorhanden und Daten werden zwischen Standorten repliziert. Dennoch ist eine Unterbrechung nie ganz zu vermeiden, z.B. bei Updates, Installation von Sicherheitsupdates oder externen Einflüssen wie Leitungsunterbrechungen, Gebäudeschäden. Durch die Replikation von Daten und die regelmäßigen automatischen Sicherungen wird das Ausfallrisiko reduziert. Dennoch ist E-Mail keine Echtzeitkommunikation. Die folgenden Zielzeiten beziehen sich auf die Exchange Dienste soweit diese von Exchange zu verantworten sind. Eine LAN/WAN-Störung ist getrennt zu betrachten:
    • Zustellung einer Mail innerhalb des Systems: max. 10 Minuten
    • Failover beim Serverausfall: 10 Min
    • Wiederherstellungszeit der Daten nach einem Verlust: 1 Tag
    • Wiederherstellbarkeit von Daten: 5 Jahre wenn diese im Journalarchiv sind.
  • Verbindung zum Server
    Outlook und andere Clients „finden“ den Weg zum Exchange Server über eine „Autodiscover“ genannte Funktion in der Regel selbständig oder werden über Richtlinien entsprechend vorkonfiguriert. Andere Zugänge für SMTP, IMAP, POP, EWS erfolgen nur und ausschließlich über entsprechende DNS-Namen und verschlüsselt mit auf den Namen ausgestellten Zertifikaten. Ein Zugriff auf auf einen einzelnen Server über IP-Adresse oder Name ist nicht erlaubt. Alle Zugriffe erfolgen verschlüsselt und authentifiziert.

Zusammenarbeit

Neben dem eigenen Postfach bietet das System verschiedene Möglichkeiten einer Zusammenarbeit. Jede Option hat individuelle Vorteile aber auch Einschränkungen. Daher werden folgende Verwendungen beschrieben

  • Öffentliche Ordner
    Diese globale Struktur mit Ordnern zur Ablage von Mails, Terminen, Kontakte etc. gibt es schon seit 1996 und die Funktion wurde lange Zeit für den Anwender unverändert beibehalten. für viele Aufgaben gibt es aber heute viel bessere Alternativen. Seit Exchange 2010 legt das System per Default gar keine öffentlichen Ordner mehr an und die Abkündigung durch Microsoft wurde schon mehrfach verschoben. Daher ist dieser Abschnitt eher eine Beschreibung, was in der Vergangenheit mit öffentlichen Ordnern gerne abgebildet wurde und heute nicht mehr zeitgemäß ist und daher umgehend umgestellt werden muss und auf keinen Fall neu eingeführt werden darf..
    • Keine Replikation
      In Zeiten stark limitierter Bandbreite wurden Kopien der Daten durch die Server auf verschiedene Standorte repliziert, damit die Anwender quasi lokal einen schnellen Zugriff hatten. Dies ist nicht mehr so. Ein Ordner liegt nur noch in einer besonderen Mailbox an einem Standort. für die Bereitstellung von Daten an verschiedenen Ordnern sind andere Plattformen erforderlich
    • Ordner als "Posteingang"
      Jeder öffentliche Ordner konnte eine Mailadresse haben und damit erreichbar sein. Allerdings gibt es keine Eingangsregeln und wenn ein Mitarbeiter auf eine Mail antwortet, wird die Mail im persönlichen "gesendeten Objekte"-Ordner abgelegt. Ein "Senden als"- dieser Ordner ist umständlich möglich und ein Papierkorb fehlt ganz. Der Abruf solcher Mails durch andere Systeme z.B.: per NNTP, IMAP4 oder POP3 ist nicht möglich. Die Nutzung von öffentlichen Ordnern als Posteingang ist daher nicht mehr sinnvoll und wird durch eine "Shared Mailbox", SharePoint oder z.B.: ein  CRM-System abgelöst.
    • Termine in öffentlichen Ordnern.
      Früher wurden gerne "Kalender" in öffentlichen Ordnern angelegt. Technisch ist dies möglich aber mit zu vielen Einschränkungen verbunden und daher nicht weiter unterstützt. So können Sie von diesem Kalender keine Frei/Belegt-Zeiten bei Termineinladungen nutzen und es funktionieren u.a. keine Erinnerungen. Gemeinsame Kalender sind besser in einer "Shared Mailbox" oder z.B. in einer SharePoint Teamsite aufgehoben
    • "Der Müll-Keller"
      Die Praxis zeigt, dass öffentliche Ordner fast immer zur "Sammelstelle" von redundanten Informationen wurden, unkontrolliert wuchsen und letztlich niemand für die Inhalte verantwortlich zeichnete. Da es dabei fast immer auch um Kundendaten geht, ist so ein Umfang nicht mehr tolerierbar. Die Datenmenge und Anzahl macht die Verwaltung und vor allem die Einhaltung von SLAs für wirklich wichtige Daten sehr teuer.
    • Der Prozess
      Zukünftig wird es für Mitarbeiter nicht mehr möglich sein, selbst öffentliche Ordner anzulegen. Neue Ordner werden auf Antrag zentral angelegt, berechtigt und quotiert.
  • Shared Mailbox
    Werden gemeinsame Arbeitsbereiche nicht direkt durch einen Dateiserver, SharePoint oder andere Collaboration-Plattform bereit gestellt, die auch Mails verarbeiten kann, dann ist ein gemeinsames Postfach das adäquate um funktionale Mailadressen zu bedienen. In einer Shared Mailbox können auch Kontakte und Termine angelegt werden und neben dem Papierkorb gibt es auch den Ordner "gesendete Objekte".
    Shared Mailboxen sind das primäre Migrationsziel für die Ablösung von öffentlichen Ordnern.
  • Room Mailbox
    Gesonderte Postfächer für Räume sind interessant, wenn diese Räume für Veranstaltungen "gebucht" werden sollen und daher auch in Einladungen hinzugefügt werden dürfen. Mittlerweile gibt es sogar Konferenzsysteme, die ein Raumpostfach überwachen um bei einem anstehenden Termin z.B. Licht, Heizung, Monitore zu starten und ggfls. sogar in die Online.Konferenz eintreten. Exchange kann für eine Raummailbox z.B. automatisch  eingehende Termineinladungen bestätigen, Konflikte erkennen, Anlagen abtrennen und einiges mehr. Eine Raummailbox ist aber kein Ersatz für eine "Shared Mailbox". Insbesondere werden Raummailboxen in ihrer maximalen Größe (Quota) auf 2 GB beschränkt und dürfen weder ins Internet senden noch aus dem Internet angeschrieben werden. Über die Einrichtung von Raum-Mailboxen wird individuell entschieden.
  • Stellvertreter, SendAs
    Sie können selbst bestimmen, wer ein "Stellvertreter" über ihr Postfach ist und in ihrem Auftrag eine Mail versenden darf. Die Berechtigungen des Stellvertreters kann der Anwender jederzeit selbst einstellen. Nur die Berechtigungen auf eine "Shared Mailbox" sind durch den Helpdesk einzutragen.

Mailrouting

Zum Betrieb eines Messaging-Systems gehört nicht nur die Ablage von Elementen in Postfächern und öffentlichen Ordnern und der Zugriff darauf, sondern auch die Übermittlung von Informationen sind klar zu regeln.

  • Spamschutz / Malware-Schutz
    E-Mail ist ein sehr beliebtest Einfallstor für unerwünschte Werbung und Schadcode. Der reale Absender kann sich sehr gut "verstecken" und ist nicht wirklich ermittelbar. Zudem fallen für den Versand kaum Kosten an. Zum Schutz gibt es ein mehrstufiges Filtersystem, welches direkt an den Außengrenzen Mails an ungültige Empfänger, erkanntem Schadcode oder hoher Spamwahrscheinlichkeit ablehnt. Diese Filterung kann nicht umgangen werden und wird auf alle Mails angewendet.
  • Quarantäne
    Mails, die nicht zugestellt werden soll, wird direkt abgelehnt, so dass der Absender eine Unzustellbarkeitsmeldung von seinem eigenen System bekommt. Dies eröffnet dem Absender einen alternativen Kommunikationskanal zu nutzen. und erspart ihnen die Kontrolle einer Quarantäne auf dem Server oder in ihrem Postfach. Neben dem Platzbedarf der Quarantäne ist die rechtliche Frage relevant, da die Mail aus Sicht des Absenders mit einer Quarantäne dennoch angenommen wurde. Mails werden nicht gelöscht.
  • Regeln und Weiterleitung
    Sie können auf dem System umfangreiche Regeln zur automatischen Verarbeitung von Mails einrichten. Sie können z.B. die Mails in Ordner verschieben, Weiterleiten, darauf Antworten. Beachten Sie bitte folgende Grundsätze
    • Nicht alle Regeln werden auf dem Server ausgeführt
      Dies bedeutet, dass einige komplexere Regeln nur dann zur Ausführung kommen, wenn ihr Outlook gestartet und verbunden ist.
    • Keine automatische Weiterleitung nach extern
      Um die Sicherheit der Daten zu gewährleisten, ist eine automatische Weiterleitung von Mails nach Extern unterbunden. Wir stellen verschiedene Wege bereit, um auch von unterwegs auf ihre Mails zuzugreifen. Nutzen Sie diese oder sprechen Sie uns wegen ihres Sonderfalles an.
    • Test Sie ihre Regeln.
      Dies gilt insbesondere bei Regeln, die Mails Weiterleiten oder löschen. Eine Weiterleitung an ein nicht mehr existierendes Postfach generiert im schlimmsten Fall viele Unzustellbarkeitsberichte die ihr Postfach blockieren können.
  • Verteiler
    Verteiler sind eine effektive Möglichkeit bei der Vorauswahl von Empfänger z.B. für Termineinladungen oder Rundschreiben. Sie verleiten aber auch zu eine Multiplikation von Mails an zu viele Personen. für alle Benutzer erreichbare Verteiler enthalten nie mehr als 20 Personen. Größere ausgewählte Verteiler für besondere Aufgaben sind nur für bestimmte Personen nutzbar. Kein Verteiler ist aus dem Internet erreichbar. Damit wird das Schadpotential von Werbung und Viren deutlich reduziert. Funktionale Adressen wie z.B. "support@<firmenname>", "info@<firmenname>" oder "bewerbung@<firmenname>" werden besser über Shared Mailboxes oder ein CRM-System bedient.
    Jeder Mitarbeiter kann natürlich weiterhin persönliche Verteiler in seinen eigenen Kontakten pflegen.
  • Messagetracking, Reporting und Monitoring
    Um die Betriebsfähigkeit zu erhalten und zu überprüfen, werden Kennzahlen des Systems automatisiert erfasst und gespeichert. Nur so können Veränderungen erkannt und gegengesteuert werden. Eine Protokollfunktion erfasst alle Nachrichten der letzten 30 Tage bezüglich Absender, Empfänger, Betreff, Größe und interne Parameter. Die Nachricht selbst oder Anlagen werden hier nicht erfasst. Diese Funktion ist erforderlich um im Fehlerfall die Ursache zu ergründen. Die Erfassung dieser Daten erfolgt automatisiert und Sie können als Absender selbst anhand dieser Daten den Weg ihrer Mails nachverfolgen. Dies ist auch ausgewählten Administratoren möglich und wurde mit dem Betriebsrat/Personalrat abgestimmt.

Externe Systeme

Neben den normalen Anwendern wird ein Messaging-System immer auch von anderen Systemen angesprochen und genutzt. Auch hierfür gibt es Grundregeln einer kooperativen Zusammenarbeit.

  • Abrufen von Mails
    Wenn ein System Nachrichten empfangen muss, dann gibt es hierfür mehrere Möglichkeiten. Folgende Zugänge werden unterstützt.:
    • Abruf aus einem Postfach
      Nachrichten an eine Mailadresse, z.B.: "support@<firma>" können von Exchange an ein Postfach zugestellt werden. Die Drittanwendung kann dann über die Bekannten Wege (RPC/HTTP, MAPI/HTTP, EWS, ggfls. auch POP3S/IMAPS verschlüsselt sich am Postfach anmelden und die Nachrichten abholen. Der bevorzugte Zugang sind die Exchange Web Services (EWS). Ein Zugriff über die alte CDO-Schnittstelle ist nicht mehr möglich.
    • Weiterleitung an Sub-Domain
      Wenn das Zielsystem einen eigenen MTA betreibt, können die Mails auch über eine Subdomäne, z.B. supportsystem.<firmenname>, per SMTP an dieses System überstellt werden. In diesem Fall wird in Exchange ein Kontakt angelegt, der Nachrichten an support@<firmenname> entsprechend an support@supportsystem.<firmenname> weiter reicht.
  • Versand von Mails
    Häufiger ist noch der Bedarf, dass Systeme Nachrichten per SMTP versenden. Oftmals erwarten diese Systeme auch nie eine Antwort, z.B. Monitoring-Systeme, Storage-Einheiten, Drucker etc. Der Versand von Mails ist wie folgt geregelt
    • Authentifizierung und Verschlüsselung
      Wenn ein Sender das Exchange-System als Relay verwenden muss, dann ist eine vorherige Authentifizierung erforderlich. Die Zugangsdaten müssen auf dem absendenden System sicher verwahrt sein. Um diese Anmeldedaten bei der Übertragung über das LAN zu schützen, ist eine Verschlüsselung (STARTTLS) oder die Verwendung eines sicheren Anmeldeverfahrens (NTLM, GSSAPI, Kerberos, Zertifikate) erforderlich.
    • Versandweg
      Sie können eine Mail sehr einfach über ein Postfach und EWS versenden. Dies ist ratsam, wenn der Prozess auch Mails über ein Postfach annimmt. Alternativ kann auch eine Mail per SMTP eingeliefert werden. In beiden Fällen ist aber sicher zu stellen, dass nie eine IP-Adresse oder ein dedizierter Server angesprochen wird, sondern nur die bereit gestellten DNS-Namen genutzt werden. Nur wenn die Versendesysteme DNS nicht unterstützen, darf die virtuelle IP-Adresse genutzt werden. Nur so kann die Funktion hochverfügbar bereit gestellt werden und Veränderungen überstehen.

Verbindungen zu anderen Systemen wie SMS und FAX werden durch das Messaging-Team bereit gestellt.

Exchange als SMTP-Relay

Das installierte Exchange System dient primär der Bereitstellung einer Plattform für Mail zwischen Mitarbeitern und Kunden. Die Mitarbeiter nutzen dabei Outlook, ActiveSync oder OWA für den authentifizierten Zugriff auf ihr Postfach. Exchange tauscht Mails über Relays anonym mit dem Internet. Aber es gibt auch Dienste, die kein Exchange Postfach haben aber über Exchange Nachrichten an interne Empfänger und ggfls. auch an das Internet senden wollen. Diese Systeme können Exchange als SMTP-Einlieferungspunkt und Relay nutzen. Sie müssen aber hierzu freigeschaltet werden. Nachrichten von internen Postfächern als auch dem Internet können ebenfalls an solche Systeme weiter geleitet werden. Dazu wird in Exchange eine Routing-Domäne und entsprechende Kontakte für ihren Service konfiguriert.

  • Einlieferung an smtp.<firmendomain>
    Alle SMTP-Nachrichten sind an folgenden DNS-Alias einzuliefern. Bitte verwenden Sie nicht die aktuell aufgelöste IP-Adresse oder sonstige Systeme, die vielleicht auf Port 25/TCP antworten. Wir stellen diesen Namen samt TLS-Zertifikat hochverfügbar bereit, so dass Sie keine Konfigurationen ändern müssen, wenn wir im Unterbau neue Server oder Versionen bereitstellen.
  • Mails an interne Empfänger
    Normalerweise nimmt Exchange nur Mails von "bekannten" Absendern entgegen. Um jedoch den Aufwand und das Risiko für eine Authentifizierung zu reduzieren, nimmt das System auch anonym Nachrichten von internen Systemen an, wenn die Empfänger ebenfalls intern sind.
  • Das System ist kein "Offenes Relay"
    Wenn Sie Nachrichten über Exchange in das Internet senden wollen, bedarf dies einer gesonderten Freischaltung.
  • Individuelle und gültige FROM-Adresse
    Jeder Versender muss als Absenderadresse eine gültige Mailadresse nutzen. Es muss sicher gestellt sein, dass Rückläufer, insbesondere Unzustellbarkeitsquittungen auch wieder zugestellt werden. Die Verwendung einer gültigen Absenderadresse wird aktuell nicht erzwungen. Derartiger Missbrauch kann aber über die Nachrichtenverfolgung erkannt und durch eine Konfiguration unterbunden werden. Halten Sie sich im eigenen Interesse daran
  • Throttling
    Exchange kann die Anzahl von Nachrichten pro Zeiteinheit "drosseln". Per Default sind solche Grenzen nur für den Empfang aus dem Internet aktiv, um Missbrauch und Angriffe zu erschweren. Interne Systeme zählen erst einmal als "vertrauenswürdig". Aktuell sind keine Änderungen geplant. Sollte jedoch ein extremer Missbrauch erkannt werden, kann dies sehr schnell aktiviert werden. Wenn Sie also vor haben, sehr viele Mails in sehr kurzer Zeit zu versenden, dann sprechen Sie uns dazu vorher entsprechend an:
MaxInboundConnection                    : 5000
MaxInboundConnectionPerSource           : 20
MaxInboundConnectionPercentagePerSource : 2
MaxHeaderSize                           : 64 KB (65,536 bytes)
MaxHopCount                             : 60
MaxLocalHopCount                        : 12
MaxLogonFailures                        : 3
MaxMessageSize                          : 25 MB (26,214,400 bytes)
MaxRecipientsPerMessage                 : 200
  • Tarpitting
    Unabhängig von den bekannten Grenzwerten verhindert das System verschiedene Attacken, indem es bei ungültigen SMTP-Befehlen die Antwort künstlich verzögert. Solange sie per SMTP korrekt ihre Mails einliefern, sollten sie keine Drosselung erfahren. Wenn Sie allerdings z.B. ungültige Empfänger adressieren, dann könnte ihr Prozess verzögert werden oder nach zu vielen Fehlversuchen die Verbindung gekappt werden.
  • Verifikation
    Sie können die Funktion sehr einfach z.B. per Powershell prüfen. Die Dauer sollte je nach Mailgröße meist unter einer Sekunde liegen
(Measure-command {
Send-MailMessage `
   -SmtpServer smtp.<firmendomain> `
   -Subject "Testmessage" `
   -From test@example.com `
   -To "your.smtpaddress.here@<firmedomain> }`
).totalseconds

Das aktivierte Messagetracking protokolliert alle eingelieferten Mails mit, so dass Missbrauchsfall auch der interne Urheber ermittelt werden kann.

Siehe dazu auch.

Falscher Einsatz

Die Kombination aus Exchange Server und Outlook Client haben sich in vielen Jahren bewährt und auch bezüglich des Betriebs gibt es viele Erfahrungen. Allerdings wissen wir auch, dass die Nutzer dieses Systems diese Erfahrungen nicht haben können. Schließlich hat ihre Arbeitsplatzbeschreibung ganz andere Ziele. Wenn Sie daher unsicher sind oder eine Lösung für eine Aufgabenstellung suchen, dann sprechen Sie uns an, ehe Sie quasi "Falsch abbiegen".

Ein in der Vergangenheit möglich Nutzung muss nicht zwingend auf Dauer weiterhin möglich sein. Hersteller ändern ihre Produkte und die Einsatzspektren und alternative Produkte können bestimmte Lösungen besser und günstiger anbieten. Insofern sind die oben gemachten Zusagen nur zeitlich begrenzt gültig.

Allerdings können bei Umstellungen die Fälle gut bedient werden, die bislang in der Servicebeschreibung aufgeführt waren. Eine andere Verwendung oder gar eine bislang aber nicht sanktionierte missbräuchliche Nutzung kann bei Migrationen eventuell nicht weiter berücksichtigt werden.

Wie geht es weiter ?

Nachdem sich dann der Consultants und Kunde darauf geeinigt haben, wie der Service "Messaging" bereitgestellt werden soll, dann kommt natürlich gleich die Frage, wie es weiter geht. Aus der Servicebeschreibung lassen sich die anderen Definitionen und Dokumente einfach ableiten, als da wären:

  • Betriebsanleitung für Anwender
    Sie sollten sehr früh auch die Anwender informieren, wie das neue Systeme im Interesse der Firma genutzt wird. Die Anwender müssen die Grenzwerte (Maximale Mailgröße, Postfachgröße) aber auch den Umgang (z.B.: keine ausführbare Anlagen versenden) und die unternehmerischen Rahmenbedingungen (Archivierung, Spamfilter, Auditing) kennen. Für jedes Gerät gibt es eine Bedienungsanleitung und was dort nicht steht ist kein bestimmungsgemäßer Gebrauch.
  • Betriebskonzept mit Administrationskonzept
    Um die Anforderungen zu erfüllen, müssen natürlich die verschiedenen Prozesse (User anlegen, ändern, löschen/Verteiler anlegen, Mitglieder verwalten, Backup und Restore, Monitoring und Auswertungen etc.) definiert werden. Zum einen muss klar sein, WER etwas WANN und mit welchen Hilfsmitteln und Berechtigungen ausgeübt oder durch Automatisierung ausgeübt wird.
  • Sizing/Installation/Migration
    Nicht zum Betrieb gehört alles um den Themenbereich Planung, Sizing, Installation und Migration. Diese Leistungen sind einmalig am Anfang erforderlich und kein Betrieb. Sie müssen aber dennoch beschrieben und umgesetzt werden.

Weitere Links