E-Mails mit verschlüsselter Übertragung

Für das Versenden von E-Mails benutzt CONZEPT 16 das SMTP-Protokoll, sowohl bei anwendungsgenerierten (MailOpen) als auch bei systemgenerierten (Benachrichtigung im Fehlerfall) Nachrichten. Beim Einsatz von externen Mailservern ist eine verschlüsselte Kommunikation manchmal wünschenswert, falls der Server keine unverschlüsselte Übertragung zulässt, ist dies sogar obligatorisch.


Die Mailserver verwenden inzwischen überwiegend ein Verfahren, das vom Prinzip her sowohl eine unverschlüsselte als auch eine verschlüsselte Übertragung auf Basis von SSL/TLS erlaubt. Dabei wird zunächst eine unverschlüsselte SMTP-Sitzung (meist über den Standard-Port 25) gestartet, wobei der Server die Option der Chiffrierung per STARTTLS-Kommando anbietet. Der Mailclient kann dann eine SSL/TLS-Session starten, der weitere Datenaustausch läuft danach vollständig verschlüsselt ab. Eine Anmeldung an den Server mit Benutzer und Kennwort findet somit innerhalb der geschützten Kommunikation statt.

Sofern der Server nur verschlüsselte Übertragungen zulässt, muss der Client eine TLS-Session beginnen, andernfalls schlagen alle weiteren SMTP-Kommandos fehl.

CONZEPT 16 ab Version 5.7.03 unterstützt dieses Verfahren, in dem optional die Verschlüsselung immer dann verwendet wird, wenn der Zielserver diese anbietet. Beim Befehl MailOpen() kann daher als Typ (1. Argument) neben der bisherigen Konstanten _MailSmtp jetzt auch _MailSmtpTls verwendet werden.

Der Mailserver muss mindestens SSL 3.0 oder TLS 1.x unterstützen und über ein gültiges Zertifikat verfügen. Dabei findet jedoch keine weitere Überprüfung des Ausstellers oder des Domainnamens statt, somit sind auch selbst ausgestellte Zertifikate möglich.

Für die E-Mail-Benachrichtigung im Datenbankserver und SOA-Service ist die TLS-Unterstützung optional und muss gegebenenfalls per Web-Administration oder c16_soa.cfg aktiviert werden.

Update
Für MailOpen() ist zusätzlich noch die Konstante _MailSmtpS definiert. Damit wird auch das Protokoll SMTPS unterstützt, welches einen eigenen Port (465 oder 587) ausschließlich für die verschlüsselte Übertragung verwendet.

Klicken Sie hier, um die Nutzungsbedingungen für unseren Blog zu lesen.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Leave the field below empty!

Wünsche, Fragen oder Feedback sind willkommen:

Nutzungsbedingungen der Kommentarfunktion im Blog

1. Allgemeines

Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.

2. Netiquette

Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.

3. Verbot rechtswidriger Inhalte

Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.

4. Keine Werbung

Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.

5. Angaben zum Namen

Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.

6. Quellenangaben

Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.

7. Verstoß gegen die Nutzungsbedingungen

Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.

Stand: Sept. 2024

Deine Trial Version - jetzt anfordern!

Teste yeet - unverbindlich und kostenfrei

IHRE EVALUIERUNGSLIZENZ - JETZT ANFORDERN!

TESTEN SIE DIE CONZEPT 16 VOLLVERSION - UNVERBINDLICH und KOSTENFREI

Melden Sie sich bei unserem Newsletter an

Anrede*
     
Zustimmung zur Datenverarbeitung gem. DSGVO*



WordPress Cookie-Hinweis von Real Cookie Banner