Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

28.02.1997 - 

Neue Connectivity-Möglichkeiten im alten Gewand (Teil 2)

Offenes Exchange zwingt Usern keinen Client auf

Ebenso aufgeschlossen wie auf der Server-Seite in Sachen Connectivity (siehe CW Nr. 8 vom 21. Februar 1997, Seite 29) zeigt sich Microsoft bezüglich der Clients: Je nach Bedarf kann der Anwender die unterschiedlichsten Clients einsetzen. Während derzeit der vor allem vom Java-Lager propagierte Glaubenskrieg Thin-Client versus Thick-Client tobt, hält sich die Gates-Company hierbei zumindest im Zusammenhang mit dem "Exchange Server" vornehm zurück. Sie läßt dem Anwender die Wahl, mit welchem Client er auf den Kommunikations-Server zugreifen will: Unix-Benutzer oder Besitzer mager ausgestatteter PCs können bereits mit einem Internet-Mail-Client via Exchange kommunizieren. Alle Workflow- und Groupware-Funktionalitäten stehen jedoch erst den Usern des Thick Client "Outlook" zur Verfügung. Allerdings ist der 32-Bit-Client nur für Windows 95 und NT erhältlich.

Eine Zwitterstellung zwischen Thin und Thick Client nehmen die Web-Browser ein, die mit Hilfe der Exchange Active Server Components (Active Messaging) eine Verbindung zu den Systemdiensten der Plattform haben. Auf diese Weise können Benutzer per Web-Browser auf ihre Mailbox, Kalenderdaten, öffentliche Ordner, Internet-Newsgroups und Directory-Informationen zugreifen. Zudem erlaubt Active Messaging eine Umsetzung der Multiple-Store-Strategie innerhalb von Back Office. So können etwa stark strukturierte Daten aus einem SQL Server und Informationen sowie Dienste für Kommunikation und Zusammenarbeit aus einem Exchange Server über Active Server Pages in einer Anwendung kombiniert und für den Anwender transparent bereitgestellt werden.

Wie bei der Konkurrenz lassen Microsofts Groupware- beziehungsweise Workflow-Funktionen in der Grundausstattung noch Wünsche offen. Zur Ehrenrettung des Exchange Servers sollte aber nicht vergessen werden, daß bei manchem Wettbewerber erst einmal Programmierarbeit angesagt ist, bevor überhaupt Workflow-Funktionen nutzbar sind. Immerhin gehören zum Lieferumfang des Gates-Produkts der unverzichtbare Kalender mit Applikationen wie Gruppenterminkalender sowie Möglichkeiten zur Aufgaben- und Kontaktverwaltung im Team. Darüber hinaus erschließen sich dem Anwender in Verbindung mit Outlook neue Groupware-Felder wie Message-Tracking und Voting, also einfache Rundfragen und Verfolgung der Ergebnisse.

Zudem sollen zum späteren Lieferumfang des Servers Beispielapplikationen wie Serial Routing, Appfarm oder ein für Outlook konzipierter Helpdesk gehören. Weitere Applikationen will die Gates-Company auf ihren Web-Seiten bereitstellen.

Allerdings scheint auch der Gates-Company bewußt zu sein, daß der Exchange Server mit seinen Grundfunktionen nicht alle Groupware- beziehungsweise Workflow-Aspekte abdeckt. Entsprechend beschreibt das Unternehmen sein Produkt als Kommunikationsplattform mit Messaging-basierten "Ad-hoc-Workflow"-Funktionalitäten, das zudem die Infrastruktur für Third-Party-Workflow-Lösungen bereitstellt.

Listen der ISV-Partner im Internet zu finden

Den Drittherstellern steht hier vor allem die MAPI-Schnittstelle offen, auf die sie ihre eigenen Applikationen vom Client beziehungsweise Browser bis hin zu komplexen Applikationen aufsetzen können. Eine Liste mit ISV-Partnern, die auf Exchange aufsetzende Applikationen entwickeln, ist im Internet unter der Adresse " http://www.microsoft.com/exchange/workflow/partners.htm" zu finden.

Darüber hinaus bietet Microsoft mit dem mitgelieferten "Forms", das auf Visual Basic basiert, dem Anwender die Möglichkeit, Formulare für den E-Mail-Verkehr innerhalb eines Unternehmens einzurichten, so daß beispielsweise Urlaubsanträge ein einheitliches Format haben. Allerdings hat Exchange aufgrund seines technischen Aufbaus der Folder den Nachteil, daß nur öffentliche Ordner, nicht jedoch die Mailboxen der einzelnen User fest mit einem Formular verknüpft werden können. Deshalb empfiehlt es sich, wenn für die Mailboxen eines jeden Nutzers eine eingeschränkte Funktionalität gewünscht ist, eventuell auf einen anderen Client zu wechseln, der den Anwendern weniger Freiräume läßt und so ein einheitliches Formularwesen im Unternehmen gewährleistet.

Sicherheits-Bug oder Feature?

Während einer einwöchigen Schulung offenbarte sich im Betrieb mit dem Exchange Server eine nicht tolerierbare Sicherheitslücke: Der Administrator hatte Zugriff auf die Mailboxen jedes Anwenders. Unbemerkt vom Benutzer konnten die Administratoren Mails aus einem Postfach beliebig in ein anderes kopieren, ohne daß es der Besitzer bemerkte. Jeglicher Form von Mobbing oder gezielter Indiskretion in einem Unternehmen stehen somit Tür und Tor offen. Eine Tatsache, die Mitarbeiter und Betriebsräte gleichermaßen erfreuen dürfte, zumal wenn sich ein DV-kundiger Chef die Administrationsrechte geben läßt. Eine Gefahr, die so oder ähnlich in vielen Netzen latent schlummert, da es meist einen Mega-Administrator gibt, der das Recht hat alles zu tun - einschließlich Einsicht in streng vertrauliche Daten.

Auf Nachfrage der COMPUTERWOCHE teilte Microsoft mit, daß man dieses Problem kenne. Aufgrund der technologischen Architektur von Exchange sei es aber unabdingbar, daß der Administrator bei der ersten Einrichtung von Exchange alle Servicerechte habe, einschließlich der Möglichkeit, fremde Mailboxen mitzulesen. Für spätere Verwaltungsaufgaben reiche dann ein normaler Administrations-Account mit weniger Rechten aus. Deshalb empfiehlt die deutsche Microsoft-Niederlassung in Unterschleißheim für den Ersteinrichtungs-Administrator-Account die sogenannte Vier-Augen-Kontrolle: Während der IT-Mitarbeiter den Service-Account innehabe, solle der Datenschutzbeauftragte im Besitz des dazugehörigen Paßworts sein, um einem eventuellen Mißbrauch vorzubeugen.