Migrationsleitfaden

Total Page:16

File Type:pdf, Size:1020Kb

Migrationsleitfaden Migrationsleitfaden Leitfaden für die Migration der Basissoftwarekomponenten auf Server- und Arbeitsplatz-Systemen www.kbst.bund.de 2. überarbeitete Auflage Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung Schriftenreihe der KBSt ISSN 0179-7263 Band 72 März 2005 Schriftenreihe der KBSt Band 72 ISSN 0179 - 7263 Dieser Band wurde erstellt von der KBSt im Bundesministerium des Innern (BMI) in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI), dem Bundesverwaltungsamt (BVA) und der EDS Business Solutions GmbH Redaktion: EDS Business Solutions GmbH, Berlin Nachdruck, auch auszugsweise, ist genehmigungspflichtig Interessenten erhalten die derzeit lieferbaren Veröffentlichungen der KBSt und weiterführende Informationen zu den Dokumenten beim Bundesministerium des Innern Referat IT 2 (KBSt) 11014 Berlin Tel.: +49 (0) 1888 681 - 2312 Fax.: +49 (0) 1888 681 - 52312 Homepage der KBSt: www.kbst.bund.de mailto: [email protected] Migrationsleitfaden Leitfaden für die Migration der Basissoftwarekomponenten auf Server- und Arbeitsplatz-Systemen 2. überarbeitete Auflage Berlin, März 2005 Herausgegeben vom Bundesministerium des Innern INHALTSVERZEICHNIS 1 Einleitung ........................................................................ 9 1.1 Über das Vorhaben 9 1.2 Über diesen Leitfaden 10 1.3 Hinweise zur Benutzung des Leitfadens 12 1.4 Hinweise an die Entscheider 14 1.4.1 Grundsätzliche Empfehlungen 14 1.4.2 Fortführende und ablösende Migration 15 1.4.3 Migrationswege 16 1.4.4 Vergleichbarkeit von Alternativen 16 1.4.5 Künftige Schwerpunkte 17 1.4.6 Rechtliche Aspekte 18 1.4.7 Wirtschaftlichkeit 19 1.5 Informationsbasis 20 2 Erläuterungen zum Verständnis alternativer Migrationspfade............................................................ 21 2.1 Wichtige Definitionen 21 2.1.1 Open Source Software , Free Software , Freie Software 21 2.1.2 Proprietäre Software 21 2.1.3 Commercial Linux Software 22 2.1.4 Ablösende Migration 22 2.1.5 Fortführende Migration 22 2.2 Migrationspfade 22 2.2.1 Ausgangslage Microsoft Windows 23 2.2.2 Systemlandschaft bei ablösender Migration 26 2.2.3 Systemlandschaft bei fortführender Migration 27 2.2.4 Interne Abhängigkeiten in der Microsoft- Systemlandschaft 28 2.3 Linux-Distributionen 31 2.3.1 Einleitung 31 2.3.2 Debian GNU Linux 33 2.3.3 Suse Linux Distribution von Novell 35 Seite 1 INHALTSVERZEICHNIS 2.3.4 Red Hat-Distribution 36 2.3.5 Standard Desktops 37 2.3.6 Zertifizierungen 46 2.3.7 Fazit 48 2.4 Open Source Lizenzmodelle 48 2.4.1 GPL 49 2.4.2 Lesser GPL 50 2.4.3 BSD Lizenz 50 3 Technische Betrachtung der Migrationspfade .......... 52 3.1 Einleitung 52 3.2 Dateiablage 53 3.2.1 Überblick 53 3.2.2 Windows NT 4 54 3.2.3 Ablösende Migration 63 3.2.4 Fortführende Migration 74 3.3 Druckdienst 80 3.3.1 Überblick 80 3.3.2 Einleitung 80 3.3.3 Ausgangssituation – Drucken unter Windows NT 4 81 3.3.4 Ablösende Migration 89 3.3.5 Fortführende Migration 99 3.4 Authentisierungsdienste 100 3.4.1 Überblick 100 3.4.2 Ausgangslage – Windows NT 4 101 3.4.3 Ablösende Migration – Linux, Samba und OpenLDAP 109 3.4.4 Fortführende Migration 112 3.5 Netzwerkdienste 113 3.5.1 Überblick 113 3.5.2 Ausgangslage – Netzwerkdienste unter Windows NT 113 3.5.3 Ablösende Migration – Netzwerkdienste unter Linux 119 3.5.4 Fortführende Migration – Netzwerkdienste unter Windows 2000 121 Seite 2 INHALTSVERZEICHNIS 3.6 System-Überwachungs- und –Management-Dienste 122 3.6.1 Überblick 122 3.6.2 Ausgangslage Windows 123 3.6.3 Ablösende Migration – Linux 125 3.6.4 Fortführende Migration 132 3.7 Verzeichnisdienst 135 3.7.1 Überblick 135 3.7.2 Grundlagen 135 3.7.3 Active Directory Service (ADS) 139 3.7.4 Ablösende Migration – Samba und OpenLDAP 156 3.7.5 Fortführende Migration – Einführung ADS 160 3.8 XML (Extensible Markup Language) 167 3.8.1 Allgemeines 167 3.8.2 Vorteile und Schwächen 174 3.9 Backend-Integration 176 3.9.1 Überblick 176 3.9.2 Einführung 177 3.9.3 Dokumente, Daten und XML 178 3.9.4 Web Services 187 3.9.5 „.NET“ 190 3.9.6 Java 2 Enterprise Edition (J2EE) 193 3.9.7 Component Object Model (COM) 195 3.9.8 Fazit 197 3.10 Webserver 198 3.10.1 Überblick 198 3.10.2 Einleitung 198 3.10.3 Internet Information Server 4.0 198 3.10.4 Ablösende Migration 202 3.10.5 Fortführende Migration 209 3.11 Datenbanken 212 3.11.1 Überblick 212 3.11.2 Einleitung 212 3.11.3 MS SQL Server 7.0 213 3.11.4 Ablösende Migration 218 Seite 3 INHALTSVERZEICHNIS 3.11.5 Fortführende Migration 226 3.12 Groupware 227 3.12.1 Überblick 227 3.12.2 Einleitung 228 3.12.3 Ausgangslage – Microsoft Exchange 5.5 228 3.12.4 Ablösende Migration 233 3.12.5 Fortführende Migration 263 3.13 Office / Desktop 272 3.13.1 Überblick 272 3.13.2 Einleitung 273 3.13.3 XML und Interoperabilität zwischen Office- Anwendungen 274 3.13.4 Ausgangslage MS Office 280 3.13.5 Ablösende Migration 285 3.13.6 Fortführende Migration 306 3.13.7 Bewertung der Office-Migrationspfade 320 3.13.8 Weitere Desktopanwendungen 331 3.13.9 Integration von Windows-Anwendungen beim Einsatz von Linux-Client 340 3.14 Terminal-Dienste und Client-Konzepte 353 3.14.1 Überblick 353 3.14.2 Einleitung 353 3.14.3 Linux-Terminal-Server-Projekt 358 3.14.4 Terminalservices NX 359 3.14.5 Windows Terminal Services und Citrix 360 3.15 Hochverfügbarkeit 363 3.15.1 Ziele 363 3.15.2 Die „fünf Neunen“ und die Realität 364 3.15.3 Vorgehensweise 364 3.15.4 Kategorien von HA-Systemen 365 3.15.5 Proprietäre HA-Software 367 3.15.6 Open Source HA-Software 368 Seite 4 INHALTSVERZEICHNIS 4 Rechtliche Aspekte .................................................... 371 4.1 Einleitung 371 4.2 Methode 371 4.3 Notwendigkeit der Rechtsberatung im Einzelfall 372 4.4 Vertragsrecht 372 4.4.1 Ablösende Migration: Vertragsverhältnisse 372 4.4.2 Ablösende Migration: Vertrag mit Zwischenhändler 375 4.4.3 Ablösende Migration: Vertrag mit Rechtsinhabern 377 4.4.4 Vergleich fortführender und ablösender Migration 379 4.5 Urheberrecht 380 4.5.1 Ablösende Migration: Zulässigkeit von OSS-Lizenzen nach deutschem Urheberrecht 380 4.5.2 Ablösende Migration: Umfang der Rechtseinräumung bei OSS-Lizenzen 381 4.5.3 Ablösende Migration: Entgegenstehende Urheberrechte Dritter 383 4.5.4 Vergleich fortführender und ablösender Migration 384 4.6 Patentrecht 385 4.6.1 Allgemeines 385 4.6.2 Ablösende Migration: Entgegenstehende Patentrechte Dritter 386 4.6.3 Vergleich fortführender und ablösender Migration 387 4.7 Haftung und Gewährleistung 388 4.7.1 Allgemeines 388 4.7.2 Ablösende Migration: Vertragliche Haftung und Gewährleistung bei Überlassungsverträgen 388 4.7.3 Ablösende Migration: Vertragliche Haftung und Gewährleistung bei Open Source Lizenzverträgen 391 4.7.4 Ablösende Migration: Vertragliche Haftung und Gewährleistung bei Erstellung und Änderung von Freier Software 392 4.7.5 Ablösende Migration: Produkthaftung 393 4.7.6 Ablösende Migration: Verschuldensabhängige außervertragliche Haftung 393 4.7.7 Ablösende Migration: Mitverschulden 394 4.7.8 Vergleich fortführender und ablösender Migration 394 Seite 5 INHALTSVERZEICHNIS 4.8 Vergaberecht 395 4.8.1 Allgemeines 395 4.8.2 Ablösende Migration: Neutrale Ausschreibung 396 4.8.3 Ablösende Migration: transparente Ausschreibung 397 4.8.4 Ablösende Migration: Vergabeentscheidung 398 4.8.5 Vergleich fortführender und ablösender Migration 399 4.9 Fazit 400 5 Wirtschaftlichkeitsbetrachtung................................. 401 5.1 Vorwort 401 5.2 Einleitung 401 5.3 Methodische Grundsätze 403 5.3.1 Ziele und Rahmenbedingungen 404 5.3.2 Monetäre Analyse 406 5.3.3 Grundsätzliche Überlegungen zur Kostenerhebung 406 5.3.4 Nutzwert-Analyse 412 5.3.5 Vollkostenansatz 412 5.3.6 Vergleichbarkeit 413 5.3.7 Einsatzbereiche 414 5.4 Analyse der Ausgangssituation 415 5.4.1 Infrastruktur Server 416 5.4.2 Infrastruktur APC 416 5.4.3 Infrastruktur Netzwerk 417 5.4.4 Infrastruktur Druck 418 5.4.5 Serverdienste 418 5.4.6 Standardsoftware 420 5.4.7 Dokumentvorlagen und Makros 420 5.4.8 IT-Fachverfahren 421 5.5 Wirtschaftlichkeit nach WiBe 425 5.5.1 Überblick 425 5.5.2 Monetäre Wirtschaftlichkeit 426 5.5.3 Erweiterte Wirtschaftlichkeit nach WiBe 438 5.5.4 Strategische Dimension 439 Seite 6 INHALTSVERZEICHNIS 5.6 Alternative Wirtschaftlichkeitsbetrachtung im monetären Bereich nach MiKoMa 440 5.6.1 Überblick 440 5.6.2 Grundstrukturen 441 5.6.3 Migrations- und Anbieterszenarien 447 5.6.4 Vergleichs- und Rentabilitätsrechnung 449 5.7 Neueinführung vs. Migration von Systemen 451 5.8 Gesamtergebnisse der Wirtschaftlichkeitsbetrachtung 452 6 Migrationsempfehlungen........................................... 454 6.1 Grundsätzliche Aussagen 454 6.1.1 Weg der Entscheidungsfindung 454 6.1.2 Grundsatzempfehlungen 455 6.2 Vollständig „Ablösende Migration“ 457 6.2.1 Architekturmodell 458 6.2.2 Mittlere und große Behörden 462 6.2.3 Spezialisierte Behörden mit IT-Dienstleistung 465 6.2.4 Kleine Behörden 467 6.3 Vollständig „Fortführende Migration“ 469 6.3.1 Minimierung des Grades an Integration, Bewahrung von Freiheitsgraden 472 6.3.2 Weitere Migrationspfade 473 6.4 Teilmigration 474 6.4.1 Punktuelle Migration 474 6.4.2 Serverseitige Teilmigration 476 6.5 Migrationswege 477 6.5.1 Schnelle Migration 477 6.5.2 Sanfte Migration 479 6.5.3 Kritische Erfolgsfaktoren 481 7 Anhang ........................................................................ 495 7.1 Anhang -WiBe 495 7.1.1 Überleitungstabellen Kriterien WiBe 4.0 zu Kostenartengruppen MiKoMa 2.0 495 7.1.2 Matrix zur Soft- und Hardware-Kostenermittlung 497 Seite 7 INHALTSVERZEICHNIS 7.2 Rechtsgrundlagen 501 8 Mitwirkende Autoren und Experten .......................... 506 8.1 Autoren 506 8.2 Experten 507 9 Abkürzungsverzeichnis ............................................. 508 10 Glossar ........................................................................ 519 11 Tabellenverzeichnis ................................................... 525 12 Abbildungsverzeichnis .............................................
Recommended publications
  • TRABAJO DE DIPLOMA Título: Diseño De La Página Web De Antenas
    FACULTAD DE INGENIERÍA ELÉCTRICA Departamento de Telecomunicaciones y Electrónica TRABAJO DE DIPLOMA Título: Diseño de la Página Web de Antenas Autor: Alaín Hidalgo Burgos Tutor: Dr. Roberto Jiménez Hernández Santa Clara 2006 “Año de la Revolución Energética en Cuba” Universidad Central “Marta Abreu” de Las Villas FACULTAD DE INGENIERÍA ELÉCTRICA Departamento de Telecomunicaciones y Electrónica TTRRAABBAAJJOO DDEE DDIIPPLLOOMMAA Diseño de la Página Web de Antenas Autor: Alaín Hidalgo Burgos e-mail: [email protected] Tutor: Dr. Roberto Jiménez Hernández Prof. Dpto. de Telecomunicaciones y electrónica Facultad de Ing. Eléctrica. UCLV. e-mail: [email protected] Santa Clara Curso 2005-2006 “Año de la Revolución Energética en Cuba” Hago constar que el presente trabajo de diploma fue realizado en la Universidad Central “Marta Abreu” de Las Villas como parte de la culminación de estudios de la especialidad de Ingeniería en Telecomunicaciones y Electrónica, autorizando a que el mismo sea utilizado por la Institución, para los fines que estime conveniente, tanto de forma parcial como total y que además no podrá ser presentado en eventos, ni publicados sin autorización de la Universidad. Firma del Autor Los abajo firmantes certificamos que el presente trabajo ha sido realizado según acuerdo de la dirección de nuestro centro y el mismo cumple con los requisitos que debe tener un trabajo de esta envergadura referido a la temática señalada. Firma del Tutor Firma del Jefe de Departamento donde se defiende el trabajo Firma del Responsable de Información Científico-Técnica PENSAMIENTO “El néctar de la victoria se bebe en la copa del sacrificio” DEDICATORIA Dedico este trabajo a mis padres, a mí hermana y a mi novia por ser las personas más hermosas que existen y a las cuales les debo todo.
    [Show full text]
  • Manual Aberto De TIC E Libreoffice Capa: Miguel Vale 3ª Edição Editor: ISCTE – Instituto Universitário De Lisboa, Lisboa 2014 ISBN: 978-989-732-237-2 Suporte: E-Book
    Manual de Tecnologias de Informação e Comunicação e LibreOffice [ 3ª edição ] Comunidade LibreOffice Portugal Direitos de autor Este trabalho foi licenciado com uma Licença Creative Commons - Atribuição 3.0 Não Adaptada ou superior em conjunto com GNU General Public License v3+ ou superior. Todas as restantes marcas registadas presentes neste manual pertencem às respectivas entidades. Ficha Técnica Título: Manual Aberto de TIC e LibreOffice Capa: Miguel Vale 3ª Edição Editor: ISCTE – Instituto Universitário de Lisboa, Lisboa 2014 ISBN: 978-989-732-237-2 Suporte: e-book Autor(es) Os autores de cada capítulo estão descritos em cada uma das respectivas fichas técnicas. Feedback Envie os seus comentários ou sugestões sobre este documento para: http://wiki.documentfoundation.org/PT/Main_Page http://wiki.documentfoundation.org/PT/Documentation Acordo Ortográfico Cada capítulo deste documento foi redigido no acordo ortográfico definido pelo(s) seu(s) autor(es) na respectiva ficha técnica. Este capítulo foi redigido ao abrigo do Acordo Ortográfico de 1990. A toda a Comunidade LibreOffice Portugal. A todos os movimentos de Software Livre e Creative Commons em Portugal. A todos os Professores, Formadores e alunos e formandos que fizerem uso deste manual. A todos aqueles que apoiaram e acreditaram neste projecto. Caixa Mágica, Novell Portugal, Associação Ensino Livre, Associação Nacional de Software Livre, Associação de Apoio Social da Portugal Telecom, Ângulo Sólido, OpenLab-ESEV Laboratório de Software Livre da Escola Superior de Educação de Viseu, Instituto Superior de Ciências Educativas, Portal Forma-te e em especial ao ISCTE – Instituto Universitário de Lisboa. Aos nossos pais e família que agora poderão usufruir de mais tempo connosco.
    [Show full text]
  • Email Issues
    EMAIL ISSUES - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - TABLE OF CONTENTS NEW POLICY WITH RESPECT TO EMAIL ADDRESSES A NECESSARY EMAIL SETTING WHY OUR EMAILS POSSIBLY ARRIVED LATE OR NOT AT ALL STOP USING YAHOO, NETZERO, AND JUNO EMAIL PROVIDERS - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - NEW POLICY WITH RESPECT TO EMAIL ADDRESSES: There are two important issues here. FIRST, members must not supply CFIC with their company email addresses. That is, companies that they work for. (If you own the company, that's different.) All email on a company's server can be read by any supervisor. All it takes is one pro vaccine activist to get hold of our mobilization alerts to throw a monkey wrench in all of our efforts. Thus, do not supply me with a company email address. We can help you get an alternative to that if necesary. SECONDLY, CFIC needs members' email addresses to supply important information to mobilize parents to do things that advances our goal to enact our legislative reforms of the exemptions from vaccination. That has always been CFIC's sole agenda. CFIC has been able to keep the membership fee to zero because we don't communicate via snail mail. But people change their addresses frequently and forget to update CFIC. When this happens over the years, that member is essentually blind and deaf to us, and is no longer of any value to the coalition---your fellow parents. Therefore, it warrants me to require that members supply CFIC with their most permanent email account. That means the email address of the company in which you are paying a monthly fee for internet access, be it broadband or dialup service.
    [Show full text]
  • DVD-Ofimática 2014-02
    (continuación 2) CamStudio 2.7.316 - CamStudio Codec 1.5 - CDex 1.70 beta 4 - CDisplayEx 1.9.09 - cdrTools FrontEnd 1.5.1 - Classic Shell 3.6.8 - Clavier+ 10.6.7 - Clementine 1.2.1 - Cobian Backup 8.4.0.202 - Comical 0.8 - ComiX 0.2.1.24 - CoolReader 3.0.56.42 - CubicExplorer 0.95.1 - Daphne 1.55 - Data Crow 3.12.5 - DejaVu Fonts 2.34 - DVD-Ofimática Deluge 1.3.6 - DeSmuME 0.9.10 - Dia 0.97.2.2 - Diashapes 0.2.2 - digiKam 3.4.0 - Disk Imager 1.4 - DiskCryptor 1.0.802.118 - Ditto 3.18.46.0 - DjVuLibre 3.5.25.4 - DocFetcher 1.1.9 - DoISO 2.0.0.6 - DOSBox 0.74 - DosZip Commander 3.21 - Double Commander 0.5.8 2014-02 beta - DrawPile 0.8.0 - DrawPile 0.8.3 actualización - DVD Flick 1.3.0.7 - DVDStyler 2.6.1 - DVDx 4.1.1.0 - Eagle Mode 0.84.0 - EasyTAG 2.1 - Ekiga 4.0.1 2013.08.20 - Electric Sheep 2.7.b35 - eLibrary 2.5.13 - emesene 2.12.9 2012.09.13 - eMule 0.50.a - Eraser 6.0.10 - DVD-Ofimática es una recopilación de programas libres para Windows eSpeak 1.47.11 - Eudora OSE 1.0 - eViacam 1.7.0 - Evince 2.32.0.145 - Exodus 0.10.0.0 - dirigidos a la ofimática en general (ofimática, sonido, gráficos y vídeo, Explore2fs 1.08 beta9 - Ext2Fsd 0.51 - FBReader 0.12.10 - FileBot 3.8 - FileVerifier++ 0.6.3 - Internet y utilidades).
    [Show full text]
  • Migrationsleitfaden
    Migrationsleitfaden Leitfaden für die Migration der Basissoftwarekomponenten auf Server- und Arbeitsplatz-Systemen Version 1.0 – Juli 2003 Schriftenreihe der KBSt ISSN 0179-7263 Band 57 Juli 2003 Schriftenreihe der KBSt Band 57 ISSN 0179 - 7263 Nachdruck, auch auszugsweise, ist genehmigungspflichtig Dieser Band wurde erstellt von der KBSt im Bundesministeri- um des Innern in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI), dem Bundesver- waltungsamt (BVA) und der C_sar Consulting, solutions and results AG Redaktion: C_sar AG, Berlin Interessenten erhalten die derzeit lieferbaren Veröffentlichungen der KBSt und weiterführende Informationen zu den Dokumenten bei Bundesministerium des Innern Referat IT 2 (KBSt) 11014 Berlin Tel.: +49 (0) 1888 681 - 2312 Fax.: +49 (0) 1888 681 - 523121 Homepage der KBSt: http://www.kbst.bund.de 1Frau Monika Pfeiffer (mailto: [email protected]) Migrationsleitfaden Leitfaden für die Migration der Basissoftwarekomponenten auf Server- und Arbeitsplatz-Systemen Version 1.0 Juli 2003 Herausgegeben vom Bundesministerium des Innern INHALTSVERZEICHNIS 1 Einleitung ........................................................................ 8 1.1 Über das Vorhaben 8 1.2 Über diesen Leitfaden 9 1.3 Hinweise zur Benutzung des Leitfadens 10 1.4 Hinweise an die Entscheider 12 1.4.1 Grundsätzliche Empfehlungen 12 1.4.2 Fortführende und ablösende Migration 13 1.4.3 Migrationswege 14 1.4.4 Vergleichbarkeit von Alternativen 14 1.4.5 Künftige Schwerpunte 15 1.4.6 Wirtschaftlichkeit 16
    [Show full text]
  • Spybot - Search & Destroy Can Detect and Remove Spyware of Different Kinds from Your Computer
    Description Spybot - Search & Destroy can detect and remove spyware of different kinds from your computer. Spyware is a relatively new kind of threat that common anti-virus applications do not cover yet. If you see new toolbars in your Internet Explorer that you didn't intentionally install, if your browser crashes, or if you browser start page has changed without your knowing, you most probably have spyware. But even if you don't see anything, you may be infected, because more and more spyware is emerging that is silently tracking your surfing behaviour to create a marketing profile of you that will be sold to advertisement companies. Spybot-S&D; is free, so there's no harm in trying to see if something snooped into your computer, too :) Spybot-S&D; can also clean usage tracks, an interesting function if you share your computer with other users and don't want them to see what you worked on. And for professional users, it allows to fix some registry inconsistencies and offers some extended reporting features. License Spybot-S&D; comes under the Dedication Public License. Requirements Microsoft Windows 95, 98, ME, NT, 2000 or XP (32 and 64 bit), 2003, Vista. Compatible with bootable PE disks (e.g. BartPE) and Wine. Minimum of 10 MB free hard disk space, more recommended for updates and backups. Usage We recommend that you continue by reading the tutorial next. © 2000-2008 Safer Networking Ltd. All rights reserved. I. Freeware First of all, the reasons why Spybot-S&D; is free: I.a. Dedication Spybot-S&D; is dedicated to the most wonderful girl on earth :) I.b.
    [Show full text]
  • Toward an Automated Vulnerability Comparison of Open Source IMAP Servers Chaos Golubitsky – Carnegie Mellon University
    Toward an Automated Vulnerability Comparison of Open Source IMAP Servers Chaos Golubitsky – Carnegie Mellon University ABSTRACT The attack surface concept provides a means of discussing the susceptibility of software to as-yet-unknown attacks. A system’s attack surface encompasses the methods the system makes available to an attacker, and the system resources which can be used to further an attack. A measurement of the size of the attack surface could be used to compare the security of multiple systems which perform the same function. The Internet Message Access Protocol (IMAP) has been in existence for over a decade. Relative to HTTP or SMTP, IMAP is a niche protocol, but IMAP servers are widely deployed nonetheless. There are three popular open source UNIX IMAP servers – UW-IMAP, Cyrus, and Courier-IMAP – and there has not been a formal security comparison between them. In this paper, I use attack surfaces to compare the relative security risks posed by these three products. I undertake this evaluation in service of two complementary goals: to provide an honest examination of the security postures and risks of the three servers, and to advance the study of attack surfaces by performing an automated attack surface measurement using a methodology based on counting entry and exit points in the code. Introduction Contributions and Roadmap System administrators frequently confront the The paper makes two major contributions. First, problem of selecting a software package to perform a I undertake an in-depth discussion of the relative secu- desired function. Many considerations affect this deci- rity postures of the three major open source IMAP sion, including functionality, ease of installation, soft- servers in use today.
    [Show full text]
  • Downloadable Email Program for My Pc 32 Best Free Email Clients
    downloadable email program for my pc 32 Best Free Email Clients. Here are 32 best free email client software . These let you manage and access all of your email accounts in one single place easily. All these email client software are completely free and can be downloaded to Windows PC. These free software offer various features, like: can be used with IMAP, SMTP, POP3 and Gmail, keeps your emails safe and secure, lets you open various emails simultaneously, provide protection from spam, lets you view your emails offline, manage and access all of your email accounts in one single place, supports PH, LDAP, IMAP4, POP3 and SMPT mail protocols etc. So, go through this list of free email client software and see which ones you like the most. Thunderbird. Thunderbird is a free and handy email client software for your computer. It can be used with IMAP, SMTP, POP3 and Gmail. It will also work with email accounts provided by MS Exchange Server. The user interface of Thunderbird is tabbed. It lets you open various emails simultaneously. Thunderbird keeps your emails safe and secure. It also has special filters for filtering the mail. Windows Live Mail. Windows Live Mail is a free email client for your computer. It works with various email accounts. It lets you access Yahoo, Gmail, Hotmail and emails from different servers which supports POP3 and SMTP. Its security features are excellent it will also provide protection from spam. You can also view your emails offline in this freeware. Zimbra Desktop. Zimbra Desktop is a free email client.
    [Show full text]
  • Mozillamessaging.Com Site Redesign Site Map — Version 3.0 — September 22, 2008
    Mozillamessaging.com Site Redesign Site Map — Version 3.0 — September 22, 2008 While this document can be printed at 8.5” x 11” it may be hard to read and is intended to be printed at 11” x 17”. Mozillamessaging.com Site Redesign Version 3.0 Other Systems and Features 03 05 Mozilla Messaging Languages http://www.mozillamessaging.com/en-US/features.html http://www.mozillamessaging.com/en-US/all.html Thunderbird 02 Release Notes 04 Download Page 18 (Overview) http://www.mozillamessaging.com/ http://www.mozillamessaging.com/en-US/releasenotes/ http://www.mozillamessaging.com/en-US/download.html ?? URL TBD en-US/thunderbird Secure Email TBD http://www.mozillamessaging.com/en-US/email.html All Add-Ons https://addons.mozilla.org/en-US/thunderbird/ Supported Servers TBD http://www.mozillamessaging.com/en-US/servers Recommended https://addons.mozilla.org/en-US/thunderbird/recommended Add-Ons Popular https://addons.mozilla.org/en-US/ https://addons.mozilla.org/en-US/thunderbird/browse/type:1/cat:all?sort=popular thunderbird/ FAQ Themes http://www.mozilla.org/support/thunderbird/faq https://addons.mozilla.org/en-US/thunderbird/browse/type:2 Tips & Tricks Dictionaries http://www.mozilla.org/support/thunderbird/tips https://addons.mozilla.org/en-US/thunderbird/browse/type:3 Keyboard Shortcuts http://www.mozilla.org/support/thunderbird/keyboard Mouse Shortcuts Add-Ons Support 06 http://www.mozilla.org/support/thunderbird/mouse https://addons.mozilla.org/en-US/thunderbird/ (Overview) http://www.mozillamessaging.com/ Menu References Bugzilla en-US/support http://www.mozilla.org/support/thunderbird/menu https://bugzilla.mozilla.org/ Editing Config.
    [Show full text]
  • Poradnik Nt. Migracji Na Wolne Oprogramowanie Na Serwerach I Desktopach
    Poradnik nt. migracji na Wolne Oprogramowanie na serwerach i desktopach wersja 1.0 – lipiec 2003 r. OpenPoland.org 20 lipca 2004 1 Rzado˛ wy Urzad˛ Koordynacji i Doradztwa ds. Informatyzacji przy Ministerstwie Spraw We- wnetrzn˛ ych Republiki Federalnej Niemiec (KBSt) 2 Szanowni Panstw´ o! Niniejszy poradnik został przetłumaczony przez osoby wchodzace˛ w skład grupy OpenPoland.org. Pragniemy zaznaczyc,´ ze˙ nasza praca została wykonana nie na zlecenie, lecz za zgoda˛ BMI1. Jednoczesnie´ informujemy, ze˙ tekst niniejszego tłumaczenia udo- stepniamy˛ nieodpłatnie i nie wolno go sprzedawac´ w zadnej˙ postaci. Powyzsze˙ zasady zredagowane zostały w oparciu o uzgodnienia poczynione z BMI jeszcze przed rozpoczeciem˛ prac nad tłumaczeniem. Mamy nadzieje,˛ ze˙ rozwiazania˛ przedstawione w poradniku juz˙ niedługo zyskaja˛ wielu zwolenników, szczególnie wsród´ szerokiego grona osób odpowiedzialnych za funkcjonowanie infrastruktury informatycznej w naszym kraju. Zachecamy˛ Panstwa´ do współpracy nad rozwojem poradnika. Prosimy o zgłaszanie konstruktywnych, krytycznych uwag na adres: [email protected] . Na zakonczenie´ pragniemy podkresli´ c,´ ze˙ nie jestesmy´ organizacja˛ polityczna˛ i tym samym nie popieramy wykorzystywania naszej kampanii na rzecz Wolnego Opro- gramowania do współzawodnictwa politycznego. Zachecamy˛ do owocnej lektury! Grupa OpenPoland.org 1Niemiecki odpowiednik polskiego MSW. Spis tresci´ 1 Wprowadzenie 16 1.1 Geneza poradnika . 16 1.2 O poradniku . 17 1.3 Jak korzystac´ z poradnika? . 19 1.4 Wskazówki dla decydentów . 21 1.4.1 Podstawowe zalecenia . 21 1.4.2 Migracja kontynuacyjna i zastepuj˛ aca˛ . 22 1.4.3 Rózne˙ drogi migracji . 22 1.4.4 Porównanie alternatywnych rozwiaza˛ n´ . 23 1.4.5 Istotne zagadnienia przyszłoscio´ we . 24 1.4.6 Korzysci´ ekonomiczne . 26 2 Najwazniejsze˙ zagadnienia 28 2.1 Wazne˙ definicje .
    [Show full text]
  • Webct Browser Tuneup 10.4.02
    WebCT Browser Tune-up page 1 of 4 UMass Office of Informationoit Technologies WebCT Browser Tune-up 1. Supported Browsers: WebCT 3.8 2 2. Prepare Your Browser Settings for WebCT 2 • Use a Supported Browser 2 • If you use AOL... 2 • Enable Java 2 • Set Your Browser Cache to Always Reload a Page 3 • Turn off Anonymous Logon • Enable Cookies 3-4 3. How to Determine Browser and WebCT Versions 4 Academic Computing Office of Information Technologies Lederle Graduate Research Center University of Massachusetts Amherst Phone:(413) 577-0072 Fax: (413) 545-3203 http://www.umass.edu/acco/ OIT Academic Computing, Lederle Graduate Research Center, University of Massachusetts WebCT Browser Tune-up page 2 of 4 Supported Browsers: WebCT 3.8 If you need help determining your browser or WebCT version, read the instructions at the end of this document. • Netscape 4.76, 6.2.1, 6.2.2, and 6.2.3 (PC & Mac) • Internet Explorer 5.0 to 6.0, except 5.5 Service Pack 1 (PC) • Internet Explorer 5.0 and 5.1 (Mac OS 9.x) • Internet Explorer 5.1 (Mac OS 10.1) • AOL 7.0 (PC & Mac) Prepare Your Browser Settings for WebCT Review the following items to optimize your browser for WebCT: 1. Use a Supported Browser Make sure you are using a supported browser. Browers that are not listed are not supported. 2. If you use AOL... If you are using AOL 7.0 with WebCT 3.7 or higher, disregard this section. For best results with AOL: • Connect to the Internet using AOL version 4.0 or higher • Open a private chat within • AOL, which allows the AOL client to remain open without asking if you wish to disconnect while minimized • Minimize AOL • Launch a supported browser 3.
    [Show full text]
  • Persistent E-Mail Identification Is Viable!
    Proceedings of the 4th International Workshop on Semantic Digital Archives (SDA 2014) Persistent e-mail identification is viable! Stefan Haun and Andreas N¨urnberger Data and Knowledge Engineering Group, Faculty of Computer Science, Otto-von-Guericke-University Magdeburg, Germany http://www.dke.ovgu.de Abstract. Persistent identification of entities in Personal Information Management (PIM) is necessary to enable stable, long-term references in archives and semantic applications. In the case of e-mails, the standard offers Message-IDs (MID), which are widely deployed. However, stores do not use the MID but rather rely on a path, which is likely to change, to refer to e-mails and thus do not offer a stable identification. We show that MIDs are viable to identify and retrieve e-mails from an IMAP store in real-world scenarios. The presented concept can be integrated into any store, but we also offer a software solution that serves as an additional layer above the store and allows real-time access over MID. We propose a validation method to prove that the concept is working and some applications that are enabled by e-mail identification are sketched. 1 Introduction Sending e-mails has long replaced traditional letters, especially in the business and research context. Being digital, e-mails can be easily stored and accessed from different locations, building up large archives as part of the personal infor- mation managed by each user. Although a central element of communication, e-mails are still tied to special software, the Mail User Agent, instead of being integrated into the overall workflow.
    [Show full text]