Risikozone   /     E-Mail selber hosten oder Cloud nutzen?

Description

Der Betrieb eines E-Mail-Servers kann aufwĂ€ndig und wartungsintensiv sein. Somit liegt es fast schon auf der Hand, den Betrieb des Mailservers in die HĂ€nde eines großen Cloud-Dienstleisters zu legen. Doch welche Risiken und Chancen entstehen dabei? Prof. Andreas Noack und Viktor Garske diskutieren in Episode 3 des Risikozone-Podcasts, warum E-Mails unter großen Cloudprovidern oft zuverlĂ€ssiger zugestellt werden und worauf man achten muss, wenn man den Plan ins Auge fasst, den E-Mail-Dienst fĂŒr die eigene Domain zu einem Cloud-Dienstleister outzusourcen.

Subtitle
In Episode 3 diskutieren Viktor und Andreas, ob Unternehmen und Privatpersonen die MĂŒhe und Verantwortung auf sich nehmen sollten, einen E-Mail-Server selber zu hosten oder ob sie einen professionellen Cloud-Dienstleister beauftragen sollten.
Duration
00:41:40
Publishing date
2022-09-14 07:30
Link
https://risikozone.de/rz003/
Deep link
https://risikozone.de/rz003/#
Contributors
  Viktor Garske
contributor   author  
  Andreas Noack
contributor  
Enclosures
https://risikozone.de/podlove/file/126/s/feed/c/mp3/rz-ep003.mp3
audio/mpeg

Shownotes

Der Betrieb eines E-Mail-Servers kann aufwĂ€ndig und wartungsintensiv sein. Somit liegt es fast schon auf der Hand, den Betrieb des Mailservers in die HĂ€nde eines großen Cloud-Dienstleisters zu legen. Doch welche Risiken und Chancen entstehen dabei? Prof. Andreas Noack und Viktor Garske diskutieren in Episode 3 des Risikozone-Podcasts, warum E-Mails unter großen Cloudprovidern oft zuverlĂ€ssiger zugestellt werden und worauf man achten muss, wenn man den Plan ins Auge fasst, den E-Mail-Dienst fĂŒr die eigene Domain zu einem Cloud-Dienstleister outzusourcen.

Shownotes

Erratum

In der Folge hat Viktor behauptet ab Minute 20, dass Daemon fĂŒr disk and execution monitor steht. Es handelt sich beim Wort Daemon aber um ein Backronym: die „Langform“ wurde erst im Nachhinein gebildet. Viel mehr stammt das Wort einem Gedankenexperiment von Maxwell, dem Maxwellschen DĂ€mon. Wir danken allen aufmerksamen Zuhörern, denen dies aufgefallen ist.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwĂ€hnten Methoden und Werkzeuge fĂŒr Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrĂŒcklich angemerkt, dass u. a. das AusspĂ€hen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfĂŒgt diese Episode ĂŒber ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frĂŒhen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlĂ€ssig richtig oder gar vollstĂ€ndig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:00.000 Intro
255
00:00:58.730 Einleitung
255
00:05:26.730 Wirtschaftlichkeit des eigenen Mailservers
255
00:13:12.730 E-Mails kommen nicht an
255
00:19:25.730 E-Mails aus Nutzersicht
255
00:22:46.730 Mailserver selber betreiben oder in die Cloud ziehen?
255
00:35:49.730 Geheimtipp
255
00:39:21.730 Epilog
255