High-Level e-Mail Security

In der heutigen Zeit wird es immer wichtiger Business e-Mails besser von Spam-Mails unterscheidbar zu machen. Es gibt eine Reihe von Mechanismen die dies ermöglichen sollen. In erster Linie ist es wichtig, wertvolle Business e-Mails besser zu stellen als gemeinen Spam. Daher MUSS jede verfügbare Hilfe angenommen & angewendet werden bei bei den Filtern Gut-Punkte bringt! Somit ist eine fälschliche Einstufung der Business-Mails als Spam eher unwahrscheinlich!

Absicherung auf Transportebene

(SMTP Kommunikation zw. Client & Server und Server & Server)

 

Dieser Level ist für den User / Kunden nicht wirklich “sichtbar” und somit etwas schwerer zu verstehen. Der echte Vorteil liegt aber darin, dass immer mehr e-Mail Server Gut-Punkte bei Befolgung dieser Richtlinien vergeben und überhaupt so erst einen Weitertransport oder eine Zustellung in die Mailbox ermöglichen.  Spam Mails hingegen werden einfach gelöscht oder blockiert.

Voraussetzung dabei ist natürlich immer, dass das empfangende System überhaupt einen Spam-Filter verwendet (inzwischen SEHR wahrscheinlich) und auch die folgenden Techniken einsetzt (inzwischen schon fast Standard).

 

Diese Techniken sind im Moment in Verwendung:

 

e-Mail-Server IP based (nur für e-Mail-Server-Admin wichtig):

  • Server-Reputation: Im Lauf der Zeit gewinnt der SMTP-Server im Internet an Vertrauen.

  • Whitelists: Den SMTP-Server auf Whitelisten eintragen. Somit kann der

 

Kunden Domain-Based (nur für DNS-Admin wichtig):

  • SPF: Es werden IPs bekanntgegeben die für die betreffende Domain e-Mails verschicken dürfen. Wenn nun jemand von einer anderen IP e-Mails verschickt wird das mit Schlecht-Punkten bestraft.
    Achtung: Mobile User müssen dann IMMER unsere Mailserver verwenden und dürfen NICHT die e-Mails Ausgangsserver des jeweiligen Providers verwenden!
  • DomainKeys / DKIM: Die Kundendomain wird mit einem RSA-Key gesichert (-> DNS), basierend auf diesem Schlüssel werden die Header der e-Mail signiert, diese Information wird auch in die e-Mail eingetragen. Der empfangende Server kann so überprüfen ob Header/Transport Informationen verändert wurden. Bei bestandener Prüfung werden Gut-Punkte vergeben, ansonsten Schlecht-Punkte.

Info:

Einsatz von SPF und DomainKeys ist derzeit stark im Kommen! (Google, Yahoo!, hotmail & Co)

Absicherung auf Benutzerebene

(Verwendung von S/MIME Zerifikaten die auf eine e-Mail Adresse gebunden werden.)

 

FREE (eher nur als Einstieg / Test zu sehen)

Dabei gibt es die billige (bei manchen Providern gratis) Varianten, hier ist KEIN direkter Hinweis auf die Person selbst zu finden. Lediglich die e-Mail Adresse die in Zertifikat gespeichert ist deutet auf den Besitzer hin, alle weiteren Felder sind mit Daten vom Zertifikats-Aussteller ausgefüllt.

 

BUSINESS (meist in 3 verschieden Level erhältlich)

Die interessanteren, und auch teureren, Varianten haben erst Informationen von der betreffenden Person / Firma hinterlegt. Erst bei solchen Zertifikaten ist eine echte Verstrauensstellung möglich. Abhängig vom Preis werden dabei mehr oder weniger echte Informationen zu der Person hinterlegt. Mit steigendem Preis wird es auch immer aufwendiger, da die Personenbezogenendaten natürlich auch überprüft werden (müssen!)

-> ID Dokumente wie: Reisepass, Führerschein, Firmenregisterauszug, Bankdaten, ….

 

Verschlüsselungspunkt

(Am Client oder am ganz neu jetzt bei uns am Server!)

 

Normalerweise werden diese Zertifikate direkt beim verwendeten e-Mail Client-Programm installiert, da das aber nicht immer einfach ist, bieten wir auch die Möglichkeit das Zertifikat bei uns am “Secure e-Mail Server” zu installieren.

thunderbird_2_0_0_24_01

Thunderbird 2 – Probleme mit Passwort nach Update (2.0.0.24)

Das aktuelle Update von Thunderbird auf die Version 2.0.0.24 hat anscheindend wieder einige Verschärfungen bezüglich ein- und ausgehenden Mailserver mitgebracht.

Wie wir bereits bei Thunderbird 3.x feststellen konnten, nimmt das Programm die Einstellungen für Mailempfang und Versand „genauer“. Die meisten unserer User werden gar nicht betroffen sein, weil sie vielleicht noch gar nicht die ein- und ausgehende Sicherheit verwendet haben – wenn Sie allerdings nach dem Update folgende Fehlermeldung bekommen:

thunderbird_2_0_0_24_01

(Login auf dem Server mail.graz4u.at fehlgeschlagen) – dann finden Sie hier auch gleich die Lösung:

 

thunderbird_2_0_0_24_02

öffen Sie „Extras/Konten“ und klicken Sie im betreffenden Konto auf „Server-Einstellungen“

thunderbird_2_0_0_24_06

Falls Sie hier die Einstellung „Port 993, SSL“ eingestellt haben (was bisher einwandfrei funktioniert hatte) ist nun folgender Eintrag notwendig:

thunderbird_2_0_0_24_07

Stellen Sie hier auf „TLS, wenn möglich“ um – dadurch sollte auch das Port automatisch auf „143“ wechseln.
Überprüfen Sie auch, dass der Mailserver bei der Verwendung der Sicherheit unbedingt „mail.graz4u.at“ sein muss und nicht „mail.ihredomain.com“ (diese Einstellung würde nur funktionieren, wenn Sie ein Zertifikat beantragt haben)

Wichtig: obwohl das TLS als „verschlüsselte Verbindung“ sugeriert darf hier NICHT „sichere Authentifizierung verwenden“ gewählt werden!

Nach dieser Umstellung sollten sich Ihre Mails wieder wie gewohnt abrufen lassen.

 

 

 

thunderbird_3_conf_17

Thunderbird 3 – Probleme beim Senden nach Update von Version 2

Falls Sie for kurzem von Thunderbird 2 auf Thunderbird 3 upgedated haben, werden Sie wahrscheinlich auf folgendes Problem stoßen:

Fehlermeldung beim Versenden von Mails:

thunderbird_3_conf_17

Je nach Konfiguration kommt die Fehlermeldung „Login auf dem Server mail.graz4u.at fehlgeschlagen“ oder auch „Senden der Nachricht fehlgeschlagen. Die Nachricht konnte aus unbekannten Gründen nicht über den SMTP-Server smtp.graz4u.at gesendet werden. Bitte kontrollieren Sie die SMTP-Server-Einstellungen und versuchen Sie es nochmals oder kontaktieren Sie Ihren Netzwerkadministrator.“

Das ist ein bekanntes Problem von Thunderbird 3. Unter folgendem Link findet sich diese Erklärung:

Some Thunderbird 2 users upgrading to Thunderbird 3 may not be able to login to their smtp server because the secure authentication setting maybe turned on but not supported by the smtp server. Check your smtp server settings in Tools -> Account Settings -> Outgoing Server, and edit the smtp server with the issue. If use ’secure authentication‘ is checked, uncheck it and try again. (Bug 522633)

Lösung:

thunderbird_3_conf_01

Öffnen Sie „Extras/Konten“ und navigieren Sie im linken Bereich ganz nach unten zu „Postausgangserver SMTP“ – klicken Sie im rechten Bereich auf das ausgehende Konto, welches durch das Update plötzlich ein Passwort verlangt und klicken Sie „bearbeiten“

thunderbird_3_conf_15

Ändern Sie hier die Einstellungen wie im Bild beschrieben:

thunderbird_3_conf_16

Beschreibung: optional
Server: smtp.graz4u.at          (hier hatten Sie wahrscheinlich smtp.ihredomain.at)
Benutzername und Passwort verwenden anhacken
Benutzername: Ihr Benutzername (in unserem Fall immer die Mailadresse)
Sichere Authentifizierung NICHT anhacken
Verbindungssicherheit: SSL/TLS oder noch besser „Start TLS

Beim ersten Versenden werden Sie aufgefordert unser Zertifikat zu akzeptieren – trotz der Warnung können Sie dies problemlos bestätigen!

thunderbird_3_conf_08

Hier die dazugehörige Info von der Thunderbird-Website:

If using SSL or TLS, and the certificate that comes from the server is self-signed, expired, or has a domain that does not match the server domain, a dialog will be shown asking if Thunderbird should permanently make an exception for the cert. This should only be done if the error is understood.

screenshot_smtp_1

e-Mail Konfiguration: Seamonkey 2

Dieser Beitrag beschreibt wie Sie ihren Seamonkey (Version 2.0 oder höher) konfigurieren müssen um damit E-Mails über unseren SMTP-Server versenden zu können.

Beachten sie bitte, dass dieses Tutorial nur das Versenden, nicht jedoch den Empfang von E-Mails abdeckt. Lesen Sie dazu bitte unser allgemeines Tutorial um die dazu benötigten Informationen
zu erhalten.

Um nun mit unserem SMTP-Server E-Mails versenden zu können ist es notwendig, dass Sie in Ihrem Seamonkey bei der Konfiguration des Postausgangsservers (SMTP) die Selectbox „Verbindungssicherheit“ und die Checkbox „Sichere Authentifikation verwenden“ wie unten in den zwei Grafiken selektieren.

screenshot_smtp_1

 

oder

screenshot_smtp_2

Beachten Sie dabei bitte, dass sie bei „Verbindungssicherheit“ entweder „STARTTLS“ oder „SSL/TLS“ auswählen.

Eventuell werden Sie beim versenden der ersten E-Mail gebeten ein Zertifikat zu akzeptieren. Dabei empfiehlt es sich die Option „Zertifikat immer akzeptieren & speichern“ (beachten Sie bitte, dass der Wortlaut leicht anders sein kann) zu wählen.

Falsch und zu einem Fehler führt die folgende Konfiguration:

screenshot_smtp_falsch_setting

Beachten Sie dass in der Selectbox „Verbindungssicherheit“ der Eintrag „Nichts“ selektiert ist.

Um zu überprüfen ob Ihre Einstellungen richtig sind, brauchen Sie einfach nur eine E-Mail versenden.
Sollte Seamonkey Sie mit dem folgenden Dialog hinweisen, folgen Sie bitte dem Tutorial um die Konfiguration richtig zustellen

screenshot_smtp_falsch_info

Der Grund, weswegen Sie eine Verschlüsselung einstellen müssen ist der, dass Sie ohne Verschlüsselung Ihre Zugangsdaten unverschlüsselt an unseren Mailserver übertragen würden. Dies würde jedem potentiellen Angreifer ermöglichen in den Besitz Ihrer Zugansdaten uns somit auch in den Besitz Ihres E-Mail Accounts zu gelangen. Mit einer Verschlüsselung ist aber die gesamte Kommunikation zwischen SMTP-Server und Ihrem Seamonkey verschlüsselt, weswegen ein Abfangen Ihres Passwortes unmöglich ist.

 

 

iphone_smtp_inst_start_01

e-Mail Konfiguration: IPhone3G

Hinweis: Das hier beschriebene Beispiel legt ein IMAP Mail Konto mit SSL Verschlüsselung an. Sie können aber auch ein POP3 Mail Konto mit den selben Schritten anlegen. Die Abfolge der Dialoge und der eizugebenden Werten ist dabei gleich. Graz4U unterstützt für POP3 und IMAP4 sichere Verbindungen. Eine Gegenüberstellung der Varianten finden Sie bei den Kundenzugängen.

 

a) Neuanlage eines Graz4U e-Mail Zuganges auf dem IPhone 3G

Klicken Sie im Hauptmenü auf Einstellungen

iphone_smtp_inst_start_01
Klicken Sie auf „Mail, Kontakte und Kalender“

iphone_smtp_edit_account_02
sofern Sie nicht bereits auf Ihren Account klicken können um ihn zu ändern klicken Sie auf „Account hinzufügen“

iphone_smtp_add_account_07

Klicken Sie auf „Weitere“

Geben Sie im folgenden Dialog Ihre BenutzerDaten ein (Ihr Name, Ihre Mailadresse, Ihr Kennwort) ein und bestätigen Sie

iphone_smtp_add_account_imap_08

Dadurch wird der Dialog erweitert und Sie werden nach dem ServerTyp gefragt – wählen Sie hier IMAP wenn Sie gleichzeitig mit Otulook oder Thunderbird auf dieses Konto zugreifen wollen, oder POP, wenn Sie ausschließlich mit dem IPhone arbeiten.

Als Eingangsserver wählen Sie mail.graz4u.at und als Benutzername ihre Mailadressebzw. den von uns zugesannten Benutzer.

Bestätigen Sie den Dialog.

Sofern Sie den Ausgangserver (T-Mobile) nicht verändern wollen sind sie an dieser  Stelle fertig und können Mails erhalten und senden.

Wechseln Sie öfters zwischen verschiedenen WLANS und Netzen, dann werden Sie bemerken, dass es machmal Problem mit dem Versenden von Mails gibt, wenn Sie über den T-Mobile-Server versenden, obwohl Sie sich nicht im T-Mobile Netz befinden.

Sie können hier Abhilfe schaffen, indem Sie sich bei unserem Ausgangsserver authentifizieren und aus einem beliebigen Netz über diesen Server Ihre Mails verschicken.

Klicken Sie dazu auf „SMTP“

iphone_smtp_edit_account_03

Sofern Sie den Graz4u-Server bereis konfiguriert haben, stellen Sie diesen auf „ein“ und den „smtp.t-email.at“ auf „aus“ – ansonsten klicken Sie auf „Server…“

iphone_smtp_activate_server_04

Geben Sie im folgenden Dialog „smtp.graz4u.at“ und Ihren Mailbenutzer ein. Komplettieren Sie das Passwort und verlassen Sie das Menü mit „sichern“

Wenn Sie hier keinen Erfolg haben, fehlt Ihnen vielleicht das Graz4u-Zertifikat! (Bitte befolgen Sie in diesem Fall die hier beschriebenen Schritte! zu Installation des Zertifikates)

iphone_smtp_add_server_05

Danach sollten Sie in folgenden Dialog kommen, den Sie mit „SMTP“ verlassen können.

iphone_smtp_edit_account_06

überprüfen Sie nochmals die Einstellung der Server – smtp.graz4u.at muss auf „Ein“ sein, der t-email-Server auf „aus“

iphone_smtp_activate_server

Viel Erfolg!

Zertifikat installieren unter Konqueror

Auf der Mozilla Foundation Seite gibt es einen Artikel mit dem Titel:
TLS/SSL

 

Anleitung zum installieren eines SSL Zertifikates unter Konqueror 4.1.

Wenn Sie mit dem Konqueror auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Sichere Verbindung fehlgeschlagen“ bzw. „Secure Connection Failed“

  Image Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der Konqueror noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

Klicken Sie als Erstes im Konqueror auf den Link unseres Root-Zertifiktes 

konq_cert_inst_open Es öffnet sich möglicherweise ein Dialog in dem Sie gefragt werden mit welcher Anwendung Sie die Datei öffnen möchten. Folgen Sie der vorgeschlagenen ‚Kleopatra‘

konq_cert_inst_import Bestätigen Sie die Meldung und klicken auf „Ok“.
Fertig.

Rufen Sie nun nochmals die Test-Seite auf.

konq_cert_inst_test Es sollte nun alles ohne Warnungen oder Fehler angezeigt werden – zusätzlich erkennen Sie am linken Rand der Eingabezeile vom Firefox3 einen farbigen Balken mit dem Namen des Zertifikat-Ausstellers, in diesem Fall sollte dort „graz4u.at“ stehen! Weiters sehen Sie in der Fusszeile vom Firefox3 ein kleines Schloss, auch hiermit kann man erkennen das es sich um eine gesicherte Seite handelt.  

 

firefox_cert_inst_failed

Zertifikat installieren unter Firefox

Auf der Mozilla Foundation Seite gibt es einen Artikel mit dem Titel:
TLS/SSL

 

Anleitung zum installieren eines SSL Zertifikates unter Firefox3.

  firefox_cert_inst_failed

Wenn Sie mit dem Firefox3 auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Sichere Verbindung fehlgeschlagen“ bzw. „Secure Connection Failed“

Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der Firefox2 noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

Klicken Sie als Erstes auf den Link unseres Root-Zertifiktes 

firefox_cert_inst_import Aktivieren Sie die 2 ersten Ckeckboxen und klicken auf „Ok“.
Fertig.

Rufen Sie nun nochmals die Test-Seite auf.

firefox_cert_inst_test Es sollte nun alles ohne Warnungen oder Fehler angezeigt werden – zusätzlich erkennen Sie am linken Rand der Eingabezeile vom Firefox3 einen farbigen Balken (in diesem Beispiel in blau) mit dem Namen des Zertifikat-Ausstellers, in diesem Fall sollte dort „graz4u.at“ stehen! Sie können auch auf den bluen Teil in der Eingabezeile klicken. Es öffnet sich dann ein kleines Fenster mit Informationen zum Zertifikat bzw zur Verbindung.
Weiters sehen Sie in der Fusszeile ganz rechts ein kleines Schloss, auch hier kann man erkennen, dass es sich um eine SSL gesicherte Seite handelt.

Achtung: Da sich der Firefox und der Internetexplorer die Zertifikate nicht teilen, müssen Sie bei Bedarf die Anleitung zur Zertifikatinstallation für den Firefox ebenfalls ausführen!

iphone_cert_inst_import

Zertifikat installieren für das IPhone

Anleitung zum Installieren eines SSL Zertifikates auf dem iPhone 3G.

Möglicherweise benötigen Sie mit Ihrem IPhone Zugang zu unseren SSL-Seiten und erhalten Fehlermeldungen oder Sie wollen Ihren Mailverkehr gesichert über SSL verwenden.

In diesem Fall gehen Sie bitte wie folgt vor:

Besuchen Sie mit Ihrem IPhone mit dem Safari unsere Webseite http://www.graz4u.at und wählen Sie den Menüpunkt „Support / Hilfe“ und dann „SSL Zertifikate“

Klicken Sie auf den Link „Download unseres ROOT-Zertifikates
(Falls Sie diese Seite bereits mit Ihrem IPhone betrachten, können Sie jetzt auch hier klicken )

iphone_cert_inst_import

Klicken Sie hier auf „Installieren“ um den Vorgang ab zu schließen.

Das Zertifikat gilt dann sowohl für den Browser, als auch für Ihre gesicherten Maileinstellungen.

Sie können den Erfolg der Aktion testen, indem Sie z.B. die Seite https://graz4u.at ansurfen und diese Fehlerfrei angezeigt wird! Die Anleitung wurde mit einem Apple iPhone 3G, Firmware Version 2.2 (Build 5G77) gemacht.

ms_cert_vi_00

Zertifikat installieren unter MS-IE

 

Auf der TechNet Seite von Microsoft gibt es einen Artikel mit dem Titel:
What is TLS/SSL?

 

Anleitung zum Installieren eines SSL Zertifikates unter MS-IE.

  Wenn Sie mit dem InternetExplorer auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Zertifikatfehler: Navigation wurde geblockt“ bzw. „Es besteht ein Problem mit dem Sicherheitszertifikat der Webseite“

Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der InternetExplorer noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

ms_cert_vi_00

Sie können hier entweder jedes mal „Laden dieser Webseite fortsetzen“ klicken – oder sich einmalig für alle SSL-Seiten von Graz4u unser Zertifikat installieren.

Dazu gehen Sie wie folgt vor:

Klicken Sie als ersten auf den Link unseres Root-Zertifiktes 

ms_cert_vi_01

Klicken Sie hier auf „öffnen“

ms_cert_vi_02

Klicken Sie hier auf „Zertifikat installieren“

ms_cert_vi_03

Bestätigen Sie die Willkommensmeldung mit „Weiter“

ms_cert_vi_04

Klicken Sie auf „Alle Zertifikate in folgenden Speicher speichern“

Klicken Sie auf „durchsuchen“ und wählen Sie „Vertrauenswürdige Stammzertifizierungsstellen“ („OK“)

Beenden Sie den Dialog mit „Weiter“

Achtung: Unter XP könnn Sie diesen Vorgang sogar abkürzen indem Sie „Zertifikatspeicher automatisch auswählen“ belassen und hier gleich „weiter“ klicken. Unter Vista funktioniert das nicht.

 

ms_cert_vi_06

Klicken Sie „Fertig stellen“

ms_cert_vi_07

Bestätigen Sie die Sicherheitswarnung mit „Ja“

ms_cert_vi_08

Sie sollten nun obenstehende Meldung sehen

Rufen Sie nun nochmals eine verschlüsselte Seite unserer Domain auf (z.B. https://de01-he04.graz4u.at )

ms_cert_vi_09

Diesmal sollte die Seite ohne Sicherheitswarnung geöffnet werden – zusätzlich erkennen Sie am rechten Rand der Eingabezeile des Internetexplorers an dem kleinen Schloss, dass es sich um eine gesicherte Seite handelt.Diese Einstellung gilt nun für alle Seiten unserer Server.

Achtung: Da sich der Firefox und der Internetexplorer die Zertifikate nicht teilen, müssen Sie bei Bedarf die Anleitung zur Zertifikatinstallation für den Firefox ebenfalls ausführen! 

 

über 200 Kunden vertrauen bereits unserem Service

Von 99ers.at bis zukunfterleben.at – über 200 Kunden werden über unser Mailserver-System von Spam und Mailviren befreit und dabei verlässlich mit (erwünschten) Mails beliefert.

Plagt Sie vielleicht eines der folgenden Probleme?

  • Sie haben eine eigene Domain und wollen ein paar Mailadressen anlegen – Ihre User sollen die Mails verlässlich erhalten und  um das leidige Thema SPAM wollen Sie sich nach Möglichkeit nicht kümmern müssen?
  • Sie sind der Admin eines bestehendes Mailsystem und wollen nichts ändern? Nur leider geht Ihnen und Ihren Usern der ständige Spam und die ganzen Vieren auf die Nerven?
  • Sie haben als Webhoster selbst einige Kunden, betreiben vielleicht auch einen Mailserver? Sie möchten sich allerdings nicht ständig um alle Mailprobleme im Zusammenhang mit SPAM und Viren kümmern?

Kein Problem! Wir haben die passende Lösung für Sie!

Unser Verfahren ist denkbar einfach! Obwohl Sie bei uns auch Ihre komplette Domain (Website, e-Mail, DNS, WebDrive und anderes) bei uns hosten lassen können, können unsere Spamfilter für Sie auch gute Dienste leisten, wenn Sie Ihre Mails weiterhin bei einem anderen Provider verwaltet lassen wollen. Oder wenn Sie etwa einen eigenen ExchangeServer oder anderen Mailserver betreiben und nur einen „Vor-Filter“ benötigen.

Unsere redundant ausgelegten Mailserver nehmen Ihre Mails auch an, natürlich auch wenn Ihr eigener Server mal stocken, oder z.B. die Verbindung in ihre Firma  unterbrochen sein sollte. Somit dienen unsere Annahmeserver als Puffer, bzw. Backup und schützen Sie so vor verlorengegangenen e-Mails!

Durch die Filterung der unangenehmen SPAM-Mails auf unserem System, erreichen Ihren Server nur die echten Nutzmails was meist nur ein Bruchteil von der ankommenden e-Mail Flut ist. Dies spart Ihnen eine große Menge an Bandbreite, läßt Ihre Internet-Leitung für wirklich wichtige Dinge frei und entlastet Ihren Server merklich!
Und das aller wichtigste am Schluß: Sie sind so auch vor Hackern und Einbruchsversuchen geschützt, da Ihre Server nicht mehr direkt „im Internet“ stehen! Das tun unsere Server für Sie!

Dabei passen Sie egal ob als Einzelkunde mit einigen Postfächern, als mittelständischer Betrieb mit bis zu ca. 300 Usern, oder als Webhoster mit vielen Kunden in unser Profil!
Für Einzelkunden mit mehr als 300 Usern bieten wir gerne spezielle Lösungen, für Webhoster treten wir gerne Ihren Kunden gegenüber transparent auf und übernehmen auch die Hotline bzw. den Mailsupport in Ihrem Namen!

Was Sie dafür tun müssen?
Fast gar nichts! Im einfachsten Fall wird der MX-Rekord ihrer Domain im Nameserver umgestellt – da genügt meist ein Anruf bei Ihrem aktuellen Provider.

(Sie können aber natürlich unabhängig von ihrer Homepage auch Ihr Mailhosting zu uns verlegen lassen, oder ganz zu uns wechseln)

Neugierig geworden? Sehr gut! Testen Sie uns unverbindlich!
Kontakt: office@graz4u.at