Definition

Was ist IMAP (Internet Message Access Protocol)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Mit Hilfe des Internet Message Access Protocols (IMAP) ist der Zugriff auf E-Mails eines Mail-Servers möglich. Im Gegensatz zum Post Office Protocol (POP) erlaubt IMAP die Onlineverwaltung der E-Mails direkt auf dem Server und unterstützt Ordnerstrukturen.

Das Internet Message Access Protocol ist im RFC 3501 spezifiziert. Es handelt sich um ein Netzwerkprotokoll zur Online-Verwaltung von E-Mails auf einem entfernten Server. Das Protokoll arbeitet Client-Server-basiert und erlaubt die Synchronisation eines lokalen E-Mail-Clients mit dem E-Mail-Postfach auf dem Server. Es wird eine Art Netzwerkdateisystem für E-Mails bereitgestellt, das eine problemlose Synchronisation auch über mehrere unabhängige Clients erlaubt.

Das Protokoll wurde in den 80er Jahren entwickelt, um eine Client-unabhängige Verwaltung von E-Mails zu ermöglichen. Im Gegensatz zum Post Office Protocol (POP) gestattet es nicht nur das Herunterladen oder Löschen von E-Mails, sondern besitzt Funktionen für die Online-Verwaltung von Postfächern direkt auf dem Server inklusive Ordnerstrukturen und diverser Einstellungen.

Die Clients greifen online auf diese Strukturen zu und können lokale Kopien anlegen. Selbst über mehrere Clients hinweg ergibt sich damit ein einheitlicher Datenbestand. E-Mails bleiben so lange auf dem Server, bis sie gelöscht werden. IMAP arbeitet textbasiert und besitzt erweiterte Funktionen beispielsweise für das Durchsuchen von E-Mails direkt auf dem Server. Auch der Zugriff mehrerer Benutzer gleichzeitig auf den E-Mail-Server ist möglich.

Ohne Onlineverbindung zum Server ist keine Verwaltung der E-Mails möglich. Einige Clients bieten allerdings einen Offline-Modus mit einer lokalen Kopie des Postfachs. Sämtliche offline lokal vorgenommenen Veränderungen synchronisiert der Client, sobald wieder eine Onlineverbindung hergestellt ist.

Die Funktionsweise von IMAP

Der Client baut die Verbindung zum Server über den Port 143 auf. Für die Kommunikation nutzt er textbasierte Befehle im ASCII-Format. Mehrere Befehle lassen sich nacheinander senden, ohne eine Bestätigung des Servers abzuwarten. Über mitgesendete Kennungen können später eintreffende Bestätigungen des Servers wieder den einzelnen Befehlen zugeordnet werden. Direkt nach dem Aufbau der Verbindung erfolgt die Authentifizierung des Nutzers beim Server per Benutzernamen und Passwort. Erst nach einer erfolgreichen Authentifizierung ist der Zugriff auf das gewünschte Postfach möglich.

Verwendung des Internet Message Access Protocols

Das Internet Message Access Protocol wird häufig als Alternative zum Post Office Protocol verwendet, da es eine Vielzahl an Vorteilen bietet. Nachrichten lassen sich hier bspw. direkt auf einem Server verwalten und löschen. Vor allem, wenn mehrere E-Mail-Clients von unterschiedlichen Clients wie PCs, Laptops, Smartphones oder Tablets auf das Mailkonto zugreifen, ist IMAP wesentlich komfortabler und leistungsfähiger als POP.

Auf sämtlichen Clients ist unter IMAP der gleiche E-Mail-Datenbestand vorhanden. Da der Server auch Informationen über den Zustand einer E-Mail wie ungelesen oder gelesen speichert, sind diese Informationen ebenfalls auf allen Clients gleich.

Zum Senden von E-Mails kommt in der Regel das Simple Mail Transfer Protocol (SMTP) zum Einsatz. Durch das Kopieren von versendeten E-Mails in einen IMAP-Ordner haben sämtliche Clients Zugriff auf alle versendeten Mails, egal von welchem Rechner aus sie verschickt wurden.

Ein weiterer Vorteil des Internet Message Access Protocols ist die Möglichkeit, eigene Ordner und Ordnerstrukturen im Postfach anzulegen. Dadurch wird das Postfach übersichtlicher und einfacher zu verwalten. Allerdings steigt der Speicherplatzbedarf auf dem E-Mail-Server.

Besonderheiten und Sicherheitsaspekte von IMAP

Ohne weitere Maßnahmen arbeitet IMAP unverschlüsselt und überträgt Kommandos, E-Mails oder Benutzernamen und Passwort im Klartext. Um für mehr Sicherheit im E-Mail-Verkehr zu sorgen und unbefugten Zugriff auf Postfächer zu verhindern, verlangen viele E-Mail-Server den Aufbau einer verschlüsselten IMAP-Sitzung. In der Regel kommt hierfür SSL/TLS zum Einsatz. Je nach verwendeter Methode und Implementierung nutzt die verschlüsselte Verbindung den Standardport 143 oder einen alternativen Port wie bspw. Port 993.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

hMailServer – Kostenloser E-Mail-Server mit Mehrwert

E-Mail mit Active-Directory-Anbindung, Spam- und Virenschutz als Opensource

hMailServer – Kostenloser E-Mail-Server mit Mehrwert

Wenn in Netzwerken ein E-Mail-Server benötigt wird, kann die Opensource-Software hMailServer eingesetzt werden. Das Produkt wird auf einem Windows-Rechner installiert und bietet eine leicht verständliche grafische Oberfläche. Wir beleuchten in diesem Beitrag die Möglichkeiten der kostenlosen Lösung. lesen

Schwachstelle des Internet ist fehlende Verschlüsselung

Rapid7 Studie zur Internet-Sicherheit

Schwachstelle des Internet ist fehlende Verschlüsselung

Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten. Rapid7 hat ein Ranking veröffentlicht, das zeigt, in welchem Maße Länder weltweit Internet-Sicherheitsrisiken ausgesetzt sind. Die Sicherheitsfirma untersuchte für die Studie einige der grundlegendsten Komponenten des Internets: Millionen von individuellen Diensten, die im öffentlichen IP-Netzwerk zugänglich sind. lesen

Mobilfunknetz ermöglicht Regenmessung

Forscher nutzen Strahlungsschwankungen

Mobilfunknetz ermöglicht Regenmessung

Regentropfen dämpfen die Ausbreitung elektromagnetischer Wellen. Meteorologen des KIT sei es nun gelungen, aus den Leistungsschwankungen auf Richtfunkstrecken Informationen über Regenfälle abzuleiten. Davon könne das Wassermanagement in Entwicklungsländern profitieren. lesen

Netzwerkprotokolle ermöglichen Monitoring ohne Direktzugriff

TCP-Pakete und Serverantworten lassen auf die Leistung von Applikationen schließen

Netzwerkprotokolle ermöglichen Monitoring ohne Direktzugriff

Der Passive Application Performance Sensor ermöglicht es Nutzern des PRTG Network Monitor, der Monitoring-Software der Paessler AG, die Performance von Servern und Services im Blick zu behalten, ohne einen direkten Zugriff auf den Server oder Client haben zu müssen. lesen

Geeksphone Peak mit Firefox OS im Test

Developer Preview zeigt Potential der Smartphone-Alternative

Geeksphone Peak mit Firefox OS im Test

Mit dem Modell Peak liefert Geeksphone ein Smartphone mit Firefox OS, dessen Äußeres an eine iPhone-Kopie erinnert. IP-Insider hat die "Developer Preview" getestet und glaubt, dass die unnötige Maskerade von den wahren Werten des Systems ablenkt. lesen

Umzug von Exchange-Daten leicht gemacht

SaaS-Lösung sorgt für einfachen Umzug von Daten bei Hosted-Exchange-Angeboten

Umzug von Exchange-Daten leicht gemacht

Wer den Anbieter von Hosted-Exchange-Angeboten wechseln möchte, soll mit der SaaS-Lösung von Audriga seine Daten einfach umziehen können. Das Angebot kann auch als White-Labeling-Lösung von Hostern als eigener Service eingebunden werden. lesen

PRTG Network Monitor überwacht Anwendungen und Services

Vorkonfigurierte Sensoren für zentralisiertes Multi-System-Monitoring

PRTG Network Monitor überwacht Anwendungen und Services

Mit den vorkonfigurierten Sensoren des PRTG Network Monitor lässt sich die Überwachung von Anwendungen und Services in das Netzwerkmonitoring integrieren und die Performance von Mailservern, Sharepoint-Services, Backupsystemen und Datenbanken im Blick behalten. lesen

Fax und Unified Messaging für Novell Groupwise 2012

IXI-UMS für aktuelle Novell-Groupware freigegeben

Fax und Unified Messaging für Novell Groupwise 2012

Servonics Fax- und Unified-Messaging-Server IXI-UMS integriert sich in Novell Groupwise 2012. Unabhängig von Client-Betriebssystem und Mailprogramm können Anwender Faxe, Sprach- und Kurznachrichten mit dem gewohnten E-Mail-Client empfangen und versenden. lesen

Was Sie zum Thema IT-Überwachung wirklich wissen müssen!

System-Monitoring im Überblick – Aufgaben und Lösungen

Was Sie zum Thema IT-Überwachung wirklich wissen müssen!

Was macht System-Monitoring aus, welche Aufgaben fallen bei der Überwachung der IT-Landschaft an, welche Informationen können beim Monitoring geprüft werden, was sind die gängigsten Verfahren zur Datengewinnung und welche Lösungen hält der Markt derzeit dafür bereit? Hier sind die Antworten! lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154595 / Definitionen)