Original von amadeus:
Inwieweit ist denn die Verschlüsselung des Backends überhaupt zweckmäßig? Ich sehe es aber doch schon richtig: Wenn ein Nutzer im Backend des superwebmailers arbeitet werden die Daten permanent unverschlüsselt und somit nicht \"abhörsicher\" übertragen, richtig?
Ja natürlich, alles was im Browser gezeigt wird, könnte man \"abhören\".
Es geht darum, dass der Kunde (eine größere Institution) den Datenschutz einhalten muss und die Datensicherheit eine enorme Rolle spielt.
Du schreibst: \"und wenn es doch Probleme bei einigen Empfängern gibt, dann muss man überlegen, doch auf http:// zu wechseln\"
Welche Probleme wären denn das?
Das der Link vom Browser geblockt wird, gab es noch nie aber könnte es wegen des Wechsels https:// auf http:// vielleicht mal geben.
Ich könnte es dem Kunden nicht zumuten auf einmal zu sagen: \"Leider können die Daten jetzt nicht mehr auf einer gesicherten Leitung übertragen werden.\" Gleichzeitig muss aber natürlich schon gewährleistet sein, dass die Newsletter zuverlässig und richtig ankommen!
Bitte nicht falsch verstehen, aber ist das System aus Deiner Entwicklersicht insgesamt als sehr zuverlässig einzustufen, ohne dass man sich Sorgen um tieferliegende Bugs o.ä. machen muss?
Man müsste es auf einem Server installieren, auf dem die Webpräsenz per http:// und https:// erreichbar ist. Der Kunde selbst kann dann per http:// oder https:// zugreifen. SuperWebMailer selbst sollte man per http:// installieren, so dass die getrackten Links alle per http:// erreichbar sind. Greift man per https:// im Browser auf die Webpräsenz zu, dann nicht den Internet Explorer, denn der blockt möglicherweise dann den Zugriff auf den WYSIWYG-Editor, Firefox und Chrome machen das nicht.