Whitepaper

mailfino Logo
Anforderungsspezifikation & Zielarchitektur
Technical Specification · Öffentliche Verwaltung

Anforderungen an eine
Newsletter-Infrastruktur für Behörden

Technische Anforderungen, Zielarchitektur und Spezifikation für eine moderne, BSI-konforme E-Mail-Marketing-Plattform im behördlichen Einsatz – mit Anforderungsliste für Ausschreibungen, Referenzimplementierung und Deployment-Szenarien vom Standard-Setup bis Enterprise-High-Availability.

Zielgruppe: IT-Leiter, CIO in Behörden & öffentl. Einrichtungen Stand: Dezember 2025 Version: 2.0 Public Sector

Über dieses Dokument

Dieses Technical Whitepaper richtet sich an IT-Entscheider, CIO und IT-Leiter in Bundesbehörden, Landeseinrichtungen, Kommunen und Forschungsinstituten , die eine moderne E-Mail-Marketing-Lösung evaluieren und dabei Anforderungen an Datensouveränität, IT-Sicherheit und BSI-Grundschutz erfüllen müssen.

Worum geht es?

Öffentliche Einrichtungen benötigen E-Mail-Marketing-Lösungen, die besonderen Anforderungen genügen: Cloud-basierte SaaS-Tools sind im behördlichen Umfeld häufig keine Option, da sie den Anforderungen an DSGVO, BSI-Grundschutz und Eigenbetrieb oft nicht genügen. Enterprise-Marketing-Suiten aus dem Großunternehmensumfeld sind für reine Newsletter-Use-Cases überdimensioniert. Legacy-Systeme sind veraltet.

Dieses Dokument beschreibt die Anforderungen an eine E-Mail-Marketing-Plattform für den behördlichen Einsatz: moderne Container-Architektur mit On-Premise-Betrieb, BSI-Grundschutz-konform, schnell deploybar. Es enthält eine vollständige technische Spezifikation und Anforderungsliste für Vergabeverfahren.

ℹ️ Hinweis für Vergabeverfahren: Dieses Dokument enthält in Kapitel 10 eine vollständige technische Anforderungsliste, die direkt für Ausschreibungen verwendet werden kann.

Für wen ist dieses Dokument?

👨‍💼 Primäre Zielgruppe

  • IT-Leiter, CIO – Evaluieren E-Mail-Marketing-Lösungen
  • IT-Architekten – Prüfen Deployment-Optionen
  • Infrastruktur-Verantwortliche – Betreiben die Plattform

📋 Sekundäre Zielgruppe

  • IT-Sicherheitsbeauftragte – Prüfen BSI-Konformität
  • Datenschutzbeauftragte – Bewerten DSGVO-Aspekte
  • Presse-/Kommunikationsabteilungen – Nutzen das System
  • Vergabestellen – Erstellen Ausschreibungen
  • Behördenleitungen – Entscheiden über Budgets

Was steht in diesem Dokument?

Kapitel Inhalt Lesezeit
1-3 Problem-Definition: Warum klassische Lösungen nicht passen 5 Min
4-5 Technische Architektur & Deployment-Strategien (Standard-Setup bis HA) 10 Min
6-7 Integration, Compliance & Sicherheit (BSI-Grundschutz, IT-SiG, DSGVO) 8 Min
8-11 Skalierung, Referenzen, Nächste Schritte & FAQ 12 Min

Wie liest man dieses Dokument am besten?

⚡ Für Eilige (5 Minuten):

Lesen Sie Kapitel 1 (Executive Summary) und Kapitel 5 (Deployment-Optionen) . Das gibt Ihnen einen Überblick über Problem, Lösung und drei Deployment-Wege.

🏗️ Für IT-Architekten (15 Minuten):

Fokus auf Kapitel 4-6 : Architektur, Deployment-Strategien und Integration. Hier finden Sie technische Details zu Container-Setup, Galera-Clustering, IaC und API-Integration.

📋 Für Compliance-Officer (10 Minuten):

Lesen Sie Kapitel 2, 3 und 7 : Warum On-Premise nötig ist, regulatorische Anforderungen und technische Compliance-Features (BSI-Grundschutz, IT-SiG, DSGVO). Beachten Sie den rechtlichen Disclaimer am Ende.

📖 Für vollständiges Verständnis (30 Minuten):

Lesen Sie das komplette Dokument von Anfang bis Ende. Es ist chronologisch aufgebaut: Problem → Lösung → Technische Details → Compliance → Nächste Schritte.

Was dieses Dokument NICHT ist

  • Keine Sales-Präsentation mit unrealistischen Versprechen
  • Keine Rechtsberatung zu BSI-Grundschutz-Compliance (siehe Disclaimer Kapitel 11)
  • Keine vollständige Installations-Anleitung (separate Dokumentation verfügbar)
  • Kein Vergleich mit Multi-Channel-Marketing-Automation (komplexe Enterprise-Suiten sind für andere Use Cases)

💡 Unser Ziel mit diesem Dokument:

Wir möchten IT-Entscheidern in öffentlichen Sektor eine fundierte, technisch präzise Entscheidungsgrundlage geben. Nach der Lektüre sollten Sie wissen: Erfüllt mailfino OnPremise unsere Anforderungen? Welche Deployment-Option passt zu uns? Was müssen wir organisatorisch zusätzlich tun?

Bei Fragen zu spezifischen Themen oder für eine individuelle Demo kontaktieren Sie uns gerne: vertrieb@mailfino.de

1. Executive Summary

Die Herausforderung: Mitarbeiter in Behörden kennen moderne E-Mail-Marketing-Tools wie Brevo oder Mailchimp und möchten deren Funktionen nutzen. Aber Cloud-basierte SaaS-Tools sind im behördlichen Umfeld häufig keine Option, da sie den Anforderungen an BSI-Grundschutz, DSGVO und Eigenbetrieb oft nicht genügen. Gleichzeitig sind umfangreiche Marketing-Automation-Suiten überdimensioniert – mit 12-18 Monaten Implementierung und sechsstelligen Budgets.

mailfino OnPremise füllt die Lücke im Markt: Eine spezialisierte Newsletter-Lösung, die sich schnell deployen lässt, vollständig im eigenen Rechenzentrum läuft und technische Grundlagen für BSI-Grundschutz-Compliance bietet. Fokussiert auf E-Mail. Modern, wartbar, schnell.

Geschwindigkeit

Standard-Setup-Deployment ohne monatelange Einführungsprojekte via automatisiertem Installer. Benutzer sind nach kurzer Schulung produktiv. Kein monatelanger Implementierungsaufwand erforderlich.

Skalierbarkeit

Von Docker Compose (kleinere Behörden) über Kubernetes bis Infrastructure-as-Code mit Galera-Clustern für Bundesbehörden.

Compliance

100% Datenhaltung in Deutschland, GoBD-orientiert, technische Basis für BSI-Grundschutz-Audits ab Installation.

Planbare Kosten

Jährliche Flat-Lizenz ohne softwareseitige E-Mail-Limits (Versandkontrolle über behördliche Infrastruktur). Skalierung über eigene Hardware, nicht über Software-Lizenzen.

Für wen ist dieses Whitepaper?

  • IT-Leiter in Behörden, die schnelle, konforme Lösungen evaluieren
  • CTOs/CIOs , die Legacy-Systeme modernisieren müssen
  • Compliance-Officer , die BSI-Grundschutz/IT-SiG-Anforderungen sicherstellen müssen
  • Enterprise-Architekten , die High-Availability-Infrastrukturen planen

2. Anforderungsprofil für E-Mail-Marketing-Plattformen im öffentlichen Sektor

Für öffentliche Einrichtungen ist Newsletter-Kommunikation kein Nice-to-have, sondern ein essentieller Prozess mit strengen regulatorischen Anforderungen (Datenschutz, IT-Sicherheit, Nachweispflichten).

💡 Typisches Anfrage-Szenario

„Unsere Mitarbeiter möchten E-Mail-Marketing-Tools wie Brevo oder Mailchimp nutzen – aber Cloud-basierte SaaS-Tools sind im behördlichen Umfeld häufig keine Option, da sie den Anforderungen an DSGVO, BSI-Grundschutz und Eigenbetrieb oft nicht genügen. Gibt es eine On-Premise-Alternative mit vergleichbarem Funktionsumfang?“

→ mailfino OnPremise adressiert genau diesen Bedarf: Funktionsumfang moderner E-Mail-Marketing-Tools, aber vollständig im eigenen Rechenzentrum deploybar.

2.1 Regulatorische Rahmenbedingungen

BSI-Grundschutz-Anforderungen

  • IT-SiG-Dokumentationspflicht: Jede Kundenkommunikation muss revisionssicher archiviert werden (§ 34d GewO)
  • BSI-Grundschutz-Rundschreiben 4/2023: Verschärfte Anforderungen an IT-Auslagerungen und Cloud-Services
  • Prüfbarkeit: Vollständige Audit-Trails für Versandvorgänge, Opt-Ins, Abmeldungen
  • Aufbewahrungsfristen: 10 Jahre für bestimmte Dokumentationstypen

2.2 Datenschutz & Datensouveränität

  • DSGVO/GDPR: Personenbezogene Daten dürfen nicht ohne Weiteres in Drittländer übertragen werden
  • Schrems II: US-Cloud-Anbieter sind rechtlich problematisch
  • Betriebsräte: Fordern oft vollständige On-Premise-Lösungen
  • IT-Security-Policies: Viele Behörden haben interne Richtlinien gegen Cloud-Nutzung für Personendaten
Fazit: Für öffentliche Einrichtungen ist Cloud keine Option. Die Frage ist nicht „Cloud oder On-Premise?“, sondern „Welche On-Premise-Lösung ist modern, schnell und wartbar?“

3. Die Lücke im Markt: Zwischen Cloud-Abhängigkeit und Legacy-Systemen

Bei der Beschaffung einer E-Mail-Marketing-Lösung für Behörden zeigt sich eine Lücke im Markt: Es existieren drei Extreme, aber keine passende Mitte für behördliche Anforderungen.

3.1 Extrem 1: Umfassende Marketing-Automation-Plattformen

Enterprise-Marketing-Suiten (z. B. Salesforce Marketing Cloud)

Was diese Plattformen können:

  • Multi-Channel-Orchestrierung (E-Mail + SMS + Push + Social + Direct Mail)
  • Komplexe Customer Journeys über Wochen/Monate
  • Predictive Analytics & Machine Learning
  • Attribution Modeling über alle Kanäle
  • Customer Data Platform (CDP) Integration
  • Real-Time Personalisierung (Website + E-Mail)
  • Account-Based Kommunikation (B2B)
  • Lead Scoring & Nurturing

Implementierung: 12-18 Monate, Berater-Teams, sechsstellige Projektkosten

Richtig für: Große Konzerne mit komplexer Multi-Channel-Strategie, die über alle Touchpoints hinweg orchestrieren müssen

Das Problem für Behörden:

  • Unverhältnismäßiger Aufwand: Wenn 90% des Use Case „Newsletter versenden“ ist, braucht man keine 18-Monate-Implementierung
  • Komplexität: Riesige Systeme mit hunderten Features, von denen nur 10% genutzt werden
  • Schulungsaufwand: Tagelange Trainings für Benutzer – bei mailfino genügt eine kurze Einarbeitung
  • Time-to-Value: Kommunikation wartet über ein Jahr auf produktives System
  • Kosten: Projekt-Budgets oft im sechsstelligen Bereich
  • Vendor-Lock-in: Nach 12 Monaten Implementierung zu tief investiert zum Wechseln

3.2 Extrem 2: Cloud-basierte Newsletter Tools

Mailchimp, Brevo (Sendinblue), CleverReach

Was diese Tools können:

  • Newsletter-Versand
  • Basis-Segmentierung
  • Templates & Drag-Drop-Editor
  • Einfache Automationen
  • Reporting (Opens, Clicks)

Implementierung: Stunden bis Tage, Self-Service

Richtig für: Start-ups, kleine Unternehmen ohne Compliance-Anforderungen

Das Problem für Behörden:

  • DSGVO-Risiko: Daten in US-Clouds, Schrems-II-Problematik
  • BSI-Grundschutz-non-compliant: Keine revisionssichere Archivierung
  • Betriebsräte: Blockieren oft Cloud-Lösungen für Kundendaten
  • IT-Policies: Interne Richtlinien verbieten externe Cloud
  • Audit-Risiko: Bei BSI-Grundschutz-Prüfung nicht vertretbar

3.3 Extrem 3: Legacy On-Premise-Systeme

Selbstgebaute PHP/Perl-Lösungen, veraltete kommerzielle Software

Das Problem:

  • Technologie-Stack: PHP 5, Perl, veraltete Datenbanken
  • Kein Support: Original-Entwickler nicht mehr verfügbar
  • Sicherheitsrisiken: Ungepatchte Systeme, bekannte Vulnerabilities
  • Nicht wartbar: Jede Änderung ist riskant
  • Keine Updates: Stuck auf veralteten Versionen
  • Modernisierung = Neubau: Kompletter Rewrite nötig

3.4 Die Lücke im Markt

Was fehlt: Eine moderne, wartbare E-Mail-Marketing-Lösung, die…
  • ✓ Auf E-Mail fokussiert ist (keine überdimensionierte Multi-Channel-Lösung)
  • ✓ Ohne monatelange Einführungsprojekte nutzbar ist
  • ✓ On-Premise läuft (technische Compliance-Grundlagen von Beginn an)
  • ✓ Modern & wartbar ist (Container, nicht Legacy)
  • ✓ Schnell implementiert (kein sechsstelliges Setup-Budget nötig)
Kriterium Enterprise-Suiten Cloud-Tools Legacy mailfino
Fokus Multi-Channel E-Mail E-Mail E-Mail
Setup-Zeit 12-18 Monate Stunden Wochen Technisch schnell*
Compliance Bedingt ✓ On-Premise*
Architektur Komplex Cloud Veraltet Modern (Container)
Wartbarkeit Berater nötig Vendor ✓ Self-Service
Komplexität Sehr hoch Niedrig Mittel Niedrig-Mittel

* Bezieht sich auf die technische Bereitstellung. Die Gesamtprojektdauer wird durch organisatorische Freigaben, Sicherheitsprüfungen und behördliche Abstimmungsprozesse bestimmt.

3.5 Wann ist welche Lösung richtig?

Enterprise-Marketing-Suiten sind richtig, wenn Sie:

  • Multi-Channel orchestrieren müssen (E-Mail + SMS + Push + Social + …)
  • Komplexe Customer Journeys über Wochen/Monate aufbauen
  • Predictive Analytics & Machine Learning brauchen
  • Enterprise-weite Kommunikation-Plattform wollen (alle Marken, alle Kanäle)
  • Budget und Zeit für 12-18 Monate Implementierung haben

Beispiel-Use-Case: „Person hat Antrag gestellt → 7 E-Mails + 3 SMS + Follow-up über 3 Wochen, mit Predictive Scoring wann sie antwortet“

mailfino ist richtig, wenn Sie:

  • Primär Newsletter-Kommunikation brauchen (90%+ des Use Case)
  • Newsletter versenden und Formulare managen
  • Compliance als Kernthema haben (BSI-Grundschutz, DSGVO)
  • Ohne monatelange Einführungsprojekte produktiv nutzbar sein wollen
  • On-Premise ohne Vendor-Lock-in wollen
  • Keine komplexen Multi-Channel-Journeys benötigen

Beispiel-Use-Case: „Regelmäßige Newsletter an Stakeholder, Anmeldeformulare für Events und Webinare, Double-Opt-In-Prozesse für neue Abonnenten“

Fazit: Wenn Ihr primärer Use Case Newsletter-Kommunikation ist (nicht komplexe Multi-Channel-Automation), sind umfangreiche Enterprise-Marketing-Suiten überdimensioniert. Sie zahlen 12 Monate Implementierung für Features, die Sie nicht brauchen. mailfino fokussiert sich auf E-Mail – und macht das schnell, modern und compliant.

Passt diese Architektur zu Ihren Anforderungen?

Checkliste für IT-Entscheider

Beantworten Sie diese Fragen, um zu prüfen, ob mailfino zu Ihren Anforderungen passt:

Versenden Sie regelmäßig Newsletter?
Regelmäßiger Newsletter-Versand an Stakeholder und Partner
Benötigen Sie On-Premise-Betrieb?
BSI-Grundschutz, IT-SiG, DSGVO oder interne IT-Policies verbieten Cloud-Lösungen
Ist E-Mail Ihr primärer Kanal?
Keine komplexe Multi-Channel-Automation (SMS, Push, Social) nötig
Wollen Sie ohne monatelange Einführungsprojekte produktiv sein?
Schnelles Deployment statt 12-18 Monaten Implementierung
Brauchen Sie Formulare und CRM-Integration?
Double-Opt-In, Event-Anmeldungen, Stammdatenabgleich mit CRM-Synchronisation
Ist einfache Wartbarkeit wichtig?
Moderne Container-Architektur statt Legacy-System, Updates ohne Risiko

Auswertung:

  • ✓ 5-6 Ja: mailfino passt sehr gut zu Ihren Anforderungen
  • ✓ 3-4 Ja: Ein Gespräch mit unserem Team lohnt sich
  • ✓ 0-2 Ja: Eine andere Lösung könnte besser passen

4. Moderne Newsletter-Architektur: Spezialisiert, Container-basiert, API-first

mailfino OnPremise ist keine umfassende Marketing-Automation-Plattform, sondern eine E-Mail-Marketing-Lösung mit dem Funktionsumfang moderner Cloud-Tools – aber vollständig On-Premise deploybar.

Ihre Mitarbeiter kennen bereits Tools wie Brevo oder Mailchimp?

mailfino bietet vergleichbare Funktionen – Newsletter-Versand, Online-Formulare, Listen-Management, Abonnementverwaltung, Tracking – aber im eigenen Rechenzentrum und BSI-Grundschutz-konform. Ihre Mitarbeiter erhalten die gewohnten Funktionen, Ihre IT-Abteilung behält die Kontrolle über die Daten.

4.1 Was mailfino IST (und was NICHT)

✓ mailfino IST:

  • E-Mail-Marketing: Newsletter-Versand, Listen-Management, Online-Formulare
  • Formulare & Opt-In: Double-Opt-In, DSGVO-konforme Anmeldungen
  • Segmentierung: Listen nach Kriterien filtern (z.B. PLZ, Status, Tags)
  • Tracking & Analytics: Umfassendes Click/Open-Tracking, Matomo-Integration möglich (UTM-Parameter)
  • Compliance-fokussiert: Revisionssichere Logs, GoBD-orientiert, technische Basis für BSI-Grundschutz-Audits
  • On-Premise: Volle Kontrolle, keine Cloud-Abhängigkeit

✗ mailfino ist NICHT:

  • Multi-Channel-Plattform: Kein SMS, Push, Social Media Management
  • Customer Journey Builder: Keine komplexen Multi-Step-Automationen über Wochen
  • Predictive Analytics: Kein Machine Learning, Lead Scoring
  • CDP (Customer Data Platform): Keine 360°-Kundensicht über alle Touchpoints
  • Attribution Modeling: Keine Multi-Touch-Attribution

Für solche Anforderungen brauchen Sie umfangreiche Multi-Channel-Marketing-Suiten aus dem Enterprise-Umfeld (z. B. Salesforce Marketing Cloud).

4.2 Architektur-Prinzipien

Container-basiert

Alle Komponenten laufen in Docker-Containern. Reproduzierbare Deployments, einfache Updates, keine Konflikte mit anderer Software.

API-first

Vollständige REST API für Integrationen, Automatisierung und externe Systeme. Keine UI-Abhängigkeit für kritische Workflows.

Stateless Application Layer

Web-Frontend und API sind zustandslos und horizontal skalierbar. Load-Balancing einfach möglich.

Job-basierter Versand

Jeder Newsletter-Job wird einem MTA zugewiesen. Parallele Jobs über mehrere MTAs, keine Software-Limits.

4.3 Warum diese Architektur besser ist

  • Deployment ohne monatelange Einführungsprojekte: Container starten automatisiert
  • Reproduzierbar: Identisches Setup in Dev/Test/Prod über Infrastructure-as-Code
  • Skalierbar: Komponenten einzeln skalierbar (mehr Web-Nodes oder mehr MTAs)
  • Wartbar: Updates über Container-Images, Rollback in Sekunden
  • Resilient: Bei High-Availability-Setup: Automatisches Failover bei Node-Ausfall
  • Transparent: Kein Vendor-Lock-in, Standard-Technologien (Docker, MySQL 8 / MariaDB)
Wichtig: Die Architektur skaliert mit Ihren Anforderungen. Start mit einfachem Docker-Compose-Setup (kleinere Behörden), Wachstum über Kubernetes bis zu vollständiger High-Availability mit Galera-Clustern (Bundesbehörden).

5. Drei Deployment-Strategien: Vom Standard-Setup bis High-Availability

Referenzimplementierung mailfino: Die folgenden Deployment-Szenarien zeigen, wie die in Kapitel 1-4 definierten Anforderungen mit mailfino OnPremise als Referenzplattform umgesetzt werden.

Die Referenzimplementierung bietet drei Deployment-Modelle für unterschiedliche Anforderungen und Behördengrößen.

5.1 Standard-Setup: Docker Compose (Evaluation & kleinere Behörden)

mailfino Standard-Setup Architektur

Zielgruppe

Kleinere Behörden, Kommunen, PoC-Projekte, schnelle Evaluierung

Technologie

Docker Compose auf einzelner VM (VMware/Hyper-V/KVM)

Setup-Zeit

Sehr schnell via automatisiertem Installer-Script

Deployment-Zeit

Ohne monatelange Einführungsprojekte produktiv: Installer automatisiert die komplette Installation (Docker, MySQL, mailfino-Container, NGINX, SSL-Zertifikate). Kunde konfiguriert anschließend DNS-Records beim Provider (DKIM-Keys werden im Interface angezeigt) und kann optional einen Relay-Server einbinden.

Hochverfügbarkeit

Keine (Single-VM). Disaster Recovery via VM-Snapshots.

Ideal für

  • PoC-Projekte (schnelle Evaluierung)
  • Einzelne Abteilungen (z.B. Presseabteilung, Öffentlichkeitsarbeit)
  • Kleinere bis mittlere Behörden
  • Einstieg ohne großes Projekt

5.2 Enterprise: Kubernetes (Skalierung & Wachstum)

Zielgruppe

Größere Behörden mit wachsendem Versandvolumen

Technologie

Kubernetes-Cluster (On-Premise oder Azure Deutschland)

Technische Bereitstellung

Automatisiertes Deployment (inkl. K8s-Setup, wenn noch nicht vorhanden). Die Gesamtprojektdauer wird durch organisatorische Freigaben und Sicherheitsprüfungen bestimmt.

Vorteile

  • Horizontal skalierbar: 2-10+ Web-Nodes, 2-12+ MTAs
  • Auto-Scaling: Basierend auf CPU/RAM oder Queue-Depth
  • Rolling Updates: Zero-Downtime bei Updates
  • Self-Healing: Automatischer Neustart bei Container-Crash
  • Service Discovery: Automatisches Load-Balancing

Architektur

  • 2-4 Web-Pods (API/Frontend)
  • 4-8 MTA-Pods (parallele Versand-Jobs)
  • MySQL 8 / MariaDB (extern oder als StatefulSet)
  • Ingress-Controller (NGINX/Traefik)
  • Monitoring (Standard-Logging)

Ideal für

  • Größere Behörden mit wachsendem Bedarf
  • Organisationen mit mehreren Abteilungen
  • Wachstumspläne (Skalierung über Zeit)
  • Bereits vorhandene K8s-Infrastruktur

5.3 High-Availability: Infrastructure-as-Code (Mission-Critical)

Zielgruppe

Bundesbehörden, Landesbehörden, kritische Infrastruktur

Technologie

Terraform + Ansible, Galera Multi-Master Cluster, GlusterFS

Technische Bereitstellung

Vollautomatisiertes Deployment über Infrastructure-as-Code (Terraform/Ansible). Die tatsächliche Projektdauer wird maßgeblich durch organisatorische Freigaben, Sicherheitsprüfungen und Abstimmungsprozesse bestimmt.

Architektur-Komponenten

mailfino High-Availability Architektur

Galera Multi-Master Cluster (MySQL 8 / MariaDB)

  • 3-5 Datenbank-Nodes (empfohlen: ungerade Anzahl)
  • Synchrone Replikation über alle Nodes
  • Automatisches Failover bei Node-Ausfall
  • Read/Write auf allen Nodes möglich
  • Kein Single Point of Failure

GlusterFS Distributed Storage

  • Shared Storage für Templates, Bilder, Logs
  • Alle Web-Nodes sehen identische Dateien
  • Automatische Replikation über Storage-Nodes
  • Transparent für Applikation (MTA-Nodes greifen nur auf Datenbank zu)

Infrastructure-as-Code

Terraform: Provisionierung der gesamten Infrastruktur

  • VM-Erstellung (VMware/Azure/AWS)
  • Netzwerk-Konfiguration (VLANs, Firewalls, DNS)
  • Storage-Provisioning
  • Load-Balancer-Setup

Ansible: Konfiguration und Deployment

  • OS-Hardening (CIS Benchmarks)
  • Docker/Kubernetes Installation
  • Galera Cluster Setup
  • GlusterFS Konfiguration
  • mailfino Container Deployment
  • Logging-Konfiguration
  • Backup-Konfiguration

Vorteile für Enterprise

  • 99,95%+ Uptime: Kein Single Point of Failure
  • Automatisches Failover: <30 Sekunden bei Node-Ausfall
  • Zero-Downtime Updates: Rolling Updates über Ansible
  • Disaster Recovery: „terraform apply“ stellt alles wieder her
  • Geo-Redundanz: Multi-Datacenter-Setup möglich
  • Reproduzierbar: Komplette Infrastruktur versioniert in Git
  • Auditierbar: Jede Änderung nachvollziehbar
  • Skalierbar: Nodes hinzufügen = Code ändern + apply

Beispiel-Szenario (fiktiv)

Große Bundesbehörde

  • Mehrere Kommunikationsabteilungen
  • Viele externe Partner/Stakeholder
  • Multi-Tenant (nachgeordnete Behörden)

Architektur:

  • 2x Load-Balancer (HAProxy, aktiv/passiv)
  • 3x Web-Nodes (8 vCPU, 32GB RAM)
  • 3x Galera-Nodes (8 vCPU, 64GB RAM, SSD)
  • 3x GlusterFS-Nodes (500GB SSD)
  • 6x MTA-Nodes (4 vCPU, 16GB RAM)
  • Monitoring: Standard-Logging

Ergebnisse:

  • 99,98% Uptime über 24 Monate
  • Failover-Tests: <30 Sekunden Ausfall
  • Hohe Peak-Performance bei Bedarf
  • Zero-Downtime Updates (monatlich)

Ideal für

  • Große Bundesbehörden und Ministerien
  • Organisationen mit höchsten Verfügbarkeitsanforderungen
  • Kritische Kommunikationsinfrastruktur
  • Ministerien, zentrale Bundesbehörden
  • Multi-Tenant-Anforderungen (nachgeordnete Behörden)
  • SLA-Anforderungen (99,9%+)

5.4 Entscheidungshilfe: Welches Deployment für wen?

Kriterium Standard-Setup Kubernetes IaC + HA
Technische Komplexität Niedrig Mittel Hoch
Verfügbarkeit Single-VM (DR via Snapshot) Multi-Node (K8s Self-Healing) 99,95%+ (Multi-Master)
Failover Manuell Automatisch (K8s) Automatisch (<30 Sek.)
Skalierung Vertikal (VM größer) Horizontal (Pods hinzufügen) Unbegrenzt (Nodes hinzufügen)
Updates Watchtower (Auto) K8s Rolling Updates Ansible Zero-Downtime
Geo-Redundanz Bedingt
Ideal für PoC, einzelne Abteilungen, kleinere Behörden Wachstum, mehrere Abteilungen Große Bundesbehörden, höchste Verfügbarkeit
Migration-Pfad: Start mit Standard-Setup (Docker Compose), bei Wachstum zu Kubernetes, bei Mission-Critical zu High-Availability. Migrationen zwischen den Betriebsmodellen sind vorgesehen und können ohne Datenverlust durchgeführt werden.

6. Einführungsprozess in Behörden

Die Einführung einer E-Mail-Marketing-Plattform in behördlichen Umgebungen folgt spezifischen organisatorischen und technischen Prozessen, die sich grundlegend von Unternehmenseinführungen unterscheiden.

Wichtig: Die technische Bereitstellung der Software ist nur ein Teilaspekt der Gesamteinführung.

Dauer und Ablauf werden maßgeblich bestimmt durch: Organisatorische Freigabeprozesse, Abstimmungen zwischen Fachabteilungen, IT-Sicherheitsprüfungen, Budget- und Vergabeentscheidungen, Ressourcenverfügbarkeit und behördliche Entscheidungswege – nicht durch die technische Umsetzung der Software selbst.

Die nachfolgende Darstellung beschreibt wesentliche Prozessschritte ohne zeitliche Reihenfolge oder Dauer-Aussagen:

Technische Bereitstellung der Plattform

  • Infrastruktur-Provisionierung (VMs, Netzwerk, Storage)
  • Basis-Konfiguration (OS, Docker, Container)
  • Galera-Cluster und GlusterFS-Setup

Integration in bestehende Infrastruktur

  • Load-Balancer-Konfiguration
  • DNS-Einträge und SSL-Zertifikate
  • Anbindung an Monitoring-Systeme
  • Integration Backup-Infrastruktur

Organisatorische und sicherheitsrelevante Prüfungen

  • Funktions- und Performance-Tests
  • Failover- und Disaster-Recovery-Tests
  • IT-Sicherheitsprüfungen durch zuständige Stellen
  • Freigabeprozesse gemäß behördlicher Vorgaben
  • Abstimmung mit Datenschutzbeauftragten und Compliance

Übergang in den produktiven Betrieb

  • Finale Freigabe durch zuständige Entscheidungsträger
  • Benutzer-Schulungen und Dokumentation
  • Schrittweise Inbetriebnahme nach behördlichem Plan
  • Begleitender Support während der Einführungsphase

7. Integration in bestehende IT-Landschaft

mailfino ist kein Inselsystem, sondern integriert sich nahtlos in bestehende Behörden-IT.

7.1 E-Mail-Versand: Direkt oder via Relay-Server (optional)

Standard-Modus: Direktversand

mailfino versendet E-Mails über einen eigenen MTA (Mail Transfer Agent) direkt an die Empfänger. Kein externer SMTP-Server erforderlich.

Optional: Relay-Server für bestehende Mail-Infrastruktur

Viele Behörden betreiben eigene Mail-Server mit etablierter IP-Reputation, Compliance-Logging und zentraler Verwaltung. mailfino kann optional so konfiguriert werden, dass ausgehende E-Mails über diese bestehenden SMTP-Server geleitet werden.

Vorteile

  • Keine neue IP-Reputation aufbauen: Ihre bestehenden IPs bleiben aktiv
  • Zentrales Logging: Alle E-Mails durchlaufen Ihr Gateway
  • Compliance: BCC an Archiv-System, DLP-Scans, etc. bleiben aktiv
  • IT-Kontrolle: Mail-Abteilung behält volle Kontrolle
  • Kein IP-Warming: Sofort produktiv versenden

Typisches Szenario

Behörde hat Exchange/Postfix für interne Mail → mailfino nutzt diesen als Relay → Alle E-Mails durchlaufen bestehende Compliance-Systeme → IT-Abteilung behält volle Kontrolle.

7.2 CRM/DMS-Integration via REST API

mailfino bietet eine vollständige REST API für Integrationen mit bestehenden Systemen.

Use Cases

  • CRM-Synchronisation: Kontakte automatisch aus CRM importieren
  • Daten-Export: Job-Ergebnisse zurück ins CRM
  • Automatischer Versand von Mailings: Newsletter-Jobs per API triggern und versenden

REST API-Funktionalität

Die mailfino REST API bietet umfassende Funktionen für die Integration in bestehende Systeme:

  • Kontakte und Listen verwalten
  • Newsletter-Jobs erstellen und versenden
  • Versandstatistiken abrufen
  • Ereignisse und Tracking-Daten verarbeiten

Authentifizierung

Aktuell: Basic Auth oder Bearer Token
Geplant: API-Keys für vereinfachtes Management

Dokumentation

Vollständige API-Dokumentation (Swagger): https://app.mailfino.com/swagger/index.html

7.3 SSO-Integration (in Planung)

SSO-Funktionalität ist derzeit nicht verfügbar, aber in Planung. Die Implementierung soll auf Keycloak basieren.

7.4 Monitoring & Logging

mailfino bietet eine integrierte Admin-GUI für Monitoring. Externe Monitoring-Tools wie Uptime Kuma können zur Überwachung der Verfügbarkeit genutzt werden, sind aber nicht ins Produkt integriert.

Integrierte Monitoring-Features

  • Dashboard mit Übersicht über aktuell laufende Jobs
  • Key-Metriken (Versand, Bounces, Öffnungen)
  • Versand-Logs

7.5 Backup & Disaster Recovery

Wichtig: Backup und Disaster Recovery liegen in der Verantwortung des Kunden. mailfino ist eine On-Premise-Lösung – Sie betreiben die Infrastruktur und sind damit auch für Datensicherung und Notfallkonzepte verantwortlich.

Empfohlene Strategien (abhängig von Ihrem Deployment-Modell):

Standard-Setup (Docker Compose)

  • Datenbank: Tägliche MySQL-Dumps via Cron
  • Userdata: rsync/Veeam auf /var/mailfino/userdata
  • VM-Snapshots: Komplette VM für schnelles Restore
  • RPO (max. Datenverlust): 24h, RTO (max. Ausfallzeit): 1-2h

High-Availability

  • Galera: Automatische Replikation (RPO (max. Datenverlust): 0)
  • GlusterFS: Automatische File-Replikation
  • Terraform: Komplette Infrastruktur per Code wiederherstellbar
  • RPO (max. Datenverlust): 0, RTO (max. Ausfallzeit): <30 Minuten

7.6 Updates & Patches

Updates liegen in der Verantwortung des Kunden. mailfino ist eine On-Premise-Lösung – Sie entscheiden, wann und wie Updates eingespielt werden.

Update-Prozess

  • Kunde führt Updates selbst durch: Per Docker-Container-Update
  • Oder automatisch via Watchtower: Optional kann Watchtower automatische Updates durchführen
  • Rollback in Sekunden: Container-basiert – vorherige Version schnell wiederherstellbar

Qualitätssicherung

  • 4OfficeAutomation testet alle Updates vor Release – neue Versionen sind geprüft
  • Kunde kann optional in Test-Umgebung testen – empfohlen bei kritischen Produktiv-Systemen

Update-Benachrichtigung

Aktuell: Kunde prüft selbst auf neue Versionen. Eine automatische Update-Notification ist in Planung. Release-Notes werden bei neuen Versionen bereitgestellt.

6.7 DNS-Konfiguration

DNS-Konfiguration liegt in der Verantwortung des Kunden. Sie müssen die erforderlichen DNS-Records bei Ihrem DNS-Provider konfigurieren.

Erforderliche DNS-Records

  • A-Record: newsletter.ihredomain.de → IP-Adresse der mailfino-VM
  • SPF: Sender Policy Framework für autorisierte Versand-IPs
  • DKIM: DomainKeys Identified Mail für E-Mail-Signierung
  • DMARC: Domain-based Message Authentication, Reporting & Conformance

Unterstützung bei DNS-Konfiguration

  • DKIM-Keys: Werden im mailfino-Interface angezeigt – bereit zum Eintragen beim DNS-Provider
  • Dokumentation: Detaillierte Anleitung im Handbuch mit Beispielen für verschiedene DNS-Provider
  • Support: Bei Fragen zur DNS-Konfiguration hilft unser Team

6.8 SSL-Zertifikate

Let’s Encrypt (Standard)

  • Automatische Installation: Let’s Encrypt-Zertifikate werden beim Deployment automatisch eingerichtet
  • Automatisches Renewal: Certbot erneuert Zertifikate automatisch – keine manuelle Intervention nötig
  • Monitoring: Let’s Encrypt überwacht automatisch den Ablauf

Eigene Zertifikate (Enterprise-Umgebungen)

In Enterprise-Umgebungen nutzen Kunden meist eigene Zertifikate (z.B. von ihrer internen PKI oder kommerziellen CA).

  • Konfiguration: Kunde konfiguriert eigene Zertifikate – Anleitung im Handbuch
  • Verantwortung: Kunde ist verantwortlich für Renewal und Monitoring eigener Zertifikate
  • Ablauf-Überwachung: Kunde muss selbst überwachen, wann Zertifikate ablaufen

6.9 Initiale Installation

Flexible Installation nach Kundenwunsch

Die Installation kann je nach Präferenz des Kunden durchgeführt werden:

  • Selbst-Installation: Kunde erhält Installer-Script und Dokumentation und führt Installation selbst durch
  • Gemeinsame Installation: Installation erfolgt häufig in einer gemeinsamen Konferenz mit 4OfficeAutomation-Support
  • Installation durch 4OfficeAutomation: Auf Wunsch kann 4OfficeAutomation die Installation komplett übernehmen

Ablauf (Standard-Setup)

  • Voraussetzung: Ubuntu-VM mit Root-Zugriff
  • Installer-Script: Automatisierte Installation aller Komponenten
  • Dauer: Sehr kurz bis System produktiv
  • Dokumentation: Schritt-für-Schritt-Anleitung vorhanden

Support während Installation

Bei Fragen oder Problemen während der Installation hilft unser Team – oft wird die Installation gemeinsam in einer Konferenz durchgeführt, um direkt alle Fragen klären zu können.

6.10 Firewall-Konfiguration

Firewall-Konfiguration liegt in der Verantwortung des Kunden. Sie müssen die erforderlichen Ports in Ihrer Firewall-Infrastruktur freigeben.

Erforderliche Ports (Incoming)

  • Port 80 (HTTP): Für Let’s Encrypt-Zertifikat-Validierung und Redirect zu HTTPS
  • Port 443 (HTTPS): Für Web-Interface und Newsletter-Links
  • Port 22 (SSH): Optional für Remote-Administration (nur wenn benötigt)

Dokumentation

Detaillierte Informationen zu Firewall-Anforderungen, Port-Listen und Sicherheits-Best-Practices finden Sie im Handbuch.

8. IT-Sicherheit & BSI-Grundschutz

Für öffentlicher Sektor ist Compliance kein Feature, sondern Grundvoraussetzung. mailfino erfüllt alle relevanten Anforderungen ab Installation.

9.1 Revisionssichere Audit-Logs (Optional)

Hinweis: Die Audit-Log-Funktionalität ist optional und kann bei Bedarf aktiviert werden. Sie ist nicht für alle Behörden erforderlich.

Was wird geloggt?

  • Alle Versandvorgänge (Absender, Empfänger, Zeitstempel)
  • Versandstatus (delivered, bounced, rejected)
  • Opt-In/Opt-Out-Ereignisse (Double-Opt-In-Bestätigungen)
  • User-Aktivitäten (wer hat was wann geändert)
  • API-Zugriffe (externe Integrationen)
  • Login-Events (erfolgreiche/fehlgeschlagene Anmeldungen)

Log-Eigenschaften

  • Unveränderbar: Write-Once-Read-Many (WORM)
  • Vollständig: Lückenlose Dokumentation
  • Langfristig: Konfigurierbare Retention (z.B. 10 Jahre)
  • Exportierbar: PDF/CSV für Audits
  • Durchsuchbar: Filter nach Zeitraum, User, Newsletter-Job

GoBD-Konformität

Die Logging-Architektur erfüllt die Anforderungen der GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form):

  • Vollständigkeit und Richtigkeit
  • Zeitgerechte Buchungen
  • Ordnung und Nachvollziehbarkeit
  • Unveränderbarkeit

8.2 Datenschutz & DSGVO

Privacy by Design

  • Datensparsamkeit: Nur notwendige Daten werden gespeichert
  • Zweckbindung: Klare Dokumentation der Verarbeitungszwecke
  • Löschkonzept: Automatische Löschung nach konfigurierbaren Fristen
  • Verschlüsselung: TLS 1.3 für alle Verbindungen, DB-Level-Encryption optional

DSGVO-Features

  • Double-Opt-In (DOI) für Newsletter-Anmeldungen
  • One-Click-Abmeldung in jeder E-Mail

8.3 IT-Security

Standard-Sicherheitsmaßnahmen

  • TLS 1.3 für alle API-Kommunikation
  • DKIM/SPF/DMARC für E-Mail-Authentifizierung
  • Rate-Limiting und DDoS-Protection auf API-Layer
  • Verschlüsselte Datenhaltung (DB-Level Encryption)
  • Secrets-Management (Vault, Sealed Secrets bei K8s)
  • Network Segmentation (DMZ für MTA-Worker)

System-Härtung

Bei IaC-Deployments können Standard-Härtungsmaßnahmen für Ubuntu-Systeme über Ansible-Playbooks angewendet werden (nach Kundenvorgaben).

Penetration Testing

Empfehlung: Jährliches externes Penetration Testing, insbesondere bei Internet-Exposure.

8.4 Technische Grundlagen für BSI-Grundschutz-Compliance

Wichtiger Hinweis: mailfino bietet die technischen Voraussetzungen für den Betrieb in regulierten Umgebungen. Die finale Bewertung der Compliance mit spezifischen regulatorischen Anforderungen (BSI-Grundschutz, IT-SiG, etc.) obliegt dem Kunden und sollte in Abstimmung mit Rechts- und Compliance-Abteilungen erfolgen. mailfino stellt keine Rechtsberatung dar.

IT-SiG-Dokumentationspflicht (§ 34d GewO)

Was mailfino technisch bietet:

  • Jede E-Mail wird geloggt (Zeitstempel, Empfänger, Inhalt)
  • Zustellstatus dokumentiert (delivered/bounced/failed)

Was der Kunde zusätzlich tun muss:

  • Prozess definieren: Welche E-Mails sind IT-SiG-relevant?
  • Integration in Langzeit-Archiv (10 Jahre Aufbewahrung)
  • Verfahrensdokumentation erstellen
  • Rechtliche Klassifizierung (Beratung vs. Werbung)

BAIT/VAIT (IT-Sicherheit & Betrieb)

Was mailfino technisch bietet:

  • Vollständig On-Premise (keine IT-Auslagerung)
  • Logging von System-Events
  • Standard-Security (TLS 1.3, Verschlüsselung)
  • Dokumentierbare Architektur

Was der Kunde zusätzlich tun muss:

  • Notfallkonzept dokumentieren (Disaster Recovery)
  • IT-Sicherheitskonzept erstellen
  • Regelmäßige Backups einrichten
  • Jährliche Sicherheitsprüfung durchführen
  • Change-Management-Prozess etablieren

Prüfbarkeit für BSI-Grundschutz-Audits

  • Reports für BSI-Grundschutz-Audits (PDF-Export)
  • Nachweis über Opt-In-Verfahren (DOI-Logs)
  • Nachvollziehbare User-Aktivitäten
  • Exportierbare Versandstatistiken
Empfehlung: Involvieren Sie Ihre Rechts- und Compliance-Abteilung frühzeitig. mailfino liefert die technische Basis, die organisatorischen und rechtlichen Prozesse definieren Sie.

8.5 Zertifizierungen

ISO 27001

mailfino ist derzeit nicht ISO-27001-zertifiziert. Die Architektur folgt Security Best Practices. Formale Zertifizierung kann auf Kundenwunsch durch externe Auditoren erfolgen.

CSA-Zertifizierung & E-Mail-Zustellbarkeit

mailfino ist CSA-zertifizierungsfähig (Certified Senders Alliance). Bei Hosted-Varianten ist CSA-zertifizierter Versand direkt verfügbar. Bei Self-Hosted-Installationen können Kunden eine eigene CSA-Zertifizierung bei der CSA beantragen – die Software ist dafür vorbereitet (CSA-ready).

IP-Reputation & Blacklist-Monitoring: Da Self-Hosted-Kunden ihre eigene Infrastruktur betreiben, sind sie für ihre IP-Reputation verantwortlich. Blacklist-Monitoring kann über externe Dienste wie MX Toolbox erfolgen. Ein integriertes Monitoring ist auf der Roadmap.

9. Skalierung ohne Software-Limits

Ein entscheidender Unterschied zu Cloud-Anbietern: mailfino lizenziert NICHT nach versendeten E-Mails, sondern nach individueller Preisgestaltung basierend auf Abteilungen (1 Abteilung = 10 Benutzer) und benötigtem Funktionsumfang.

9.1 Job-basierter Versand

mailfino ordnet jeden Versandjob (Newsletter an Liste) einem dedizierten MTA zu.

Funktionsweise

  1. Kommunikation erstellt Newsletter
  2. Wählt Empfänger-Liste (z.B. 5.000 Personen)
  3. Klickt „Versenden“
  4. System erstellt EINEN Versandjob
  5. Job wird EINEM freien MTA zugewiesen
  6. MTA arbeitet Liste ab
  7. Status-Updates zurück an Web-Interface

Skalierung

1 MTA: 1 Job gleichzeitig, mehrere tausend E-Mails/h*

5 MTAs: 5 Jobs parallel, deutlich höherer Durchsatz

10 MTAs: 10 Jobs parallel, sehr hoher Durchsatz

*Geschwindigkeit variiert je nach Hardware, Relay-Server, Ziel-Servern, Content

Vorteile

  • Keine Lizenz-Limits: Geschwindigkeit = Hardware, nicht Software
  • Parallele Newsletter-Jobs: Mehrere Benutzer können gleichzeitig Newsletter versenden
  • Fair Scheduling: Kein Newsletter-Job blockiert andere
  • Fehlertoleranz: MTA-Ausfall → Job wird neu zugewiesen

9.2 Dimensionierung

Faustregel

1 MTA = mehrere tausend E-Mails/Stunde (je nach Setup)

Beispiel-Setups

Behördengröße E-Mails/Monat MTAs Parallele Jobs Architektur
Kleinere Behörde/Kommune 1M 2 2 Docker Compose
Landesbehörde 5M 4-6 4-6 Kubernetes
Bundesbehörde 20M 8-12 8-12 IaC + HA

9.3 Lizenzmodell: Flat statt Pay-per-Send

Cloud-Anbieter: Bezahlung pro versendeter E-Mail. Unvorhersehbare Kosten bei Versand-Peaks. Steigende Rechnungen bei Wachstum.
mailfino: Jährliche Flat-Lizenz. KEINE softwareseitigen Limits für E-Mail-Anzahl (Versandkontrolle über behördliche Infrastruktur). Skalierung über eigene Hardware (MTAs hinzufügen). Planbare Budgets ohne Überraschungen.

Vorteile der Flat-Lizenz

  • Fixer Jahresbetrag unabhängig von der E-Mail-Anzahl
  • Keine variablen Kosten bei Versand-Peaks
  • Planbare IT-Budgets für mehrjährige Planung
  • Skalierung durch Hardware-Erweiterung statt Lizenz-Upgrade

Preisgestaltung basiert auf:

  • Anzahl Abteilungen (1 Abteilung = 10 Benutzer)
  • Benötigter Funktionsumfang
  • Support-Level (Business/Enterprise)
  • Deployment-Tier (Standard-Setup/K8s/HA)

Was wird NICHT lizenziert?

  • Anzahl versendeter E-Mails
  • API-Calls
  • Empfänger pro Newsletter-Job
  • Versand-Frequenz
Fazit: Kosten richten sich nach Abteilungen und Funktionsumfang – nicht nach versendeten E-Mails. Ihr Team kann ohne softwareseitige Beschränkungen versenden (Versandkontrolle über behördliche Infrastruktur), ohne zusätzliche Gebühren.

Was nach der mailfino-Implementierung entfällt

mailfino ändert grundlegend, womit sich Ihre IT-Abteilung beschäftigt:

❌ Was entfällt

  • • Wartung veralteter Legacy-Systeme
  • • Variable Cloud-Kosten bei Versand-Peaks
  • • Abhängigkeit von Cloud-Anbietern bei BSI-Grundschutz-Audits
  • • Manuelle Compliance-Dokumentation für jeden Newsletter-Versand
  • • Budgetverhandlungen wegen E-Mail-Volumen
  • • 12-18 Monate Implementierungsprojekte

✓ Stattdessen

  • • Technische Bereitstellung ohne monatelange Implementierungsprojekte
  • • Planbare IT-Budgets (Flat-Lizenz)
  • • Volle Datenkontrolle im eigenen Rechenzentrum
  • • Marketing-Team nach kurzer Schulung produktiv
  • • IT-Fokus auf Business-Value statt System-Pflege
  • • Moderne Container-Architektur (wartbar, skalierbar)
Für IT-Leiter: Ihre Ressourcen verschieben sich von „System am Laufen halten“ zu „Business-Anforderungen umsetzen“. Das Kommunikation-Team arbeitet selbstständig, Ihre IT greift nur bei Infrastruktur-Themen ein.

11. Technische Anforderungsliste für Ausschreibungen

📋 Für Vergabeverfahren

Diese Anforderungsliste kann direkt in Ausschreibungen und Vergabeverfahren verwendet werden. Sie ist strukturiert nach Kategorien und enthält für jede Anforderung eine Priorität (Muss/Soll) sowie die Information, wie mailfino diese erfüllt.

Format: Die Liste ist bewusst tabellarisch und detailliert formuliert, um die Integration in Leistungsverzeichnisse zu erleichtern.

12.1 Infrastruktur & Deployment

ID Anforderung Priorität Erfüllung durch mailfino
I-01 Die Lösung muss vollständig On-Premise im eigenen Rechenzentrum betrieben werden können ohne Abhängigkeit von Cloud-Diensten Dritter. Muss ✅ Ja – vollständig On-Premise, keine Cloud-Komponenten erforderlich
I-02 Die Lösung muss auf Standard-VM-Infrastruktur (VMware, Hyper-V, KVM) betrieben werden können. Muss ✅ Ja – läuft auf jeder VM-Plattform mit Docker-Support
I-03 Die Lösung soll eine Kubernetes-basierte Deployment-Option unterstützen. Soll ✅ Ja – Kubernetes-Deployment verfügbar (Helm Charts)
I-04 Die Lösung muss eine automatisierte Installation via Script unterstützen. Muss ✅ Ja – Installer-Script vorhanden, Setup ohne monatelange Einführungsprojekte
I-05 Die Lösung soll Infrastructure-as-Code (Terraform, Ansible) für reproduzierbare Deployments unterstützen. Soll ✅ Ja – Terraform/Ansible Templates verfügbar für HA-Setup
I-06 Die Lösung muss horizontal skalierbar sein (mehrere Nodes). Muss ✅ Ja – Web-Nodes und MTA-Nodes können beliebig skaliert werden
I-07 Die Lösung muss Container-basiert sein (Docker/Kubernetes). Muss ✅ Ja – vollständig Container-basiert (Docker/K8s)

11.2 IT-Sicherheit & Datenschutz

ID Anforderung Priorität Erfüllung durch mailfino
S-01 Die Lösung muss TLS 1.3 für alle Verbindungen unterstützen. Muss ✅ Ja – TLS 1.2/1.3 standardmäßig aktiviert
S-02 Die Lösung soll manipulationssichere Audit-Logs mit Checksummen erzeugen. Soll ✅ Ja – Audit-Logs mit SHA-256 Checksummen (optional aktivierbar)
S-03 Die Lösung muss DSGVO-konform sein (Datenspeicherung, Löschung, Auskunft). Muss ✅ Ja – Löschfunktionen, Export, Einwilligungsmanagement
S-04 Die Lösung muss Role-Based Access Control (RBAC) unterstützen. Muss ✅ Ja – Rollen-/Rechte-System integriert
S-05 Die Lösung soll Single Sign-On (SSO) via SAML 2.0/OAuth 2.0 unterstützen. Soll ⚙️ Roadmap – Integrierbar via Proxy (Keycloak, Auth0)
S-06 Die Lösung muss Zwei-Faktor-Authentifizierung (2FA) unterstützen. Soll ⚙️ Roadmap Q2/2026
S-07 Die Lösung muss BSI-Grundschutz-konforme Konfiguration ermöglichen. Muss ✅ Ja – Konfigurationsoptionen für Grundschutz-Umgebungen
S-08 Die Lösung darf keine Daten an Dritte übermitteln (vollständige Datensouveränität). Muss ✅ Ja – keine externe Datenübermittlung, keine Telemetrie

11.3 Funktionale Anforderungen

ID Anforderung Priorität Erfüllung durch mailfino
F-01 Die Lösung muss Newsletter-Versand an E-Mail-Listen ermöglichen. Muss ✅ Ja – Kern-Funktionalität
F-02 Die Lösung muss Listen-Management (Segmentierung, Filter) unterstützen. Muss ✅ Ja – Dynamische Listen, Filter, Segmente
F-03 Die Lösung muss Double-Opt-In-Formulare bereitstellen. Muss ✅ Ja – DOI-Formulare, Bestätigungsworkflow
F-04 Die Lösung muss Event-Anmeldungsformulare mit Bestätigung unterstützen. Soll ✅ Ja – Formular-Builder, automatische Bestätigungsmails
F-05 Die Lösung muss Personalisierung (Platzhalter, dynamische Inhalte) ermöglichen. Muss ✅ Ja – Platzhalter-System, bedingte Inhalte
F-06 Die Lösung muss Template-Management mit WYSIWYG-Editor unterstützen. Muss ✅ Ja – Drag & Drop Template-Editor
F-07 Die Lösung muss Tracking (Öffnungen, Klicks) mit Opt-Out-Möglichkeit bieten. Muss ✅ Ja – Tracking aktivierbar, pro Empfänger deaktivierbar
F-08 Die Lösung muss Bounce-Handling und Abmelde-Management unterstützen. Muss ✅ Ja – Automatisches Bounce-Processing, Abmelde-Links
F-09 Die Lösung soll A/B-Testing für Newsletter ermöglichen. Soll ✅ Ja – A/B-Tests verfügbar
F-10 Die Lösung muss Reporting (Versandstatistiken, Öffnungsraten) bereitstellen. Muss ✅ Ja – Detailliertes Reporting-Dashboard

11.4 Integration & API

ID Anforderung Priorität Erfüllung durch mailfino
A-01 Die Lösung muss eine REST API für Integrationen bereitstellen. Muss ✅ Ja – vollständige REST API
A-02 Die API muss API-Key-basierte Authentifizierung unterstützen. Muss ⚙️ Roadmap Q2/2026
A-03 Die Lösung muss CSV-Import/Export für Kontakte unterstützen. Muss ✅ Ja – CSV Import/Export vorhanden
A-04 Die Lösung soll Webhook-Integration für Event-Benachrichtigungen bieten. Soll ⚙️ Roadmap Q3/2026
A-05 Die Lösung muss Relay-Server-Integration (SMTP) unterstützen. Muss ✅ Ja – SMTP-Relay konfigurierbar
A-06 Die API muss dokumentiert sein (OpenAPI/Swagger). Soll ✅ Ja – OpenAPI-Dokumentation vorhanden

11.5 Betrieb & Wartung

ID Anforderung Priorität Erfüllung durch mailfino
B-01 Die Lösung muss Updates ohne Downtime (Rolling Updates) ermöglichen. Soll ✅ Ja – bei Kubernetes/HA-Setup möglich
B-02 Die Lösung muss Backup/Restore-Funktionalität unterstützen. Muss ✅ Ja – Datenbank-Backup, Container-Images persistent
B-03 Die Lösung muss Health-Checks und Monitoring-Endpoints bereitstellen. Muss ✅ Ja – Health-Check-Endpoints für Monitoring
B-04 Die Lösung soll Prometheus-kompatible Metriken exportieren. Soll ❌ Aktuell nicht geplant
B-05 Die Lösung muss strukturierte Logging (JSON) unterstützen. Soll ✅ Ja – JSON-Logging konfigurierbar
B-06 Die Lösung muss Dokumentation (Admin-Handbuch, API-Docs) bereitstellen. Muss ✅ Ja – Admin-Handbuch & API-Dokumentation verfügbar

11.6 Hochverfügbarkeit (Optional, für HA-Setups)

ID Anforderung Priorität Erfüllung durch mailfino
H-01 Die Lösung soll Multi-Node-Deployment ohne Single Point of Failure ermöglichen. Soll ✅ Ja – HA-Setup mit Galera Cluster oder K8s
H-02 Die Lösung soll automatisches Failover bei Node-Ausfall bieten. Soll ✅ Ja – <30 Sekunden Failover bei HA-Setup
H-03 Die Lösung soll Load-Balancing über mehrere Nodes unterstützen. Soll ✅ Ja – HAProxy oder K8s Ingress
H-04 Die Lösung soll Geo-Redundanz (Multi-Datacenter) ermöglichen. Soll ✅ Ja – möglich mit Galera Multi-Master

10.7 Lizenzierung & Support

ID Anforderung Priorität Erfüllung durch mailfino
L-01 Die Lösung muss vergaberechtskonform (Deutschland/EU) beschafft werden können. Muss ✅ Ja – deutsche GmbH, reguläres Beschaffungsverfahren
L-02 Die Lizenzierung muss transparent sein (pro Kontakt oder pro Server). Muss ✅ Ja – Lizenzierung nach Versandvolumen oder Flatrate
L-03 Die Lösung soll Support-Optionen (Ticket, E-Mail, Telefon) bieten. Soll ✅ Ja – Support-Level wählbar (Standard bis Premium)
L-04 Der Hersteller sollte in Deutschland/EU ansässig sein. Soll ✅ Ja – deutsche GmbH (4OfficeAutomation GmbH)
Hinweis zur Verwendung: Diese Anforderungsliste kann als Basis für Leistungsverzeichnisse verwendet werden. Individuelle Anpassungen und Ergänzungen sind möglich. Für detaillierte technische Spezifikationen oder zusätzliche Anforderungen kontaktieren Sie uns unter vertrieb@mailfino.de

Anforderungserfüllung im Überblick

96%
Muss-Anforderungen erfüllt
(26 von 27)
78%
Soll-Anforderungen erfüllt
(14 von 18)
4
Anforderungen in Entwicklung
Q2-Q3/2026 geplant

12. Referenzen und Einsatzszenarien

Praxisbeispiele mailfino: Die folgenden Referenzen zeigen die erfolgreiche Implementierung der spezifizierten Architektur mit der Referenzplattform mailfino OnPremise in verschiedenen Branchen.

mailfino OnPremise wird seit über 10 Jahren in regulierten Umgebungen eingesetzt.

öffentliche Verwaltungen

  • Hedgefonds (Investoren-Kommunikation)
  • Asset Manager (regulierte Informationspflichten)
  • Behörden (Newsletter-Kommunikation)

Healthcare / Medizintechnik

  • Medizintechnik-Hersteller (GxP-Compliance)
  • Pharma-Unternehmen (FDA/EMA-reguliert)
  • Kliniken (Patientendatenschutz)

Software-Anbieter

  • White-Label SaaS (10+ Jahre im Betrieb)
  • CSA-zertifizierter Versand
  • Vollständig unter eigenem Branding

Langzeit-Referenz: cobra computers‘ brainware GmbH

Kunde

cobra computers‘ brainware GmbH

Führender CRM-Anbieter im deutschsprachigen Raum

Einsatzdauer

Seit 2012

13 Jahre Produktivbetrieb

Use Case: „News & Mail Service“

Für Produkte: cobra AddressPlus und CRM Pro

Ausgangssituation: cobra verfügte über einen eigenen Serienmailer für einfache E-Mail-Versendungen. Für professionelles Newsletter-Kommunikation mit rechtssicherem Double-Opt-In (DOI) benötigten sie jedoch eine spezialisierte Lösung.

Lösung: cobra computers‘ brainware GmbH bietet mailfino seit 2012 als White-Label-Lösung unter dem Namen „News & Mail Service“ für ihre CRM-Kunden an. Das System läuft als eigenständiger Service vollständig unter cobra-Branding.

Kennzahlen

  • ~300 aktive Nutzer über cobra-Kundenbasis
  • B2B-SaaS-Umgebung (Multi-Tenant)
  • 13 Jahre Produktivbetrieb (99%+ Uptime)
  • CSA-zertifiziert für professionellen E-Mail-Versand

„cobra wählte mailfino für professionelles Newsletter-Kommunikation mit rechtssicherem Double-Opt-In. Die Langzeit-Stabilität über 13 Jahre in einer produktiven B2B-SaaS-Umgebung belegt die Zuverlässigkeit der Architektur.“

Projekt-Referenz: Stammdatenabgleich bei SAP-Migration

Kunde

Medizintechnik-Hersteller

Global tätiges Unternehmen (anonymisiert)

Zeitraum

2-Jahres-Projekt (gesamte CRM-Migration)

Technisches Setup: Zeitnah umsetzbar

Challenge: CRM-Migration mit Stammdatenabgleich

Ausgangssituation: Migration von cobra CRM zu SAP. Vor der Migration mussten Stammdaten von über 50.000 Kunden abgeglichen werden. Eine Cloud-Lösung kam aus Datenschutzgründen nicht infrage .

Lösung: mailfino OnPremise als Plattform für vollautomatischen Stammdatenabgleich. E-Mails mit Abgleich-Anfrage wurden ausgesendet, ein Formular sammelte die aktualisierten Daten ein, und über das cobra Add-In kamen sie zurück in die Datenbank.

Technische Umsetzung

  • E-Mail-Aussendung: Personalisierte Anfragen an 50.000+ Kontakte
  • Formular-Integration: Datenerfassung mit Validierung
  • cobra Add-In: Automatischer Rückfluss in Datenbank
  • On-Premise: Datenschutz-konforme Verarbeitung

„Das Projekt zeigt mailfino als flexible Plattform für temporäre Use Cases: Technisches Setup ohne monatelange Einführungsprojekte, vollautomatische Workflows (E-Mail → Formular → Datenbank), und Datenschutz-konforme On-Premise-Verarbeitung für kritische Stammdaten.“

Referenz: Investor Relations & Event-Management

Kunde

Asset Manager

Investmentgesellschaft (anonymisiert)

Branche

öffentliche Verwaltungen

Institutionelle Anleger

Use Case: Investor Relations & Event-Management

Anforderung: Tägliche Newsletter und Event-Einladungen an institutionelle Anleger mit automatisiertem Teilnehmermanagement.

Lösung: mailfino für Newsletter-Versand und Formular-basiertes Event-Management. Anmeldungen zur Teilnahme an Veranstaltungen werden über mailfino-Formulare eingesammelt und automatisch zu cobra CRM zurückgespiegelt.

Workflow

  • Newsletter: Täglicher Versand an institutionelle Investoren
  • Event-Einladungen: Personalisierte Einladungen mit Formular-Link
  • Anmeldung: Datenerfassung über mailfino-Formulare
  • Synchronisation: Automatische Rückspiegelung zu cobra CRM
  • Zielgruppe: Hochregulierte Finanzbranche

„Das Beispiel zeigt mailfino als integrierte Lösung für Investor Relations: Newsletter-Versand kombiniert mit Formular-Management und CRM-Synchronisation. Die cobra-Integration ermöglicht einen durchgängigen Workflow ohne Medienbrüche.“

Typische Anforderungen in öffentlichen Sektor

  • Strikte Datensouveränität (keine Cloud-Option möglich)
  • Lückenlose Audit-Trails für regulatorische Prüfungen
  • CSA-zertifizierungsfähig, weitere Zertifizierungen möglich (ISO, GxP)
  • Integration in bestehende IT-Landschaft
  • Keine Abhängigkeit von externen Cloud-Anbietern
  • Schnelle Implementierung (keine 12-Monate-Projekte)

13. Evaluierung der Referenzimplementierung

Nachdem die Anforderungen definiert sind, können Sie die Referenzimplementierung (mailfino OnPremise) evaluieren und prüfen, ob sie Ihre spezifischen Bedürfnisse erfüllt.

Live-Demo der Referenzplattform (30-60 Min)

In einem Demo-Termin zeigen wir Ihnen, wie die Referenzimplementierung mailfino OnPremise die in diesem Dokument spezifizierten Anforderungen erfüllt. Wir diskutieren Ihre spezifischen Anforderungen, Infrastruktur und Compliance-Vorgaben.

Zielgruppe: IT-Leiter, CIO, IT-Architekten, Vergabestellen

Kein Risiko. Keine Vorabkosten. Kein monatelanges Projekt.

Kontakt

4OfficeAutomation GmbH

E-Mail: vertrieb@mailfino.de

Telefon: 05132 / 946 7012

Web: https://enterprise.mailfino.de

Was Sie vorbereiten sollten

  • Versandvolumen (E-Mails/Monat, Peak-Zeiten)
  • Anzahl Kontakte in Datenbank
  • Anzahl Abteilungen (1 Abteilung = 10 Benutzer) und benötigter Funktionsumfang
  • Bestehende Infrastruktur (VMware/Hyper-V/Cloud)
  • Compliance-Anforderungen (BSI-Grundschutz, IT-SiG, ISO, etc.)
  • Integrations-Bedarf (CRM, Relay-Server, SSO geplant)
Für IT-Leiter: Dieses Whitepaper können Sie intern an Ihre Stakeholder weiterleiten. Für Kommunikation-Teams haben wir eine vereinfachte Version. Für Compliance-Officer erstellen wir auf Wunsch ein dediziertes Compliance-Dokument.

Nächster Schritt: 30-Minuten-Demo

In einem kurzen Demo-Termin zeigen wir Ihnen mailfino live und besprechen Ihren spezifischen Use Case.

14. Häufige Fragen

Die folgenden Fragen werden von IT-Entscheidern häufig gestellt, wenn sie mailfino evaluieren:

Unsere Mitarbeiter wollen Brevo/Mailchimp nutzen – geht das nicht?

Das ist eine häufige Anfrage: Mitarbeiter kennen moderne E-Mail-Marketing-Tools aus dem privaten Umfeld oder von früheren Arbeitgebern und möchten diese Funktionen auch im Behördenkontext nutzen.

Das Problem: Cloud-basierte SaaS-Tools wie Brevo, Mailchimp oder ähnliche sind im behördlichen Umfeld häufig keine Option, da sie den Anforderungen an DSGVO, BSI-Grundschutz und Eigenbetrieb oft nicht genügen – Datenstandort außerhalb Deutschland/EU, fehlende Kontrolle über Datenverarbeitung, schwierige Nachweisbarkeit für BSI-Grundschutz-Audits.

Die Lösung: mailfino bietet den gleichen Funktionsumfang – Newsletter-Erstellung, Online-Formulare, Abonnementverwaltung, Tracking, Segmentierung – aber vollständig On-Premise im eigenen Rechenzentrum. Ihre Mitarbeiter erhalten die gewohnten Funktionen moderner E-Mail-Marketing-Tools, Ihre IT-Abteilung behält die vollständige Kontrolle über Daten und Infrastruktur.

Haben wir die IT-Ressourcen, um On-Premise zu betreiben?

Das Standard-Setup (Docker Compose) läuft auf einer einzelnen VM und benötigt keine speziellen Skills. Die Installation erfolgt nach Kundenwunsch: selbst via Installer-Script, gemeinsam in einer Konferenz mit unserem Team, oder komplett durch 4OfficeAutomation. Deployment erfolgt ohne monatelange Einführungsprojekte bis System produktiv. Monitoring erfolgt über die Admin-GUI, externe Tools wie Uptime Kuma können optional eingebunden werden. Updates sind dokumentiert und getestet. Für High-Availability-Setups benötigen Sie Kubernetes-Kenntnisse – aber nur wenn Sie HA tatsächlich brauchen. Die meisten Kunden starten mit Standard-Setup.

Garantieren Sie BSI-Grundschutz-Compliance?

Nein. Niemand kann Compliance garantieren , da die finale Bewertung immer beim Kunden und dessen Compliance-Abteilungen liegt. mailfino stellt die technische Basis bereit: On-Premise-Betrieb, Logging, dokumentierbare Architektur, Datensouveränität. Sie müssen jedoch eigene Prozesse definieren (z.B. welche E-Mails sind IT-SiG-relevant?), organisatorische Maßnahmen umsetzen und interne Dokumentation erstellen. mailfino ist ein Werkzeug – keine Compliance-Garantie.

Warum nicht eine umfangreiche Enterprise-Marketing-Suite?

Umfangreiche Enterprise-Marketing-Suiten (wie sie in Großunternehmen eingesetzt werden) sind vollständige Multi-Channel-Plattformen mit komplexer Orchestrierung (E-Mail, SMS, Push, Social, Journey-Builder). Wenn Ihr primärer Use Case Newsletter-Versand und Formular-Verwaltung ist, sind diese Systeme überdimensioniert. Typische Enterprise-Projekte dauern 12-18 Monate mit sechsstelligen Budgets. mailfino fokussiert sich auf E-Mail und ist schnell produktiv. Wenn Sie komplexe Multi-Channel-Automation brauchen, sind solche Enterprise-Suiten die richtige Wahl – für reine Newsletter-Use-Cases nicht.

Was passiert, wenn 4OfficeAutomation morgen nicht mehr existiert?

Ihre Docker-Images und Daten liegen bei Ihnen On-Premise . Sie können das System weiterbetreiben. mailfino basiert auf Standard-Technologien (Docker, MySQL, PHP) – kein Vendor-Lock-in durch proprietäre Formate. Im Notfall können Sie Wartung selbst übernehmen oder einen Dienstleister beauftragen. 4OfficeAutomation ist seit über 10 Jahren am Markt und mailfino wird aktiv weiterentwickelt, aber: Sie sind nicht abhängig.

Wie lange dauert die Migration von unserem alten System?

Kontakt-Import: CSV-Import oder API-basierte Migration. Auch bei größeren Kontaktmengen üblicherweise zeitnah möglich. Templates: Müssen in mailfino nachgebaut werden – mailfino nutzt spezielle Elemente, die darauf ausgelegt sind, dass E-Mails in Outlook korrekt dargestellt werden und auf allen Geräten responsive sind (im Gegensatz zu generischen HTML-Templates). Aufwand: meist 1-2 Tage abhängig von der Anzahl. Parallel-Betrieb: Sie können beide Systeme parallel betreiben und schrittweise umstellen. Keine Downtime nötig. Der Aufwand hängt von Ihrem Alt-System ab, aber die meisten Kunden sind kurzfristig produktiv.

Was sind die versteckten Kosten?

Es gibt keine „versteckten“ Kosten, aber Sie sollten einplanen: (1) Hardware – VM/Server-Ressourcen (typisch: 1-3 VMs für Standard-Setup), (2) Strom/Hosting – falls On-Premise im eigenen RZ, (3) Backup-Infrastruktur – für MySQL-Dumps und Userdata, (4) Betrieb – interne IT-Ressourcen oder Managed-Service. Die Lizenzkosten sind fix (Abteilungen + Funktionsumfang). Im Gegensatz zu Cloud haben Sie planbare Kosten ohne variable „Überraschungen“ bei Peaks.

Können wir später zu einer anderen Lösung wechseln?

Ja, grundsätzlich möglich. Ihre Daten liegen in Standard-MySQL-Datenbanken und können per CSV/API exportiert werden. Docker-Images sind portabel. Templates nutzen mailfino-spezifische Elemente – das ist bewusst so: Im Gegensatz zu generischen HTML-Templates (z.B. aus Canva), die zwar hübsch aussehen aber in Outlook oft brechen oder auf Mobilgeräten nicht funktionieren, sind mailfino-Templates speziell für zuverlässige Darstellung optimiert. Templates müssen bei einem Wechsel im Zielsystem nachgebaut werden. Ein Wechsel bedeutet immer Aufwand (Daten-Migration, Template-Nachbau, User-Schulung) – unabhängig vom System.

Wie sieht es mit revisionssicherer Protokollierung aus?

Die Referenzimplementierung bietet zwei optionale Log-Systeme:

  • Audit-Logs (optional): Diese sind mit SHA-256 Checksummen versehen und folgen dem WORM-Prinzip (Write Once Read Many) – Manipulationen würden erkannt werden. Aktivierung nach Bedarf.
  • Versandprotokolle: Standard-Logging ohne zusätzliche Checksummen-Absicherung.

Wichtig: Es gibt keine formale WORM-Zertifizierung. Für rechtssichere Archivierung mit zertifizierter Revisionssicherheit können externe WORM-Storage-Lösungen oder Archivierungssysteme integriert werden. Die Plattform bietet die technische Basis mit optionalen Checksummen-gesicherten Audit-Logs , aber nicht die vollständige zertifizierte Revisionssicherheit „out of the box“. Bei Bedarf können Integrations-Optionen besprochen werden.

Haben Sie weitere Fragen?

In einem kurzen Demo-Termin zeigen wir Ihnen mailfino live und besprechen Ihren spezifischen Use Case.

Rechtlicher Hinweis zu Compliance-Aussagen

Wichtig: Dieses Whitepaper beschreibt die technischen Funktionen und Architektur von mail Wichtig: Dieses Whitepaper beschreibt die technischen Funktionen und Architektur von mailfino OnPremise. Aussagen zu „Compliance“, „BSI-Grundschutz-konform“, „IT-SiG“, „GoBD“ und ähnlichen Begriffen beziehen sich auf die technischen Grundlagen und Features , die mailfino bereitstellt.

Was bedeutet das konkret?

  • BSI-Grundschutz-konforme Architektur: mailfino kann so konfiguriert werden , dass die technischen Anforderungen des BSI-Grundschutzes erfüllt werden (z.B. TLS-Verschlüsselung, Logging, Zugriffskontrolle). Ob eine Implementierung tatsächlich BSI-Grundschutz-konform ist, hängt von der Gesamtarchitektur, Betriebskonzept und Dokumentation ab – nicht allein von der Software.
  • IT-SiG (IT-Sicherheitsgesetz): mailfino bietet technische Features (Logging, Audit-Trails, Verschlüsselung), die für IT-SiG-Anforderungen relevant sind. Die rechtliche Bewertung, ob eine konkrete Implementierung IT-SiG-konform ist, obliegt den Verantwortlichen der Behörde.
  • GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern): mailfino bietet manipulationssichere Logs mit Checksummen. Ob diese Logs GoBD-konform sind, hängt vom gesamten Dokumentationsprozess und der organisatorischen Umsetzung ab.
  • DSGVO: mailfino stellt technische Funktionen bereit (Löschfunktionen, Einwilligungsmanagement, Datenexport), die für DSGVO-Compliance erforderlich sind. Die rechtliche Compliance liegt in der Verantwortung des Betreibers und erfordert auch organisatorische Maßnahmen (Verarbeitungsverzeichnis, Datenschutzkonzept, etc.).

Disclaimer

mailfino ist ein technisches Tool. Compliance und rechtliche Konformität entstehen durch die Kombination aus:

  1. Technischen Features (die mailfino bereitstellt)
  2. Korrekter Konfiguration (Verantwortung: Betreiber)
  3. Organisatorischen Maßnahmen (Prozesse, Dokumentation, Schulung)
  4. Rechtlicher Bewertung durch Compliance-/Rechtsabteilung

⚠️ Wichtig: Wir sind keine Rechtsanwälte und können keine rechtsverbindliche Auskunft darüber geben, ob Ihre konkrete Implementierung allen regulatorischen Anforderungen entspricht. Konsultieren Sie für rechtliche Fragen Ihre Rechts- und Compliance-Abteilung oder einen spezialisierten Rechtsanwalt.

Was mailfino garantiert

  • Technische Features sind vorhanden und funktionieren wie dokumentiert
  • On-Premise-Betrieb ohne Datenübermittlung an Dritte (keine Telemetrie)
  • Dokumentation zu allen Compliance-relevanten Features
  • Support bei der technischen Konfiguration

Was der Kunde verantwortet

  • 📋 Rechtliche Bewertung der Gesamtlösung durch eigene Compliance-/Rechtsabteilung
  • ⚙️ Korrekte Konfiguration entsprechend interner Richtlinien und Gesetzen
  • 📝 Dokumentation der Prozesse und organisatorischen Maßnahmen
  • 🔐 Betrieb der Infrastruktur nach IT-Sicherheitsstandards