Autor: Tunarus
Verwenden von E-Mail
Wie verwendet man E-Mail richtig?
Inhaltsverzeichnis:
Teil 1
1.0 Was ist eigentlich "E-Mail"
1.1 POP / SMTP - Konten
1.2 IMAP - Konten
1.3 Und was gibt es sonst noch?
2.0 Einrichten eines Mailkontos
2.1 Besonderheiten
3.0 Verfassen von E-Mail
3.1 E-Mail Formate
3.2 Adressaten und Verteiler
3.3 "An", "Cc" und "Bcc"
3.4 Dateien anhängen
3.5 Signaturen verwenden
3.6 Maileigenschaften
4.0 Sicherheit im Mailverkehr
4.1 Begriffsbestimmungen
4.1.1 Hoax
4.1.2 Wurm
4.1.3 Virus
4.1.4 Trojaner
4.1.5 Synthesen / Symbionten
4.1.6 Phishing
4.1.7 Kettenbrief-Mails
4.2 Abwehrmaßnahmen
 
Teil 2
5.0 Die Netiquette
5.1 Basics
5.2 Stilfragen
5.2.1 Zitieren
5.2.2 Rechtschreibung
5.2.3 Betonung
5.2.4 Hintergründe
5.2.5 Abkürzungen & Worthülsen
5.2.6 Lesebestätigung
6.0 Verwalten von E-Mails
6.1 Mailordner einrichten
6.2 Empfangsregeln verwenden
6.3 Spam abwehren
6.4 Abwesenheits-Assistent
Vorwort
E-Mail. Für einige nützliches Kommunikationsmittel für andere die Geißel der Menschheit.
Fest steht, dass man sich sowohl in der heutigen Arbeitswelt, als auch im privaten
Bereich nur schlecht dieser Nachrichtenübermittlung entziehen kann.
Nach all den Jahren, die der Austausch von elektronischen Nachrichten nun Zeit hatte zu
"reifen", gibt es bei vielen noch immer mehr oder weniger große Probleme bei der
Verwendung. Angefangen von der Einrichtung eines E-Mail Kontos auf einem Computer oder
Smartphone über das Verwalten hunderter empfangener E-Mails bis hin zu einfachen Regeln
im Umgang mit der schriftlichen Kommunikation stellen sich viele Fragen, die für manche
nach wie vor eine Herausforderung darstellen. Dann grundlegende Fragen zu stellen, ist
bei einem scheinbar derart einfach zu verwendenden Medium nicht für alle
selbstverständlich.
Hier will ich mit dieser Unterlage ansetzen. Ich will hier grundlegende Fragen zur
Verwendung von E-Mail klären. Dabei werde ich teilweise stark vereinfachen, um mich zu
Gunsten der Übersichtlichkeit nicht in technischen Details zu verlieren!
Wir werden uns hier also mit dem "kleinen Einmaleins" des E-Mail Verkehrs beschäftigen
aber trotzdem wichtige Antworten auf Fragen geben, die viel zu selten gestellt
werden:
- Was ist ein Mailverteiler?
- Wie verwalte ich empfangene Mails?
- Was ist "Cc" und "Bcc" und wie verwende ich das?
Und nicht zuletzt mein wichtigstes Anliegen:
- Was ist eigentlich "Netiquette"?
Ich will keine bebilderten Anleitungen zu einigen wenigen Mailprogrammen geben, sondern
ganz grundlegende Fragen zum Thema E-Mail Versand beantworten. Diese Unterlage soll eine
Anregung sein. Ich möchte Sie auf Funktionen hinweisen, von denen Sie bisher nichts
wussten und die Sie anschließend selbst in Ihrem individuellen Programm entdecken
können.
Und nun viel Erfolg beim Eintauchen in die "Geheimnisse" der Welt der elektronischen
Post.
Verwenden von E-Mail
-
-
-
1.0 Was ist eigentlich „E-Mail“
E-Mail ist in der Tat nichts anderes, als die elektronische Umsetzung der altbekannten
Briefpost. Von der Briefpost kennen wir unseren Hausbriefkasten, den Briefkasten auf der
Straße, das Postamt und den netten Briefträger.
Der E-Mail Verkehr kennt das alles – unter anderen Bezeichnungen – auch. Da gibt es die
Posteingangs- und Ausgangsserver, den Provider und mein E-Mail Programm, mit dem ich meine
Mail versende und empfange.
Was passiert eigentlich, wenn ich jemandem eine E-Mail schreibe? Wie kommt diese Mail zu
ihm? Und was passiert, wenn der Empfänger gerade nicht zu Hause ist? Nun, eigentlich ist
das genau, wie bei der Briefpost – hier mal als Schema dargestellt:
Briefpost:
- Ich schreibe einen Brief und lege ihn auf den Küchentisch, um ihn mitzunehmen,
wenn ich das Haus verlasse.
- Ich nehme den Brief dann mit und werfe ihn in den Briefkasten in unserer Straße.
- Der Briefkasten wird geleert und alle Briefe landen im Postamt.
- Die Briefe werden sortiert und dann zu den Postämtern in den Städten der verschiedenen
Empfänger gefahren.
- Im Ziel-Postamt nimmt ein Briefträger oder eine Briefträgerin den Brief mit, bringt ihn
zum Empfänger und wirft ihn in seinen Hausbriefkasten.
- Wenn der Empfänger Zeit und Lust hat, schaut er in seinen Briefkasten und holt sich den
Brief dort heraus.
Das sieht schematisch dargestellt so aus:
E.Mail
Beim Versenden von E-Mail ist das ganz genauso, nur eben auf elektronischem Wege. Anstatt
die Post durch Menschen und Autos zu transportieren, wird sie über Netzwerke elektronisch
übermittelt.
Das Prinzip bleibt dabei gleich!
- Ich schreibe eine Mail und klicke auf „Senden“, sie landet im Postausgangsfach, meinem
„Küchentisch“, um sie zu übermitteln.
- Ist mein Mailprogramm online, wird die Mail versendet, also „in den Briefkasten in
unserer Straße geworfen“.
- Die Übermittlung der Mail entspricht der Leerung des Briefkastens und dem Transport zum
Postamt.
- Die Mail wird im Postausgangsserver des versendenden Mailproviders „sortiert“ und dann
zu dem zuständigen Provider des Empfängers übermittelt. Das ist wie der Transport der
Briefe zu den Postämtern in den Zielstädten der Empfänger.
- Der empfangende Mailprovider befördert die Mail in den Posteingangsserver des
Empfängers – ganz genauso wie ein Briefträger oder eine Briefträgerin den Brief beim
Empfänger in den Hausbriefkasten werfen würde.
- Wenn der Empfänger Zeit und Lust hat, schaut er in seinen Maileingang und holt sich die
Mail dort heraus, eben genauso wie er einen Brief aus seinem eigenen Briefkasten holen
würde.
Das sieht schematisch dargestellt (stark vereinfacht!) etwa so aus:
Es ist leicht zu erkennen, dass der Vorgang im Wesentlichen absolut gleich ist, nur dass
beim Mailversand alles weitgehend automatisiert und in Echtzeit fast ohne zeitliche
Verzögerung abläuft.
Für den Mailversand benötigen wir also prinzipiell dasselbe, wie für Briefpost:
Mailprovider = Postamt
Posteingangsserver = Eigener Hausbriefkasten
Postausgangsserver = Briefkasten auf der Straße
Mailprogramm = Papier, Stift, Umschlag, Briefmarke
Auch andere Prinzipien des Postversandes der Briefpost sind absolut auf das Versenden und
Empfangen von E-Mail zu übertragen:
- Eine unverschlüsselte Mail entspricht einer Postkarte. Genau wie der Briefträger und
alle am Transport der Postkarte beteiligten Personen ohne Probleme lesen können, was auf
einer Postkarte steht, so kann sehr einfach an jeder Stelle der Übermittlung der Inhalt
meiner E-Mail von jedem gelesen werden!
- Eine verschlüsselte Mail entspricht einem verschlossenen Brief in einem Umschlag.
Während der Umschlag des Briefes jedoch von jedem geöffnet werden könnte, kann eine
korrekt verschlüsselte Mail von niemandem entschlüsselt und zur Kenntnis genommen werden,
der dazu nicht berechtigt ist – hier ist das Mailsystem der Briefpost überlegen.
- Eine Mail mit Anhang entspricht einem Päckchen oder Paket. Die Verhältnisse von Größe
und „Gewicht“ sind durchaus vergleichbar. Stellen Sie sich vor, Sie bestellen sich eine 50
KG Langhantel im Versandhandel. Der arme Paketbote wird einige Zeit brauchen, das Paket zu
Ihnen in den vierten Stock zu bringen. Schicke ich Ihnen die 45 Fotos unserer gemeinsamen
Radtour vom Wochenende, die ich mit meiner neuen 18 Megapixel-Kamera aufgenommen habe,
werden Sie beim Abrufen Ihrer E-Mail ebenfalls etwas Geduld aufbringen müssen.
- Eine Mail mit Lesebestätigung entspricht einem Einschreiben, bei dem Sie eine
Bestätigung erhalten, dass Ihr Schreiben angekommen ist.
- Eine Mail an 35 Adressaten ist nichts anderes als ein Rundschreiben, das Sie an alle
Mitarbeiter Ihrer Firma richten, um sie über die neuen Urlaubsregelungen zu informieren.
Es gibt allerdings auch teils sehr gravierende Unterschiede:
- Anders als Briefe werden E-Mails nahezu in Echtzeit versendet.
- Anders als E-Mails sind unterschriebene Briefe gerichtsfest.
- E-Mails sind im Gegensatz zu Briefen kostenlos, wenn Sie über einen Internetanschluss
verfügen. Wie viele Mails Sie versenden, ist für die Kosten nicht von Belang.
E-Mails vereinigen genau genommen die Vorteile eines Telefongespräches mit den Vorteilen
eines geschriebenen Briefes. Die hohe Informationsdichte und Geschwindigkeit des
telefonischen Kontaktes wird kombiniert mit der Nachvollziehbarkeit getroffener
Vereinbarungen in schriftlicher Form („Wer hat was wann wie zu wem gesagt?“).
Wie Sie oben gesehen haben, benötigen wir für den Mailversand einen Eingangsserver und
einen Ausgangsserver bei einem Mailprovider. Viele Mailprovider werden Sie bereits kennen.
Das sind einerseits die Anbieter von Internetanschlüssen, wie T-Online oder 1&1, die ihren
Kunden im Rahmen des Internetzugangs auch E-Mailkonten zur Verfügung stellen. Andererseits
gibt es auch Firmen, die Ihnen – kostenlos oder kostenpflichtig – die Möglichkeit geben,
E-Mails zu versenden und zu empfangen, indem Sie sich als Kunde registrieren und ein E-
Mail Konto einrichten. Derartige „Freemailer“ sind beispielsweise Web.de, GMail (Google),
Hotmail und Outlook.com (beides Microsoft), GMX oder auch Freenet.de.
Wenn Sie sich bei einem dieser Anbieter registriert und ein E-Mailkonto eingerichtet
haben, können Sie dieses Konto anschließend auf zwei verschiedene Arten benutzen...
1.1 POP / SMTP – Konten
Wenn Sie auf Ihrem Computer ein Programm zum Versenden und Empfangen von E-Mails
einrichten, können Sie mit diesem Programm Ihre E-Mails aus Ihrem Konto vom
Eingangsserver Ihres Mailproviders auf Ihren PC herunterkopieren und anschließend auf dem
Eingangsserver löschen. Alle empfangenen E-Mails mit allen Anhängen befinden sich dann auf
Ihrem PC und nur auf Ihrem PC! Wenn Sie E-Mails versenden, befinden sich die gesendeten
Mails ebenfalls ausschließlich auf dem PC, mit dem Sie Ihre E-Mails versendet haben.
Dieses Prinzip, nach dem Sie in Ihrem E-Mail Programm Ihre Mailkonten einrichten, nennt
man „POP/SMTP“ – Konto. Die Abkürzungen stehen dabei für die Bezeichnungen der so
genannten „Protokolle“, die bei der Mailübermittlung verwendet werden. Die Protokolle sind
so etwas wie die „Sprachen“, welche die Geräte sprechen müssen, um Mailinformationen
zu übertragen.
Dabei ist das POP-Protokoll (Post Office Protocol) die „Sprache“ des Eingangsservers, auf
dem die Mails landen, die Sie empfangen.
Das SMTP-Protokoll (Simple Mail Transfer Protocol) ist die „Sprache“ des Ausgangsservers,
der Ihre eigenen gesendeten Mails zum Empfänger schickt.
Bekannte E-Mail Programme, die das POP/SMTP Prinzip bei der Übermittlung von E-Mails
nutzen, sind zum Beispiel Microsoft Outlook, der in Windows XP enthaltene „kleine Bruder“
Outlook Express oder auch das Programm „Windows Mail“, das in Windows Vista enthalten ist
oder "Windows Live Mail", welches mit den Microsoft Live Essentials nachinstalliert werden kann.
Aber auch viele Fremdanbieter-Programme, wie etwa Thunderbird oder AppleMail
beherrschen die Einrichtung von POP/SMTP Mailkonten selbstverständlich auch.
1.2 IMAP – Konten
Im Gegensatz zu der Einrichtung eines POP/SMTP Mailkontos geschieht alles, was Sie beim
IMPAP Mailkonto tun, direkt auf dem Mailserver Ihres Providers. Sie kopieren also keine
großen Datenmengen auf Ihr Gerät, sondern verbinden sich mit dem Mailserver und lesen oder
versenden Ihre Mails direkt auf dem Server.
Da bei dieser Art des Mailverkehrs nur sehr geringe Datenmengen übertragen werden, eignet
sich die IMAP-Methode zum Beispiel sehr gut für Smartphones, da bei diesen Geräten die
Menge des zur Verfügung stehenden Übertragungsvolumens meist begrenzt ist.
Mit dem IMAP-Protokoll (Internet Message Access Protocol) melden Sie sich mit den
Zugangsdaten Ihres Mailkontos beim Mailserver an und arbeiten dann direkt auf dem Server.
Angenommen, Sie arbeiten zu Hause mit MS Outlook oder Windows Live Mail und haben dort Ihr
Mailkonto als POP / SMTP Konto eingerichtet. Werden beim Abholen Ihrer elektronischen Post
die Mails auf dem Server gelöscht, stehen sie Ihnen nicht mehr zur Verfügung, wenn Sie
Ihre Korrespondenz unterwegs mit Ihrem Smartphone erledigen wollen. Auch wenn Sie mehrere
verschiedene Computer verwenden (PC zu Hause, Laptop, Büro-PC,...), ist das automatische
Abrufen und Löschen der empfangenen Mails auf dem Server nicht sinnvoll. Sie haben in
diesem Falle entweder die Möglichkeit, IMAP zu verwenden oder Sie können Ihr Mailprogramm
so einrichten, dass auch beim Abrufen Ihrer Mails eine Kopie zur weiteren Verwendung auf
dem Server zurück bleibt.
1.3 Und was gibt es sonst noch?
Eine weitere Möglichkeit, E-Mail zu verwenden, bieten providerunabhängige, eigene
Mailserver. Viele Firmen haben ein eigenes Netzwerk und stellen allen Mitarbeiterinnen und
Mitarbeitern innerhalb dieses Netzwerkes einen zentralen Mailserver zur Verfügung (z.B.
einen „Exchange“-Server).
Der Vorteil des eigenen Servers ist die zentrale Verwaltung durch die IT Fachabteilung. So
werden beispielsweise Adressbücher für alle bereitgestellt und die Nachrichten mit allen
Anhängen zentral vor Verlust gesichert. Nachteilig ist, dass der Mailserver nur dann zur
Verfügung steht, wenn Sie mit dem Firmennetzwerk verbunden sind.
Da die firmeninternen Mailserver von Ihrer IT-Abteilung gewartet und eingerichtet werden,
konzentrieren wir uns hier nur auf POP und IMAP Konten.
2.0 Einrichten eines Mailkontos
Bei der Einrichtung eines Mailkontos gehen Sie im Prinzip immer gleich vor und benötigen
dabei immer dieselben Informationen:
- Ihr Name (Das ist der Name, der beim Empfänger angezeigt wird!)
- E-Mail Adresse
- Benutzerkennung (meist die eigene Mailadresse)
- Kennwort
- Name des Eingangsservers (POP oder IMAP)
- Name des Ausgangsservers (SMTP)
- Ggf. so genannte Portadressen
- Ggf. Angaben zur Verschlüsselung
Grundsätzlich können Sie alle diese Angaben von Ihrem Mailprovider erfahren. Rufen Sie
dazu einfach eine Suchmaschine wie Google auf und suchen Sie nach den Begriffen „POP SMTP
IMAP <Provider>“ und geben Sie als <Provider> den Namen Ihres Mailproviders (z.B. T-
Online, Web.de oder GMX) ein. Sie erhalten als Suchergebnis immer die Internetseiten Ihres
Mailproviders, auf denen Ihnen die Einrichtung Ihres Mailprogramms erläutert und Ihnen
alle Angaben genannt werden, die Sie zur Einrichtung benötigen.
Auch hilfreich sind Übersichtsseiten mit den Mailinformationen gängiger Provider, die Sie
über die Suche nach „POP SMTP Liste“ (ohne Provider) erhalten, wie z.B.
Liste mit POP3- und SMTP-Servern
Wenn Sie auf der Suche nach einem guten kostenlosen Mailprogramm sind, gibt es einige
gängige und wegen ihres Funktionsumfangs beliebte Mailclients:
- Mozilla Thunderbird:
Die Mozilla Foundation stellt auch den beliebten Internetbrowser Firefox kostenlos zur
Verfügung. Thunderbird ergänzt Firefox um eine Mail-, Termin und Kontaktverwaltung:
Thunderbird – Software für den einfachen Umgang mit E-Mails
- Windows Live Mail:
Von Microsoft wird Windows Live in den Live Essentials zur Verfügung gestellt. Windows
Live Mail ist der Nachfolger von Outlook Express:
Windows Essentials - Windows Live Essentials kostenlos herunterladen
- Opera Mail:
Auch vom Hersteller des kostenlosen Internetbrowsers Opera erhalten Sie ein kostenloses
Mailprogramm:
Download Opera Mail - Opera Software
2.1 Besonderheiten
Haben Sie die Informationen zur Einrichtung eines Mailkontos in Erfahrung gebracht,
brauchen Sie diese Angaben lediglich beim Anlegen eines neuen Mailkontos in Ihrem
Mailprogramm einzugeben. Alle verschiedenen Kombinationsmöglichkeiten hier im Detail zu
erläutern, würde für diese Unterlage viel zu weit führen. Darüber hinaus werden von den
Mailprovidern laufend Änderungen an ihren Konteninformationen und notwendigen Schritten
zur Einrichtung der Mailprogramme vorgenommen, so dass konkrete Anleitungen schnell
veraltet und unzutreffend wären. Suchen Sie wie oben beschrieben nach den Anleitungen zum
Einrichten Ihres speziellen Mailprogramms direkt bei Ihrem Mailanbieter – Sie erhalten
immer eine detaillierte bebilderte und vor allem aktuelle Anleitung mit allen notwendigen
Schritten.
Ich will hier jedoch gern auf einige Besonderheiten eingehen, über die man als Benutzerin
oder Benutzer gerne „stolpert“:
- Beim Anlegen eines T-Online Mailkontos müssen Sie sich zunächst im Kundencenter von T-
Online unter http://kundencenter.telekom.de mit Ihren Zugangsdaten anmelden und ein
separates E-Mail Kennwort anlegen. Das verwendete Kennwort Ihres Mailkontos ist nicht
identisch mit dem T-Online Kennwort! Weitere Hinweise finden Sie unter
Welche Daten benötige ich für den Abruf und Versand meiner E-Mails @t-online.de über ein E-Mail-Programm auf dem PC oder Handy?
- Um ein GMail-Konto auch als POP-Konto verwenden zu können, müssen Sie die Option
zunächst im Google-Mail Konto freischalten. Aktivieren Sie dies im den GMail-Einstellungen
auf dem Register „Weiterleitung und POP/IMAP“:
- Bei einem kostenlosen Web.de Konto, das Sie im Mailprogramm als POP Konto eingerichtet
haben, dürfen Sie nur alle 15 Minuten Ihre Mails abholen. Ist der Zyklus kürzer, erhalten
Sie eine Fehlermeldung, die auf eine gescheiterte Anmeldung hinweist – die Fehlermeldung
ist irreführend. Ursache sind nicht fehlerhafte Anmeldedaten sondern der unterschrittene
15 Minuten Zyklus (das gilt übrigens auch für einige andere Freemailer).
- Haben Sie mehrere Geräte, mit denen Sie Ihre Mails bearbeiten, empfiehlt es sich beim
Einrichten von POP-Konten in den erweiterten Mailkontoeinstellungen die Option „Kopie
aller Nachrichten auf dem Server belassen“ zu aktivieren:
Outlook:
Thunderbird: -
3.0 Verfassen von E-Mail
Haben Sie erfolgreich Ihre Mailkonten angelegt und eingerichtet, können Sie loslegen.
Genau so zahlreich wie die verschiedenen Mailprogramme oder Online-Umgebungen der
Mailprovider zum Bearbeiten von E-Mails sind dabei die verschiedenen Möglichkeiten. Ich
will Ihnen hier ein paar allgemeingültige Erläuterungen geben, die grundsätzlich für alle
Programme und Umgebungen gelten.3.1 E-Mail Formate
Jede E-Mail hat ein so genanntes „Format“. Das Format einer E-Mail bestimmt, welche
Möglichkeiten der Darstellung sich für die Mail ergeben und ob die Mail über erweiterte
Funktionen verfügt. Grundsätzlich beherrschen alle Mailprogramme zwei Formate:Nur Text („Plain Text“) – Format:
Die Mail enthält ausschließlich Textinformationen. Der Text der Mal kann nicht individuell
formatiert werden; Schriftart, Schriftgröße, Schriftschnitt und alle anderen
Darstellungsoptionen sind festgelegt.Darüber hinaus bieten sich auch keine anderen Formatierungsoptionen, wie beispielsweise
das Einfügen von Grafiken in den Text der E-Mail. Grafiken können der Mail ausschließlich
als Anhang beigefügt werden. Das Nur-Text-Format ist geeignet, wenn es sich um schlichte
Informationsübermittlung handelt:Aber auch in sicherheitsrelevanten Bereichen ist das Nur-Text-Format sinnvoll, da es
aufgrund seiner stark eingeschränkten Möglichkeiten selbst keinerlei Schadenpotential
aufweist und sich Gefährdungen lediglich aus den Anhängen ergeben. Aus diesem Grunde gibt
es in vielen Firmen Anweisungen, beim Verfassen von Mails ausschließlich das Nur-Text-
Format zu verwenden.HTML – Format:
Immer dann, wenn eine Formatierung des Mailinhaltes sinnvoll ist, z.B. zum Hervorheben
bestimmter Inhalte, kann das HTML-Format verwendet werden:Nicht nur die Formatierung des Mailtextes ist mit dem HTML-Format möglich, sondern auch
viele andere Funktionen.
Da es sich bei der Mail im HTML Format prinzipiell um eine Internetseite handelt, haben
Sie hier dieselben Möglichkeiten, die auch eine Internetseite hätte. Angefangen von
eingebetteten Tönen über animierte Inhalte bis hin zur Möglichkeit, auf dem PC Schaden
anzurichten, ist mit der HTML-Mail alles denkbar.
Wenn Sie eine erhaltene E-Mail weiterleiten oder auf die Mail antworten, wird von fast
allen Mailprogrammen grundsätzlich dasselbe Format verwendet, das die Mail hatte, die Sie
weiterleiten oder auf die Sie antworten. Wenn Sie davon abweichen wollen, können Sie in
den Einstellungen der Mail selber das Format der Mail ändern (z.B. in Outlook siehe oben
unter „Text formatieren / Format“).
3.2 Adressaten und Verteiler
Eine Mail kann einen oder mehrere Adressaten haben. Wenn Sie die Informationen der Mail an
mehrere Empfänger senden wollen, können Sie alle Empfänger nacheinander in der Adresszeile
eintragen – jeder einzelne Empfänger erhält dadurch die gesendete Mail mitsamt ihren
Anhängen. Es gibt bei E-Mails grundsätzlich weder „Originale“ noch „Kopien“, wie im
Briefverkehr. Alle Mails, die bei mehreren Empfängern ankommen, sind identisch und nicht
voneinander zu unterscheiden.Wenn Sie immer wieder Mails an eine bestimmte Empfängergruppe senden müssen,
beispielsweise um Sitzungsprotokolle für Ihren Verein an alle Mitglieder zu senden, können
Sie die Gruppe der Empfänger zu einer „Verteilerliste“ oder „Kontaktgruppe“
zusammenfassen.
Kontaktgruppe in MS Outlook 2010:Kontaktgruppe in 1und1 Mail:
Mails, die Sie an die Kontaktgruppe adressieren, erreichen alle Mitglieder dieser Gruppe
gleichzeitig – Sie brauchen nicht mehr die Adressaten einzeln hinzufügen.3.3 „An“, „Cc“ und „Bcc“
Sie haben grundsätzlich in jeder Mail, die Sie schreiben, drei verschiedene Adresszeilen,
in die Sie Adressaten hinzufügen können, um sie anzuschreiben:- „An:“ (Empfänger)
In diese Adresszeile schreiben Sie alle Adressaten, die gleichberechtigt die E-Mail
erhalten sollen. Das kann beispielsweise eine Mail an die 5 Mitglieder eines
Vereinsvorstandes sein, die sich untereinander gut kennen und deren Mailadressen jeder
angeschriebene Adressat kennt.- „Cc“ („Carbon Copy“ = „Kohlepapier-Durchschlag“)
Hier tragen Sie alle Empfänger ein, die informativ die Mail zur Kenntnis bekommen sollen,
ohne selbst beteiligt zu sein.- „Bcc“ („Blind Carbon Copy“ = „Unsichtbare Kopie“):
Hier tragen Sie alle Mailempfänger ein, welche die Mail erhalten sollen, ohne dass die
anderen Mailempfänger erfahren, dass die in Bcc eingetragenen Empfänger die Mail auch
erhalten haben.Sie müssen grundsätzlich in Ihrem Mailprogramm mindestens die Adresszeile „Bcc“, manchmal
sogar die Adresszeile „Cc“, zunächst sichtbar machen, völlig unabhängig davon, welches
Programm Sie verwenden oder ob Sie eine IMAP-Oberfläche in Ihrem Internet-Browser
verwenden. Achten Sie in Ihrem Programm auf Ansichtsoptionen in einer neu erstellten Mail,
hier beispielhaft einige Ansichtsoptionen von MS Outlook, Thunderbird und 1&1 Webmailer:Denken Sie daran, dass Sie allen Mailempfängern alle Mailadressen aus den Adresszeilen
An und Cc quasi „frei Haus“ liefern!Wenn Sie eine Mail an viele verschiedene Adressaten schreiben, die sich untereinander
nicht oder nur flüchtig kennen, dann gehören ausnahmslos ALLE Mailadressen in die
Adresszeile „Bcc“!Unter Umständen nehmen Ihnen Adressaten die Weiterverteilung ihrer Mailadresse an ihnen
unbekannte Personen übel!Wie bereits oben erwähnt, gibt es im Mailverkehr keine wirklich physikalischen „Kopien“.
Jeder Adressat Ihrer Mail erhält dieselbe Mail wie alle anderen. Mit dem Eintragen der
Adressen in verschiedene Adresszeilen kennzeichnen Sie lediglich den Status der Mail.Einige Beispiele:
Fall 1:
Sie schreiben Ihrem Chef eine Mail, in der Sie ihn um einen Termin für ein
Mitarbeitergespräch bitten. Der Personalrat soll von Ihrer Bitte um einen Termin Kenntnis
erhalten, aber soll nicht an der Terminfindung beteiligt sein. Sie wollen, dass Ihr Chef
sieht, dass der Personalrat Kenntnis von Ihrer Mail bekommen hat:
Tragen Sie Ihren Chef als Adressaten unter „An:“ ein.
Tragen Sie den Personalrat unter „Cc:“ ein.Fall 2:
Sie schreiben Ihrem Chef eine Mail, in der Sie eine erhaltene Abmahnung scharf
zurückweisen und um ein klärendes Gespräch bitten. Sie wollen dem Personalrat die Mail mit
Ihrer Rechtfertigung zur Kenntnis geben aber möchten zunächst nicht, dass der Chef
Kenntnis davon erhält, dass der Personalrat Kenntnis hat:
Tragen Sie den Chef unter „An:“ ein.
Tragen Sie den Personalrat unter „Bcc:“ ein.Fall 3:
Sie schreiben eine Rundmail mit Informationen über ein geplantes Stadtteilfest an alle
Personen, deren Mailadressen Sie haben, um eine möglichst breite Beteiligung zu erreichen:
Tragen Sie sich selbst unter „An:“ ein.
Tragen Sie ALLE anderen unter „Bcc:“ ein, um zu verhindern, dass alle Mailadressen für
alle sichtbar werden – Sie beachten damit den Datenschutz!
Filter gegen unerwünschte Werbung filtern manchmal bereits auf dem Mailserver Mails
heraus, die keinen Adressaten unter „An:“ haben, daher sollten Sie sich in derartigen
Fällen selbst unter „An:“ anschreiben, da Ihre Mailadresse als Absender sowieso für alle
sichtbar ist.Fall 4:
Sie schreiben als Vorsitzender eines Vereins an Ihre Stellvertreterin und an den
Kassenwart. Die Beisitzer sollen informativ beteiligt werden.
Tragen Sie die Stellvertreterin und den Kassenwart unter „An:“ ein.
Tragen Sie die Beisitzer unter „Cc:“ ein.
3.4 Dateien anhängen
Beim Anhängen von Dateien an eine E-Mail müssen Sie einige Regeln beachten, um einerseits
die reibungslose Übermittlung zu gewährleisten und um andererseits die Empfänger nicht vor
unlösbare Aufgaben zu stellen oder gar zu verärgern.
Auch in modernen Zeiten von Breitbandanschlüssen und schnellen Internetverbindungen ist
der unnötige Transport großer Datenmengen immer noch ein Ärgernis:- Wie oft bekommt man Mails mit Dateianhängen wie „diese coole PowerPoint-Präsentation mit
diesen 68 Bilden von so süßen Kätzchen“?- Kennen Sie nicht auch diese Mails, die auf den verzweifelten vierten Versuch schließen
lassen, die 35 Fotos von der letzten Feier endlich allen per Mail zuzustellen?- Wer hat noch keine Mail erhalten mit einem Dokumententyp, der leider nicht zu öffnen
war, weil das exotische Programm, mit dem das Dokument erstellt wurde, sich leider nur auf
dem PC des Absenders befand?Das sind nur einige wenige Beispiele, die deutlich zeigen, dass es durchaus nicht trivial
ist, eine Datei per E-Mail zu versenden. Halten wir also kurz inne und denken einmal
gemeinsam darüber nach, was es beim Anhängen von Dateien an eine Mail zu beachten gilt
und stellen wir uns folgende Fragen:- Will der Empfänger den Dateianhang haben?
Geben Sie dem Empfänger doch einfach die Gelegenheit, „Ja, bitte“ oder „Nein, danke“ zu
sagen. Wenn Sie eine Datei versenden wollen, ohne dass der Empfänger Sie ausdrücklich
darum gebeten hat (...wie zum Beispiel die oben genannte „coole Präsentation“), dann
schicken Sie ihm doch zunächst einfach eine normale Textmail, in der Sie Ihrer
Begeisterung Ausdruck verleihen und ihm von der Präsentation berichten. Wenn der Empfänger
die dann haben möchte, wird er Sie darum bitten, ihm die Datei zuzusenden. Wenn ihn das
nicht interessiert, wird er sich freuen, dass Sie so viel Spaß haben aber noch viel mehr
darüber, dass sein Posteingang nicht schon wieder verstopft wurde. Das ist dann aber die
Entscheidung des Empfängers und nicht Ihre.- Ist die Mail für den Dateianhang geeignet?
Tolle Fete gestern. Wirklich. Wir hatten alle sehr viel Spaß und ich habe hier echt tolle
Fotos. 24 Stück. Mit meiner neuen 14 Megapixel-Kamera geschossen. Erstklassige Qualität!
Und jetzt ab damit per E-Mail an alle. Stopp! Ist das wirklich sinnvoll? Ein einziges
dieser Fotos hat mindestens ca. 3 MB. Mal 24 sind das Minimum 72 MB. Es gibt Alternativen
zum Mailversand. Das Hochladen der Dateien auf die eigene oder die Website eines Freundes,
die Benutzung von Datendiensten wie Skydrive oder Dropbox oder letztlich auch der Versand
gebrannter CD per Briefpost – alles ist besser als der Mailversand dieser Bilder.- Kann der / können die Empfänger den Dateianhang öffnen?
Wenn Sie selbst ihr Dokument öffnen und bearbeiten können, liegt das daran, dass Sie das
passende Programm besitzen und verwenden, um das Dokument aufzurufen. Setzen Sie nie
voraus, dass auch alle anderen die Programme haben, die Sie verwenden. Diese Unterlage
schreibe ich beispielsweise mit Word 2010. Ich würde jedoch nie das Word-Dokument zum
Download stellen, sondern wandle es zuvor in ein Format um, das mit einem kostenlosen und
für jeden frei verfügbaren Programm zu öffnen ist – dem PDF Format. Versenden Sie
grundsätzlich alle Dokumente im PDF-Format und nicht als OpenOffce-Dokument, Excel-Tabelle
oder Worddatei und benutzen Sie zum Komprimieren das Standardformat „ZIP“.- Kann der / können die Empfänger die Größe der E-Mail empfangen?
Insbesondere Freemail-Anbieter begrenzen unter Umständen die zur Verfügung stehende Größe
von einzelnen Mails, die empfangen werden können. So ist zum jetzigen Zeitpunkt (Juli
2013) die Maximalgröße einer Mail, die Sie mit einer kostenlosen Web.de-Mailadresse
empfangen können, auf 4 MB begrenzt. Weitere Begrenzungen von Freemailern finden Sie
beispielsweise hier:
Freemail ? Wikipedia- Stellt der Mailanhang eine Gefährdung dar?
Es gibt Dateien, die aktive Funktionen enthalten oder enthalten können. Dazu zählen z.B.
natürlich ausführbare Programme, einige Datenbank-Dateitypen oder Office-Dokumente, die
Makrofunktionen enthalten. Derartige Dateianhänge werden entweder vom empfangenden
Mailprogramm geblockt oder – schlimmer – erzeugen beim Empfänger Warnmeldungen. Wenn Sie
derartige Mailanhänge versenden wollen oder müssen, dann sollten Sie die zu versendende/n
Datei/en zuvor mit einem Packprogramm in einem Archiv verpacken („zippen“), da die Dateien
dann inaktiv sind und von Mailprogrammen meist nicht beanstandet werden.
3.5 Signaturen verwenden
Signaturen sind „Textbausteine“, die man sich anlegen kann und die in jeder Mail immer
wieder benutzt werden können.
Die bekanntesten Signaturen sind sicherlich die Grußformeln, die am Ende eines Mailtextes
angehängt werden. Legt man die Signaturen selbst an, dann ist das sehr sinnvoll.Es gibt allerdings auch Signaturen, die vom benutzten Mailprogramm automatisch erstellt
und angehängt werden, was den Benutzerinnen und Benutzern nicht immer klar ist. Senden Sie
beispielsweise mit Ihrem Smartphone eine Mail mit einem beliebigen Mailprogramm („E-Mail
App“), dann wird bei fast allen E-Mail Apps standardmäßig automatisch eine Signatur im
Stile von „Diese Mail wurde mit der Trallalla-App von meinem Super-Duper Smartphone
gesendet.“ Derartige Zusätze sind nicht nur unsinnig – niemanden interessiert es, auf
welche Weise Sie Ihre Mails verfassen – sondern Sie dokumentieren nebenbei entweder
Unwissen bezüglich der automatisch erstellten Signatur oder unterstreichen die Bedeutung,
die eine mobil erstellte Mail für Sie hat... beides nicht wirklich professionell. Suchen
Sie daher in Ihrer Mail-App die Standard-Signatur und entfernen Sie diese oder passen Sie
eine solche an.Sie können Signaturen selbstverständlich nicht nur für Grußformeln am Ende der Mail
verwenden, sondern auch, um häufig verwendete Textbausteine auf Knopfdruck zu erstellen –
sehr praktisch, wenn Sie viele gleichartige Mails an unterschiedliche Adressaten
schreiben.Signaturen können in so ziemlich allen Mailprogrammen – ob Windows, Apple oder
Smartphone-Apps – angelegt und verwaltet werden. Aufgrund der Unzahl von verschiedenen
Mailprogrammen und Mailapps sind einzelne Anleitungen an dieser Stelle nicht sinnvoll.
Geben Sie einfach den Namen des von Ihnen verwendeten Mailprogramms zusammen mit dem
Zusatz „Signatur erstellen“ in eine Suchmaschine ein und Sie erhalten eine Fülle von
bebilderten Anleitungen, die Ihnen das Anlegen und die Verwendung von Signaturen für Ihr
persönliches Mailprogramm im Detail erläutern.3.6 Maileigenschaften
Eine E-Mail hat sehr viel mehr Informationen als nur reinen Text oder den
Dokumentenanhang. Darüber hinaus gibt es so genannte Metadaten, die als Eigenschaften der
Mails verschiedene Funktionen zur Verfügung stellen. Hier stelle ich Ihnen einige dieser
erweiterten Eigenschaften vor, die im Mailprogramm meist unter den Optionen direkt beim
Verfassen einer E-Mail festgelegt werden können.Kennzeichnung „Wichtig“:
Sie können der Mail die Kennzeichnung „Wichtig“ oder auch eine „hohe Priorität“ geben.
Beim Empfänger erscheint dann eine kleine Markierung, zumeist ein kleines rotes
Ausrufungszeichen:Bitte bedenken Sie: Ob eine Mail wichtig ist oder welche Priorität eine Nachricht genießt,
bestimmen nicht Sie als Absender, sondern ausschließlich der Empfänger anhand des Inhaltes
der Mail. Eine E-Mail als „wichtig“ oder „priorisiert“ zu kennzeichnen ist daher eher
unsinnig. Wenn die Mail tatsächlich wichtig ist, wird der Empfänger dies bereits am
Betreff feststellen können, denn wenn der Betreff für den Empfänger nicht auf die Bedeutung der
Mail hinweist, wird auch ein kleines rotes Ausrufungszeichen als Kennzeichnung die Mail
für den Empfänger nicht „wichtiger“ machen.Kennzeichnung „Vertraulich“:
Es ist möglich eine Mail als „vertraulich“ zu kennzeichnen. Denken Sie an das Eingangs
gesagte – eine unverschlüsselte Mail ist immer so öffentlich wie eine Postkarte!
Vertrauliche Informationen gehören immer in einen verschlossenen Umschlag auf ein Blatt
Papier oder besser in ein persönliches Gespräch. Wenn Sie eine Mail als „vertraulich“
kennzeichnen und dann unverschlüsselt versenden, führen Sie die Kennzeichnung ad absurdum.
Wie, in welchen Fällen und warum man E-Mails verschlüsseln sollte, finden Sie auf den
Informationsseiten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mit
detaillierter Anleitung:
http://www.bsi.bund.de/DE/Themen/Pro...4win_node.html
Sollten die Seiten inzwischen eine andere Adresse haben, suchen Sie in einer
Internetsuchmaschine einfach nach „BSI E-Mail verschlüsseln“ und rufen dann in den
Suchergebnissen die entsprechende Seite des BSI auf. Sie sollten beim Suchen nach
sicherheitsrelevanten Informationen ganz grundsätzlich nur seriösen Seiten wie dem BSI
vertrauen!4.0 Sicherheit im Mailverkehr
Hinweise darauf, wie Sie Ihren Mailverkehr verschlüsseln, habe ich Ihnen weiter oben
gegeben. Hier sollen darum eher grundlegende Fragen bezüglich des Bedrohungspotentials von
empfangenen E-Mails geklärt werden.Das Wichtigste vorab:
Der effektivste Schutz vor Angriffen befindet sich zwischen Ihren Ohren!
Denken Sie nach, bevor Sie etwas tun! Stellen Sie sich Fragen!
Etwa:
- „Brauche ich das wirklich?“
- „Warum kostet das nichts?“
- „Was bezweckt der Absender?“Lassen Sie ihr Gehirn schneller sein als Ihren Zeigerfinger auf dem Mausbutton!
4.1 Begriffsbestimmungen
4.1.1 Hoax
Mein Lieblings-Hasskandidat! Ein Hoax ist eine sehr eindringliche Warnung vor einem
vermeintlich sehr gefährlichen Virus oder ein herzergreifendes Schicksal mit der Bitte um
Hilfe, die anscheinend aus einer vertrauenswürdigen Quelle, wie z.B. support@aol.com oder
webmaster@t-online.de oder ähnlichem stammt. Der HOAX selbst hat keinerlei Schadenroutine
und ist meist gänzlich ungefährlich.Das Funktions-Prinzip eines Hoax ist eigentlich relativ simpel. Aus lauter Angst vor einem
gefährlichen Virus oder ergriffen von einem furchtbaren Schicksal mailen sich die
Empfänger – wie aufgefordert – eine Warnung oder Hilfeaufrufe zu. Im Schneeballprinzip
wird dabei eine Netzlast erzeugt, die selbst sehr leistungsfähige, breitbandige Server von
großen Providern wie 1&1 und T Online ins Schwitzen bringt!
Wenn alle User 1 - 2 Dutzend Mails oder mehr schreiben (durchschnittlicher Umfang eines
Adressbuches), dann kann der Server bei einigen Providern schlicht einpacken.Folgende Rechnung...
Wir gehen von 20 Mails pro Anwender aus – das ist sicher eher konservativ:- 1. Mail an 20 Anwender versandt.
- 20 Anwender senden jeweils 20 Mails = 400 Mails
...und jetzt weiter mit simpler Mathematik:
- 400 x 20 = 8.400 Mails
- 8.400 x 20 = 168.000 Mails
- 168.000 x 20 = 3.360.000 Mails
- 3.360.000 x 20 = 67.200.000 Mails
- 67.200.000 x 20 = 1.344.000.000 Mails...das sind nach nur sieben Sendevorgängen insgesamt 1.414.736.820 Mails, fast eineinhalb
Milliarden! Ein durchschnittlicher HOAX "lebt" manchmal jahrelang und erzeugt deutlich
mehr als nur 7 Sendezyklen!Wie erkennt man einen solchen HOAX?
- Ein Hoax kommt immer aus einer vermeintlich sehr seriösen Quelle oder beruft sich
darauf.
- Ein Hoax enthält immer die eindringliche (..."unbedingt"...) Aufforderung allen Freunden
eine Warnung oder einen Hilferuf zu mailen.
- Ein Hoax berichtet immer über unglaubliche Zerstörungswut des vermeintlichen Virus, über
ein herzzerreißendes Schicksal oder ähnliches.
- Obacht: Manchmal warnt der HOAX vor einem Virus und rät zum Löschen einiger Dateien, um
ihn wieder los zu werden. Dabei handelt es sich um Systemdateien, deren Löschung meist
verheerend ist!Was macht man mit einer HOAX-Mail?
Ganz leicht... einfach löschen.Vielleicht schreiben Sie dem vermeintlich gut meinenden Freund oder der Freundin, der/die
gehorsam diesen HOAX weitergeleitet hat, einen Hinweis auf die Harmlosigkeit dieser Mail –
aber nur ihm/ihr und nicht an alle Empfänger, das wäre dann nämlich der nächste Hoax. 4.1.2 Wurm
Ein Wurm wird – insbesondere in den Medien – oftmals als „Virus“ bezeichnet. Einer der
bekanntesten Vertreter dieser Gattung war der Wurm "W32.BLASTER". Ein Wurm verfügt über
keinerlei Schadenroutine für den Wirtrechner auf dem er sich einnistet. Der Sinn eines
Wurms ist meist – wie auch bei W32.BLASTER – der gezielte Angriff auf einen Internet-
Server durch millionenfache gleichzeitige Anfragen.Diesen Angriff nennt man "Denial of Service" oder kurz "DoS"-Attacke. Ein Wurm nistet sich
also in Phase 1 in Millionen Rechnern weltweit ein und schlummert vor sich hin, ohne Böses
zu tun. Dabei läuft in jedem einzelnen befallenen Rechner ein Count Down. Zur Stunde "X"
werden alle befallenen Rechner, die online sind, aktiv und rufen einen ganz bestimmten
Internetserver (z.B. Microsoft Deutschland | Geräte und Dienste) auf. Durch diese konzertierte Aktion
mehrerer hunderttausend Rechner oder mehr geht der Server gnadenlos in die Knie und ist
für geraume Zeit nicht mehr erreichbar.Der Wurm hat – anders als ein Virus – eine überaus effektive Methode der Verbreitung. Er
versendet sich selbst an alle Mailadressen aus einem gefundenen Adressbuch. Auf diese
Weise dauert es nur einige, wenige Stunden, bis sich ein Wurm weltweit millionenfach
verbreitet!4.1.3 Virus
Ein Virus wird nicht von allein aktiv. Ein Virus versendet sich nicht selber. Ein Virus
ist ein hilfloses, törichtes kleines Stück Programmcode. Erst wenn der Virus aktiv vom
Benutzer aufgerufen wird (z.B. durch Doppelklick), kann er aktiv werden! Dann allerdings
entfaltet er unter Umständen ein übles Zerstörungspotential, das lediglich von der
Phantasie des Programmierers begrenzt wird! Von einer simplen Bildschirmmeldung
politischen Inhalts bis zum Löschen der Festplatte ist alles drin.
Kommen wir zu der Frage: Wie kriegt der Virenprogrammierer das Opfer dazu, sein Programm
aufzurufen? Ganz einfach: Zum Beispiel indem er ihm vorgaukelt, sein Programm ( der
Virus) sei ein hilfreiches Werkzeug, oder ähnliches. Und schon haben wir ihn – den...4.1.4 Trojaner
Wie der Name schon sagt, bewirkt das Programm meist (auch) etwas anderes als es
vermeintlich bewirken soll, ein trojanisches Pferd eben (ich brauche hier die alte
griechische Sage um den Fall Trojas vermutlich nicht vermitteln). Ein bekannter Vertreter,
der von Trojanern gern in Rechner eingeschleust wurde, ist z.B. der so genannte
"BackDoorOrific". Durch dieses Programm wird einem Angreifer ein Online-Port geöffnet,
über den sich der Rechner "fernwarten" lässt. Damit kann ein Fremder über eine
Internetverbindung auf dem Rechner jedes gewünschte Programm ausführen.4.1.5 Synthesen / Symbionten
Immer wenn verschiedene Typen dieser "MalWare" (so nennt man Software, die das Ziel hat,
Schaden anzurichten...) zusammenkommen und sog. "Synthesen" oder "Symbionten" bilden, wird
es kritisch. Ein Beispiel hatten wir mit der Synthese "NimDa32". Dabei handelte es sich in
erster Linie um einen Wurm, der mit seinem Hang zur raschen Verbreitung an sich schon
schädlich genug wäre. Dummerweise brachte dieser Wurm auch noch huckepack ein
Virusprogramm mit, das u.a. verschiedene Dateien löschte und versuchte die Festplatte zu
formatieren.4.1.6 Phishing
Die Bezeichnung „Phishing“ setzt sich aus den englischen Begriffen „Password“ (Kennwort),
„harvesting“ (ernten) und „fishing“ (angeln) zusammen und meint das „Angeln von
Kennwörtern mit Ködern“. Das Prinzip ist dabei denkbar einfach: Mit E-Mails, die in ihrer
Aufmachung und bildlicher Darstellung den Mails seriöser Banken, Kreditkartenunternehmen
oder Versandhändlern täuschend ähnlich nachempfunden sind, sollen Empfänger dazu
veranlasst werden, ihre Zugangsdaten in eine Maske einzugeben, von der aus die Daten
sofort zur missbräuchlichen Verwendung weitergeleitet werden.
Dazu wird im Text der Mail beispielsweise von „Problemen mit Ihrem Zugang“ oder vom
„Verlust Ihrer Daten“ berichtet, und die Empfänger werden daher aufgefordert „Ihre Daten
zu verifizieren“ oder ähnlich. Der beistehende Link in der E-Mail verweist dann allerdings
nicht auf die Onlineplattform der Bank, des Kreditkartenunternehmens oder des
Versandhauses, sondern auf eine Internetseite, welche der Seite des betreffenden
Unternehmens eins zu eins nachempfunden wurde, dabei aber allerdings einzig und allein
dem Zwecke dient, eingegebene Daten an die Urheber der Phishing-Mail weiter zu leiten.Hier zwei Beispiele solcher Phishing E-Mails:
Die Internetseiten, die beim Klick auf den Link in einer Phishing-Mail aufgerufen werden,
sind meist durchweg professionell gestaltet und vom Original kaum zu unterscheiden.
Deutlicher Unterschied ist allerdings zumeist, dass alle sicherheitsrelevanten Daten
gleichzeitig auf einer einzigen Seite angefordert werden; in diesem Beispiel wird dies
deutlich:Auf der korrekten Online-Banking Website der Postbank muss sich ein Kunde zunächst mit der
PIN anmelden und kann erst danach auf einer weiteren Seite nach der erfolgten Anmeldung
eine TAN eingeben, um eine Überweisung zu veranlassen – PIN und TAN werden niemals auf ein
und derselben Seite eingetragen!Phishing-Mails sind harmlos, solange Sie die Anweisungen der Mail nicht befolgen. Löschen
Sie daher einfach die Mail.- Werden Sie immer misstrauisch, wenn Sie aufgefordert werden,
Ihre Daten anzugeben, denn kein Unternehmen wird Sie je dazu auffordern!
- Klicken Sie niemals auf einen Link in einer Mail, sondern rufen Sie Internetseiten immer manuell
auf, denn der Link muss nicht zu der angegebenen Seite führen, sondern kann eine völlig andere
Seite aufrufen!- Halten Sie Ihren Internetbrowser aktuell – aktuelle Browser verfügen durchweg über
interne Funktionen, die Sie gänzlich unabhängig von Ihrem Anti-Virenprogramm vor
Phishingseiten schützen!
4.1.7 Kettenbrief-Mails
Sie kennen sicher auch derartige Mails:
Mit Liebe ist alles möglich! Diese Mail wurde an Dich geschickt, damit Du Glück hast. Das
Original ist aus Neuseeland und neunmal um die Welt gereist.
Jetzt wurde das Glück an Dich gesandt. Du wirst Glück haben, innerhalb der nächsten vier
Tage, nachdem Du diese Mail erhalten hast. Um Dein Glück zu erhalten solltest Du die Mail
allerdings weitersenden.
Das ist kein Witz und auch keine kommerzielle Kettenmail! Du wirst Glück erhalten. Sende
Kopien an Menschen, von denen Du meinst, dass sie Glück gebrauchen können. Sende kein
Geld, denn das menschliche Los hat keinen Preis!!! Behalte diese Mail nicht in Deinem
Besitz. Du solltest sie innerhalb von 96 Stunden nach Erhalt weitersenden.
Sende 10 Kopien und siehe, was geschieht. Die Kette kommt aus Venezuela und wurde von
Anthonie de Graup, einem Missionar aus diesem Land geschrieben. Schicke bitte 10 Kopien an
Freunde und Bekannte. Innerhalb weniger (4) Tage gibt es mit Sicherheit eine Überraschung.
Sogar, wenn Du nicht abergläubisch bist.Ein anderer Klassiker ist die Ankündigung kostenlos ein Smartphone zu erhalten, wenn man
nur die Mail 20-mal weiterleitet und dem Smartphone Hersteller als Beweis eine Kopie
zusendet.Merken Sie was? Ähnlichkeiten mit einem Hoax? Stimmt genau!
Ziel einer Kettenbrief-Mail ist es, möglichst viel Datenverkehr zu erzeugen. Um das zu
erreichen, werden in den Menschen tief verankerte Triebe wie Gier angesprochen, mit
Drohungen Angst erzeugt oder einfach die Dummheit ausgenutzt.Gier, Angst und Dummheit – lassen Sie es nicht zu, von üblen Lumpen und Verbrechern mit
diesen Attributen gesteuert zu werden. Setzen Sie sich erfolgreich zur Wehr – durch
einfaches nachdenken!Sie erhalten Glück wenn Sie...? Wie denn? Per Post?
Ihnen widerfährt ein Unglück, wenn Sie nicht...? Woher wissen die das?
Sie bekommen etwas geschenkt, wenn Sie...? Ja sicher, schauen Sie mal auf die Zahlen unter
der Rubrik „Hoax“ und multiplizieren Sie beliebig in Euro.Merkwürdig finde ich immer, dass alle nicken und zustimmen, wenn man Derartiges erwähnt
aber dennoch jeden Tag massenweise Kettenmails die Leitungen verstopfen. Das kann nur
bedeuten, dass man diejenigen nicht erreicht, die man erreichen sollte. Daher bitte ich
Sie um Mithilfe...Geben Sie diese Informationen weiter! Nicht als Kettenbrief an „alle“ mit der Bitte um
Weiterleitung – das wäre kontraproduktiv. Aber im konkreten Einzelfall, wenn Sie mal
wieder Post bekommen – Sie wissen schon...
4.2 Abwehrmaßnahmen
Die meisten Vireninfektionen können mühelos mit einer gesunden Portion guten
Menschenverstandes auch ohne Hochsicherheitstrakt – PC verhindert werden.
Ein altes aber gutes Beispiel ist der Virus „I-love-you.doc.vbs”:
Bei diesem Gesellen handelte es sich um eine Synthese zwischen einem Wurm (effektive
Verbreitung über das Adressbuch von Mailprogrammen) und einem Visual Basic Script
(Endung VBS). Dieses Script löschte beim Aufrufen durch Doppelklick u.a. bestimmte Dateien
(z.B. JPG - Bilder).Jetzt aber zum Thema "gesunder Menschenverstand"... Wenn Ihnen ein Geschäftsfreund, mit
dem Sie vielleicht noch nicht einmal beim „Du“ angekommen sind, eine E-Mail mit dem Anhang
„I-love-you“ schreibt, dann sollten Sie ihn vor dem Öffnen des Anhangs besser anrufen und
fragen, ob er tatsächlich eine derartige Mail selbst versendet hat, anstatt erst einmal
neugieriger Weise den Anhang zu öffnen.Zusammenfassend kann man folgende einfache Regeln aufstellen:
- Nicht alles aufrufen („doppelklicken“) das man nicht vorher einwandfrei identifiziert
hat und dessen vertrauenswürdige Quelle zweifelsfrei feststeht.- Selbstdisziplin geht vor (Neu-)Gier. Dateien, die Ihnen verdächtig erscheinen, sollten
Sie im Zweifelsfall besser gnadenlos löschen ohne sie aufzurufen und auf die Nachfrage des
Absenders "Hast du meine Mail nicht gekriegt?" warten, ganz nach dem Motto: „Was wichtig
ist, kommt wieder."- Systemsicherheit! Dazu gehört ein aktueller Virenscanner (unter „aktuell“ versteht man
im Allgemeinen höchstens einen Tag alt!), ein aktueller Internetbrowser (!) und
regelmäßige Sicherheitsupdates Ihres Systems.- Benutzen Sie Ihren gesunden Menschenverstand! Wenn Ihnen jemand per Mail ein Handy
verspricht, wenn Sie die Mail an 20 Personen weiterleiten, dann schützt Sie kein
Antivirusprogramm der Welt, dann hilft nur noch nachdenken!Weitere Interessante Infos zum Thema Sicherheit erhalten Sie auch in diesem Tutorial:
->Das sichere Windows-System -
5.0 Die Netiquette
Endlich! Mein Lieblingsthema!E-Mail zu schreiben ist einfach, sie richtig zu schreiben nicht. Und mit „richtig“ meine
ich keineswegs nur die Rechtschreibung. Ich meine einfache Regeln, welche beim
schriftlichen Umgang miteinander zu beachten sind. Würden Sie jemandem einen Brief
schreiben, ohne „Sehr geehrte Damen und Herren...“ oder ohne „Mit freundlichen Grüßen...“?
Nicht? Warum gibt es dann so viele derartige Mails? Ohne persönliche Anrede, ohne Gruß zum
Schluss, einfach schnell hingeschustert und mir als Empfänger damit ganz nebenbei gezeigt,
dass ich dem Absender offenbar nicht so viel wert bin, mich nett zu behandeln.
Die einfachsten Höflichkeitsformen scheinen für den täglichen schriftlichen Austausch per
Mail zunehmend an Bedeutung zu verlieren. Da wird die Groß- und Kleinschreibung völlig
ignoriert, da zeigt sich aus dem holprigen Stil, dass der Absender den kurzen Text
vor dem Senden nicht einmal selbst durchgelesen hat (...warum sollte ich dann
eigentlich?), da wird als Betreff „Wichtig!“ oder „Achtung – unbedingt lesen!“ angegeben,
was ungefähr so aussagekräftig ist, wie eine Wettervorhersage für die Weihnachtszeit im
Sommer.Hier möchte ich daher einmal übersichtlich auflisten, was eine gute Mailkommunikation ausmacht.
Denken Sie daran – Ihre Mails sind die Visitenkarte Ihres Charakters, die Sie ihrem
Empfänger mit jeder Mail übermitteln.5.1 Basics
Zunächst die grundlegenden Kleinigkeiten, die eigentlich selbstverständlich sein sollten,
es aber leider eben oft nicht sind.Aussagekräftiger Betreff:
Es gibt Zeitgenossen, die bekommen mehr als eine Mail pro Tag. Wer täglich
durchschnittlich mehrere Dutzend Mails bekommt, wird eine aussagekräftige Betreffzeile wie
„Unser Treffen morgen – Terminverschiebung“ oder „Erlaubnisanfrage zur
Artikelveröffentlichung“ zu schätzen wissen. Es gibt tatsächlich Menschen, die rigoros
alle Mails ungelesen löschen, aus deren Betreff nicht zumindest ein Hinweis auf das Thema
hervorgeht (z.B. „Wichtig“ oder „Sofort lesen“).Persönliche Anrede:
Spam (unerwünschte Werbung) und Phishing Mails haben eines gemeinsam; sie sind an
unbestimmte und unbekannte Empfänger gerichtet. Aus diesem Grunde ist es nicht möglich den
Empfänger persönlich anzusprechen.
Und jetzt mal ernsthaft...
Wollen Sie sich wirklich in diese Gesellschaft einreihen?
Sehen Sie, dachte ich mir doch. :o)
Es ist schlicht unhöflich, mit dem Anliegen der Mail „sofort ins Haus zu fallen“. Dabei ist es
gleichgültig, ob es sich um eine formale Mail handelt („Sehr geehrte Damen und Herren,“)
oder um eine an einen einen Freund („Hallo Tom,“) adressierte.Grußformel zum Schluss:
Für die Grußformel gilt dasselbe, wie für die Anrede – unerwünschte Mails kennen keinen
persönlichen Gruß zum Schluss. Ein individueller Gruß zum Schluss rundet die Mail ab,
zeigt die persönliche Verbundenheit und dauert dabei wie lange? 10 Sekunden? Sie sollten
sich die Zeit nehmen...Verständlichkeit:
Manchmal glaube ich, dass es Menschen gibt, die ihre Wichtigkeit dadurch unter Beweis
stellen wollen, dass sie ihre Mails in aller Eile ohne Groß- und Kleinschreibung und mit
zahlreichen Tippfehlern runterschmieren, ganz nach dem Motto: „Tut mir leid, ich habe
echt keine Zeit für solch unnützen Kram, wie nochmal durchlesen, meine Zeit ist dafür
zu kostbar!“.
Hand aufs Herz – wie fühlen Sie sich selbst, wenn Sie so ein Geschmiere erhalten?
Respektiert? Eben! Es ist ein Ausdruck deutlicher Missachtung des Empfängers, wenn ich
durch die Form der Mail dokumentiere, dass es mir egal ist, ob alles richtig geschrieben
ist oder nicht.„Ist doch nicht so schlimm, ist doch nur eine kurze Nachricht.“
Doch. Ist es. Punkt.
Unten stehend das Beispiel einer kurzen Nachricht. Wie viel Zeit können Sie ernsthaft
sparen, wenn Sie die obigen Grundlagen missachten? 20 Sekunden? Eine Minute?
Diese obigen Grundlagen sind erst recht gerade bei kurzen Nachrichten sinnvoll!5.2 Stilfragen
Genauso wichtig wie die grundlegende Form der Mail ist es, den Stil der Mail nicht an das
Niveau der Nachmittagssendungen der Privatsender anzupassen. Hier ein paar Stilblüten, die
Sie nach Möglichkeit vermeiden sollten.5.2.1 Zitieren
Standardmäßig zitieren Mailprogramme beim Antworten oder Weiterleiten immer die
vorausgegangene Mail. Grundsätzlich sollten Sie beim Antworten und Weiterleiten von Mails
auf folgendes achten:- Beim längeren Mail hin / Mail zurück senden ergibt sich irgendwann eine seitenlange
Zitatkaskade. Manchmal kann das durchaus sinnvoll sein, etwa, wenn ersichtlich ist, dass
zu einem späteren Zeitpunkt noch andere in Cc oder direkt beteiligt werden sollen. Um
diese neuen Teilnehmer auf Ballhöhe zu bringen ist es wichtig, dass in der Mail steht,
„was bisher geschah“. Das ist jedoch eher die Ausnahme. Meist reicht es, ein oder zwei
vergangene Nachrichten im Zitat zu belassen und den Rest zu entfernen, insbesondere, wenn
grafische Inhalte die Mail anwachsen lassen.- Wird eine Mail beantwortet oder weitergeleitet, erscheinen im Kopf der zitierten
Nachricht auch alle bisherigen Adressaten. Bei der Weiterleitung einer Rundmail kann sich
daraus ein genauso üppiger wie überflüssiger Textblock ergeben, der gelöscht werden
sollte.- Für jede Antwort und jedes Weiterleiten wird im Betreff ein „Re:“, „AW:“, „WG:“ oder
ähnliches vorangestellt. Wird eine Mail mehrfach hin- und hergeschickt ergeben sich daraus
Betreffzeilen von der Länge eine Boa:
„AW:AW:AW:AW:AW:AW:AW:AW:AW:WG: Ergebnisse Projektsitzung”
Löschen Sie in der Betreffzeile überflüssige AW:, WG:, etc..5.2.2 Rechtschreibung
Kommen wir also zur Abteilung „Binsenweisheiten“ und „Allgemeinplätze“.- Wer jemals eine Mail bekommen hat, in welcher sich der Verfasser keinerlei Mühe gegeben
hat, auf Rechtschreibung zu achten oder Groß- und Kleinschreibung zu verwenden, der weiß,
wie schwierig es werden kann, einem Text seinen Inhalt sinnentnehmend zu entreißen. Jeder
macht einmal Tippfehler oder auch mal einen Rechtschreibfehler aber den Text vor dem
Senden nicht noch einmal durchzulesen und Fehler zu korrigieren, zeigt die Missachtung des
Empfängers mehr als deutlich – und das bedeutet eben keine Kleinigkeit.5.2.3 Betonung
- Manchmal gibt es in der Mail etwas Wichtiges zu betonen. Sei es ein wichtiger Termin,
der Name eines neuen Kollegen oder das Missfallen, das man ausdrücken will. Immer wieder
liest man dann so was:
-------------------------------------------------------------------------------------
BITTE DENKT ALLE DARAN!!!!! Der Termin ist bereits um 14:00 Uhr!!!
Das Treffen ist auf 14:00 Uhr vorverlegt worden, also seid UNBEDINGT schon RECHZEITIG um
14:00 Uhr da!!!!!! GANZ WICHTIG!!! Denkt an den neuen Termin schon UM 14:00 UHR!!!!
-------------------------------------------------------------------------------------- Wiederholungen in geschriebenen Texten sind sinnlos. Wer das beim ersten Mal nicht
liest, wird es auch beim zweiten Mal nicht zur Kenntnis nehmen.
- Durchgängige Großschreibung ist SCHREIEN. Wenn Sie den Empfänger am Telefon informieren
würden, würden Sie ihn dann auch anbrüllen?
- Mehr als ein Satzzeichen zeigt keine Dringlichkeit, sondern nur, dass Sie die Regeln der
Rechtschreibung nicht beherrschen.
- Mit Farben und Schriftstilen sollte man umgehen, wie mit einem scharfen Gewürz. Sparsam
eingesetzt geben sie der Mail die richtige Würze, Übertreibungen bewirken das Gegenteil,
denn sie machen die Mail für die Leser ungenießbar.Die Information oben ließe sich also genauso deutlich, jedoch angenehmer so darstellen:
-------------------------------------------------------------------------------------
Bitte denkt an den auf 14:00 Uhr vorgezogenen Termin!
-------------------------------------------------------------------------------------5.2.4 Hintergründe
- Eine Mail mit einem Hintergrundbild zu versehen, ist vielleicht noch bei einer
Schmuckmail als Geburtstagsgruß zu verstehen. Im täglichen Mailverkehr den Empfängern
immer eine Tapete (...von Microsoft scherzhaft als „Briefpapier“ bezeichnet) mitzuliefern,
ist ärgerlich.
Der Hintergrund wird nämlich – passend oder nicht – beim Weiterleiten standardmäßig
ebenfalls die neue Mail verunstalten. Will der Weiterleitende sich diese vermeintliche
grafische Finesse nicht zu Eigen machen, muss der Hintergrund erst mühsam entfernt werden.5.2.5 Abkürzungen & Worthülsen
- Auch Abkürzungen sind manchmal sinnvoll und besonders allgemeingültige Abkürzungen, wie
StGB oder BKA oder AOK sind kein Problem. Immer dann, wenn Abkürzungen ausschließlich dem
Zweck dienen, den Text zu verkürzen („d.h.“ anstatt „das heißt“, „s.o.“ anstatt „siehe
oben“) wird sinnentnehmendes Lesen schnell zur Qual.
- Insbesondere ungebräuchliche fremdsprachliche Abkürzungen („asap“ = „as soon as
possible“ für „so schnell wie möglich“ oder „imho“ = „in my humble opinion“ für „meiner
bescheidenen Meinung nach“) sind nur schwer zu ertragen und zeigen nicht den Kosmopoliten,
sondern eher einen Schaumschläger.
- In diese Riege gehören übrigens auch Worthülsen wie „committen“ oder „proaktiv“.
Versuchen Sie es doch zur Abwechslung mal wieder mit einer Sprache, die hier jeder
versteht – Deutsch; Sie werden schnell sehen, wie angenehm Ihre verständlichen und
schnörkellosen Mails bei den Empfängern wirken und entsprechende Rückmeldungen bekommen.5.2.6 Lesebestätigung
Sie haben in fast allen Mailprogrammen die Möglichkeit, einer Mail die Anforderung einer
Lesebestätigung mit auf den Weg zu geben.
Kommt die Mail beim Empfänger an und wird dort geöffnet, so wird der Empfänger um eine
Bestätigung gebeten, die Mail zur Kenntnis genommen zu haben:Oben am Beispiel Outlook aber auch andere Mailprogramme haben diese Funktion. Eine Mail
mit der Anforderung einer Lesebestätigung entspricht in der Briefpost einem Einschreiben!
Es gibt nach wie vor Zeitgenossen, die ihre Mails ganz grundsätzlich für derart wichtig
halten, dass die Einstellung im Mailprogramm alle Mails automatisch mit der Anforderung
einer Lesebestätigung versieht. Es gibt andere Zeitgenossen, zu denen ich mich auch selbst
zähle, die derartiges mit konsequentem Ignorieren der Mailnachrichten quittieren. Es ist
schlicht grob unhöflich standardmäßig für alle Mails eine Lesebestätigung anzufordern!6.0 Verwalten von E-Mails
Genau wie Sie sicherlich Ihre Briefkorrespondenz verwalten, sollten Sie dies auch mit
Ihrer elektronischen Post tun. Schauen wir uns also an, wie „normale“ Briefe in Papierform
üblicherweise verwaltet werden und ziehen dann die Parallelen zum Mailverkehr...6.1 Mailordner einrichten
Wie realisieren Sie die Ablage wichtiger Schreiben in Papierform? Ich denke, Sie haben
einen Schrank mit einem oder mehreren Fächern in denen sich thematisch sortiert Ordner
befinden, die wiederum in Register unterteilt sind, die Ihre Schriftstücke enthalten. Das
sieht dann so oder so ähnlich aus:Genau dasselbe Prinzip können – und sollten – Sie auch auf die Ablage Ihrer
Mailkorrespondenz anwenden. Sie haben in jedem Mailprogramm Standard-Mailordner, die einem
ganz bestimmten Zweck dienen und daher immer und auf jedem Mailkonto existieren:- Posteingang = Alle Mails die eingehen – ungelesen und gelesen.
- Entwürfe = Alle Mails die geschrieben aber noch nicht gesendet wurden.
- Postausgang = Alle Mails die geschrieben und gesendet wurden und die bei nächster Gelegenheit an den
Empfänger gesendet werden oder sich zurzeit im Sendevorgang befinden.
- Gelöscht (Papierkorb) = Alle gelöschten Mails.Darüber hinaus können Sie – meist beliebig viele – weitere Mailordner anlegen, in denen
Sie, thematisch sortiert, eingegangene Mails ablegen können, die Sie noch benötigen und
archivieren wollen.Hier ein Beispiel für eine Ordnerablage in Outlook:
Welches Ablageprinzip Sie verfolgen, ist zweitrangig. Wichtig ist, dass Sie selbst mit
Ihrem Ablagesystem zufrieden sind und dass alle Ihre Anforderungen erfüllt werden. Ob Sie
die Sortierung thematisch, alphabetisch oder chronologisch vornehmen, ist dann nicht mehr
wichtig.Beachten Sie einfach einige wenige Regeln:
- Im Posteingang befinden sich ausschließlich Mails, die zurzeit in Bearbeitung sind!
Haben Sie mehr als ein Dutzend Mails im Posteingang sind Sie entweder zu langsam in der
Bearbeitung Ihrer Mails oder haben ein Ablageproblem.- Alle Mails, die abschließend beantwortet wurden und deren Informationen später noch
wichtig sein könnten, werden in Ihrem Ablagesystem eingegliedert und abgelegt.- Alle Mails, die abschließend beantwortet wurden und deren Informationen Sie nicht mehr
benötigen, werden konsequent gelöscht!- Alle Mails deren Informationen Sie nur zu Terminzwecken zur Kenntnis nehmen sollten
(„...wir treffen uns morgen um 14:00 Uhr“), werden spätestens nach Fälligkeit des Termins
konsequent gelöscht!Denken Sie immer daran:
Der Beginn jeder guten Ordnung ist ein großer Mülleimer!
Das Prinzip „Jäger und Sammler“ wird sich beim Mailverkehr in kürzester Zeit mit
Unübersichtlichkeit und einer nicht mehr zu handhabenden Anzahl von Mails gnadenlos
rächen. Ich habe oft Posteingänge mit einem Umfang von mehreren hundert bis deutlich über
eintausend E-Mails gesehen. Spätestens in diesem Status hilft dann oft nur noch der
„Verzweiflungs-Löschvorgang nach Eingangsdatum“ – lassen Sie es nicht soweit kommen.6.2 Empfangsregeln verwenden
Fast alle Mailprogramme bieten Funktionen zur regelbasierten Bearbeitung von E-Mails
bereits beim Empfang. So können Sie beispielsweise bestimmen, dass Mails eines bestimmten
Absenders immer automatisch im entsprechenden Ablageordner landen und nicht im
Posteingang. Oder Sie lassen Mails mit einem bestimmten Betreff (...z.B. „Newsletter“)
bereits beim Eingang immer in einen entsprechenden Ordner umleiten. Hier als Beispiel die
Regelassistenten von Outlook 2010 und Thunderbird:6.3 Spam abwehren
Eine besondere Art der regelbasierten Behandlung von eingehenden E-Mails bieten die
Funktionen gegen unerwünschte Mails. Grundsätzlich können Sie bei allen Mailprogrammen
aber auch bei den Onlineumgebungen der Mailprovider Abwehrmaßnahmen gegen unerwünschte
Mails festlegen.Angefangen von so genannten Blacklists, auf denen Sie Absender erfassen, von denen Sie nie
wieder Nachrichten erhalten wollen, über dynamische Funktionen, die Ihnen mit einem
Rechtsklick auf die eingehende Mail die Möglichkeit geben, den Absender individuell für
weitere Nachrichten zu sperren, bis hin zu automatischen Einstellungen, die
vollautomatisiert für weniger unerwünschte Werbung im Posteingang sorgen, bieten alle
Programme und Onlineumgebungen eine Fülle von Möglichkeiten, die Sie nutzen sollten. Dabei
können Sie durchaus die Funktionen des Kontos mit denen des Mailprogramms kombinieren.
Auf der nächsten Seite finden Sie einige Funktionen beispielhaft grafisch dargestellt. Wie
Sie Ihre ganz individuellen Einstellungen Ihres eigenen Programmes finden, wissen Sie
bereits von vorausgegangenen Erläuterungen, wenn Sie bis hierher gelesen haben... geben
Sie einfach den Namen Ihres Mailprogrammes oder Ihres Mailproviders zusammen mit dem
Begriff „Spam“ in eine Suchmaschine wie Google ein und informieren Sie sich über
Möglichkeiten, Einstellungen und Funktionen des von Ihnen benutzten Programms.Hier einige Beispiele für Funktionen zur Spam-Abwehr:
6.4 Abwesenheits-Assistent
Hin und wieder kann – oder will – man eine Zeit lang keine Mails empfangen. Dann wäre es
sinnvoll, eingehende Mails automatisch mit einer entsprechenden Nachricht zu beantworten.
Für diesen Zweck gibt auf fast allen Mailkonten einen so genannten „Auto-Responder“, der
eingehende Mails automatisch mit einer individuell festgelegten Nachricht beantwortet.
Grundsätzlich haben Sie nur die Möglichkeit, den Auto-Responder auf dem Mailkonto direkt
zu aktivieren. Ein Mailprogramm mit einem als POP-Konto eingerichteten Mailkonto auf Ihrem
PC wäre dazu vollkommen ungeeignet, da Ihr PC ständig eingeschaltet und online sein und
das Mailprogramm dauerhaft regelmäßig Mails abholen müsste, um eine automatische
Beantwortung aller eingehenden Mails zu gewährleisten. Daher werden die Einstellungen
eines Auto-Responders grundsätzlich direkt auf dem Mailkonto vorgenommen.
Dazu müssen Sie in Ihrem Internet-Browser die Internetseite Ihres Mailproviders aufrufen
und sich per IMAP (siehe oben) direkt auf dem Server mit Ihrem Mailkonto verbinden. Hier
haben Sie dann die Möglichkeit, eine „Abwesenheit“ einzurichten und einen Text anzugeben,
der auf eingehende Mails automatisch geantwortet wird. Hier ein Beispiel:Haben Sie die Abwesenheit aktiviert und einen Nachrichtentext erfasst, werden alle
eingehenden E-Mails automatisch mit dem von Ihnen festgelegten Text beantwortet.Herzlichen Gruß,
Tunarus
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!