Kategorie:E-Mail

Aus foxwiki

E-Mail ist ein System zur Übertragung und Verwaltung von E-Mail-Nachrichten

1 Beschreibung

1.1 Begiff

E-Mail (Mail)
  • engl. für „elektronische Post“ (E-Post)
  • Einer der wichtigsten Internetdienste

1.2 System

Nachricht
  • ... die per E-Mail-System übertragen wurde

1.3 E-Mail Nachricht

  • Textnachrichten
  • digitale Dokumente
    • Dokumente, Grafiken, Programme, Archive
  • meist in wenigen Sekunden weltweit übertragen

1.4 Eigenschaften

E-Mail ist asynchron
  • Nachrichten können gesendet werden, ohne dass der Empfänger sie direkt entgegennehmen muss
    • Briefpost
  • Telefon oder Internet Relay Chat
    • Ermöglicht/erfordert gleichzeitige (synchrone) Kommunikation

1.5 Geschwindigkeit

  • In der Regel werden E-Mails innerhalb von Minuten oder Sekunden zugestellt

1.6 E-Mail im Vergleich

Social Media und Wiki

Die Einfachheit ihrer Benutzung führte dazu, dass E-Mail zu einem weltweiten Standard in der elektronischen Kommunikation wurde.

  • In der Unternehmenskommunikation wird allerdings inzwischen nicht nur die Informationsüberflutung durch die Flut der E-Mails als Problem wahrgenommen.

Die Tatsache, dass der Absender keine Kontrolle darüber hat, inwieweit seine E-Mail bearbeitet ist oder dass zu viele Mitarbeiter unnötig oder andere am Geschäftsvorgang Beteiligten unter Umständen gar nicht in Kenntnis gesetzt sind, begrenzt den Nutzen von E-Mail im betrieblichen Umfeld.

  • Analysten gehen davon aus, dass in Zukunft der Kommunikationsanteil, welcher über Social Community Plattformen (mit Aufgabenlisten, Bearbeitungsstatus und Abonnementfunktionen) und Wikis anstelle von E-Mail oder Instant Messaging abgewickelt wird, dort ansteigen wird, wo Transparenz, Strukturierung und Vernetzung von Projektwissen von Bedeutung sind.

Moderne Netzwerke in wissensintensiven Unternehmen organisieren sich eher horizontal.

  • E-Mails fördern aber in der Tendenz hierarchische Strukturen.

2 Vorteile

2.1 Aufwand

  • Kein Ausdrucken, Kuvertieren, Adressieren, Frankieren und Postkasten einwerfen beim Absender
  • Kein Briefkastenentleeren und Brieföffnen beim Empfänger
  • Texte und Dokumente können einfach verschickt
  • Empfänger kann sie lesen, weiterleiten oder bearbeiten

2.2 Kosten

Aufwand geringer
  • keine Material- und Portokosten
  • sofern
    • viele E-Mails verarbeitet werden
    • Infrastruktur (Computer mit Internetzugang) ohnehin schon beim Absender und Empfänger zur weitergehenden Nutzung vorhanden ist
    • Zudem wird der Aufwands- und Kostenvorteil umso größer, je mehr Empfänger die gleiche E-Mail erhalten sollen (Rundschreiben)
Kostenlose E-Mail-Dienste
  • E-Mail-Dienste werden im Internet für den Privatgebrauch meist kostenlos angeboten.
    • Sie finanzieren sich im Allgemeinen durch Werbung.

2.3 Umweltfreundlichkeit

  • kein Papier notwendig
  • gering Transportkosten

2.4 Adressen

  • Kürzer als Post-Adressen
  • Frei wählbar
  • Kein Klarnamenszwang
  • Aliase
  • Bessere Anonymität, wenn die Identität nicht über Adresse oder Domain hergeleitet werden kann
  • Mehrere Adressen möglich

2.5 Handhabung

  • Eine E-Mail kann gleichzeitig an mehrere Empfänger verschickt werden
    • wobei auch mit verdeckten Empfängerlisten (BCC) gearbeitet werden kann
    • damit die komplette Empfängerliste nicht von jedem Empfänger einsehbar ist
  • E-Mails können auf dem Computer archiviert, Archive können durchsucht werden
  • Versendete und auch gelöschte E-Mails können automatisch archiviert werden

2.6 Automatismen

  • Weiterleiten
    • An E-Mail-Adressen, SMS, Fax etc.
  • Auch der umgekehrte Weg ist möglich, das heißt die Weiterleitung eines Fax oder einer SMS an eine E-Mail-Adresse.
  • Automatische Antworten
  • Filtern und Sortieren
    • Unerwünschte E-Mails (Spamfilter & persönliche Blacklists)
    • Automatische Sortierung in Ordner

2.7 Dateiversand

Von Vorteil ist auch, dass an E-Mails weitere Dateien beliebiger Art angefügt werden können, die der Empfänger weiterverwenden kann.

  • E-Mails (jedoch jeweils nur der Textkörper, nicht der Kopf) können aus Datenschutzgründen auch verschlüsselt und zur Authentifizierung elektronisch signiert werden.
  • Ebenso können auf Wunsch digitale Visitenkarten mit weiteren Informationen (wie Anschrift oder Telefonnummer) als Anhang einer E-Mail mitverschickt werden, wodurch der Empfänger sein Adressbuch leichter mit E-Mail-Kontakten füllen und pflegen kann.

2.8 Zitation und Kopien (CC/BCC)

Auch beim Antworten auf E-Mails zeigen sich praktische Vorteile.

  • Antworten auf E-Mails können einfacher und schneller begonnen werden, indem der Absender und die CC-Empfänger der Ursprungs-E-Mail automatisch als Empfänger der Antwort übernommen werden.
  • Ebenso kann in Antworten der Inhalt der Ursprungs-E-Mail zitiert oder angefügt werden, um in der Antwort besser Bezug nehmen oder antworten zu können oder um den Diskussionsfaden zu dokumentieren.

2.9 Dokumentation

Anders als beim Telefonat erhalten Absender und Empfänger von E-Mails automatisch eine schriftliche Dokumentation über den kommunizierten Inhalt.

  • Diese kann im benutzten E-Mail-Programm oder in einem Archivsystem aufbewahrt und später zur Rekapitulation herangezogen werden.

2.10 Kommunikationsinhalte

Verschriftlichung
  • Gegenüber den spontanen telefonischen Aussagen bietet eine die schriftliche Formulierung die Chance, die Inhalte besser zu durchdenken und zu strukturieren
  • Verringerte Gefahr einer unbedachten und im Nachhinein bereuten Aussage
Stärkerer Öffentlichkeitscharakter

Andererseits muss – im Gegensatz zum Telefonat – der Verfasser einer E-Mail damit rechnen, dass seine Äußerungen langfristig beliebig oft nachgelesen werden können und vom Empfänger mit geringstem Aufwand oder gar unbedacht an eine praktisch beliebige Auswahl von Mitlesern weitergeleitet werden können.

Empfänger bestimmt die Botschaft
  • E-Mails werden von Empfängern oft als kräftiger und härter wahrgenommen als vom Verfasser beabsichtigt
  • Im Gegensatz zum Telefonat oder persönlichen Gespräch entfällt die sofortige Rückkopplung noch während des Verfassens der Kommunikation und damit eine wesentliche Regelungsfunktion.

3 Authentizität, Datenschutz und Integrität

Wie jedes Kommunikationsmittel muss auch die E-Mail verschiedenen Anforderungen genügen, um als sicheres Kommunikationsmittel gelten zu dürfen.

  • Hier sind als wichtigste Kriterien die Authentizität, der Datenschutz und die Integrität einer E-Mail zu nennen.

Mit der Authentizität einer E-Mail ist gemeint, dass sichergestellt ist, dass die E-Mail auch wirklich vom Absender stammt, also ein Original ist und keine betrügerische Fälschung. Datenschutz bezeichnet bei E-Mails im Wesentlichen den Schutz vor Mitlesen durch Dritte auf dem Übertragungsweg.

  • Als Integrität bezeichnet man das Schutzziel, dass der E-Mail-Inhalt bei der Übertragung vollständig und unverändert bleibt.

Zur Erreichung der Authentizität, des Datenschutzes und der Integrität existieren bereits diverse Schutzmechanismen, wie an anderen Stellen bereits beschrieben (Verschlüsselung, Absender-Authentifizierung#Absender-Authentifizierung , Pretty Good Privacy, GNU Privacy Guard, S/MIME).

  • Jedoch werden diese Schutzmechanismen beim Großteil des heutigen E-Mail-Verkehrs noch nicht angewendet.
  • Ohne diese Schutzmechanismen besitzen herkömmliche E-Mails jedoch einen geringeren Schutz als eine normale Postkarte.

Der folgende Unterabschnitt soll dazu möglichst plastisch den recht geringen Sicherheits-Standard einer herkömmlichen E-Mail im Vergleich zu einer Postkarte darstellen.

3.1 Postkartenvergleich

Herkömmliche (unverschlüsselte) E-Mails sind mit einer Postkarte vergleichbar
  • Inhalt wird offen und einfach lesbar übertragen
Verschlüsselte E-Mails
  • entsprechen einem verschlossenen Brief
  • E-Mail-Verschlüsselung ist bislang jedoch die Ausnahme
  • Auch bei einer verschlüsselten E-Mail ist neben dem Absender und den Empfängern (wie bei einem Brief) zusätzlich die Betreffzeile sowie generell alle Kopfzeilen lesbar.
Zugänglichkeit
  • E-Mails werden wie Postsachen beim E-Mail-Dienstleister wie bei einem Postamt gelagert.
  • Somit sind unverschlüsselte E-Mails wie Postkarten beim E-Mail-Dienstleister lesbar.
  • Zudem lassen sich E-Mails anders als normale Papier-Post einfach und automatisch nach nutzbaren Informationen durchsuchen und auswerten.
  • Zur Erhöhung der Zuverlässigkeit des E-Mail-Dienstes werden beim E-Mail-Dienstleister von E-Mails Kopien erstellt und eine Weile aufbewahrt, so als würde die Post Fotokopien von Postkarten und Briefen machen und archivieren.
Zustellungs- und Lesebestätigung
  • Bei Papier-Post lässt sich auf Wunsch die erfolgte Zustellung dokumentieren (Einschreiben mit Rückschein)
  • oder die Post läuft bei Annahmeverweigerung automatisch zurück zum Absender.
  • Herkömmliche E-Mails besitzen zwar auch den Mechanismus der Annahmebestätigung, aber der Empfänger kann die E-Mail trotzdem lesen, ohne gezwungen zu sein, die Annahme dem Absender gegenüber zu bestätigen.
  • Die Annahmeverweigerung als eigenständiger Mechanismus mit Rückmeldung an den Absender existiert bei herkömmlichen E-Mails nicht.
Lagerung/Speicherung
  • Eine Postkarte wird üblicherweise bei Inlandspost nur von einem bzw. bei internationaler Post von zwei Post-Unternehmen entgegengenommen, transportiert und an den Empfänger ausgehändigt.
  • Eine E-Mail dagegen passiert auf dem Weg durch das Internet üblicherweise die Rechner verschiedener Unternehmen in verschiedenen Ländern.
  • Theoretisch kann eine E-Mail quasi ihren Weg über den halben Erdball durch viele Länder über viele Zwischenstationen (Rechner) nehmen, und alle Beteiligten können diese mitlesen.
  • Es ist insbesondere durch Edward Snowden bekannt geworden, dass Geheimdienste den E-Mail-Verkehr systematisch nach bestimmten Stichwörtern durchsuchen.
Einbruchssicherheit
  • Ein Einbrecher muss bei einem Postamt persönlich erscheinen
  • Ein Hacker kann (bei Sicherheitslücken) einfach aus der Ferne in ein E-Mail-Postfach einbrechen, ohne dass er verfolgbare Spuren hinterlässt oder der Einbruch überhaupt bemerkt wird.
  • Einbrecher haben bei E-Mail-Spionage weniger Risiko zu fürchten, bei höheren Erfolgschancen und besseren Werkzeugen.
  • Voraussetzung ist jedoch eine hohe fachliche Qualifikation des Einbrechers.
Transparenz
  • Sicherheitsmaßnahmen sind bei Papier-Post für jedermann einfach und nachvollziehbar umsetzbar (Einschreiben mit Rückschein, Siegel, Tresor, Alarmanlage …).
  • Bei E-Mails sind Sicherheitsmaßnahmen viel diffiziler und nur von fortgeschrittenen Computer-Anwendern halbwegs beherrschbar.
  • Aber auch Nachlässigkeiten der Nutzer, z. B. durch Wahl unsicherer Passwörter, erleichtern die Chancen der Einbrecher.

Ähnlich einfach wie bei einem Brief oder einer Postkarte lassen sich E-Mails mit einer falschen Absenderadresse verschicken, was zum Beispiel bei Spam oder Phishing oft zu beobachten ist.

  • Empfänger-, Kopie- und Blindkopie-Adressen (im E-Mail-Kopf gekennzeichnet mit TO, CC beziehungsweise BCC) lassen sich gleichermaßen fälschen (E-Mail-Spoofing).
Unterschriften und Signaturen
  • Papier-Post wird üblicherweise handschriftlich unterzeichnet (signiert)
  • ein Betrüger muss zum Betrug die Handschrift fälschen
  • bei den allermeisten E-Mails auf die elektronische Unterschrift (Signatur) verzichtet
  • unsignierte E-Mails werden vom Empfänger trotz fehlender bzw. eingeschränkter Rechtskraft im Allgemeinen akzeptiert
Zusammenfassung
  • bei herkömmlichen E-Mails ein noch viel geringerer Sicherheitsstandard als bei einer Postkarte allgemein akzeptiert ist
  • Obwohl kaum ein Mensch daran dächte, mit einer Postkarte persönliche sensible Daten zu versenden.
  • Vermutlich ist diese Akzeptanz der mangelnden Transparenz der E-Mail-Technologie geschuldet, weil die Risiken für den Nicht-Computerexperten nicht offensichtlich, nicht erkennbar oder unbekannt sind, oder die Nachteile werden im Vergleich zu den vielen Vorteilen einfach in Kauf genommen.

3.2 Absender-Authentifizierung

Im Jahre 2004 gab es verschiedene Versuche, das Spam-Problem in den Griff zu bekommen.

  • Dabei konkurrierten die Verfahren Sender ID von Microsoft, Sender Policy Framework (SPF), DomainKeys von Yahoo und RMX um die Gunst der Umsetzung.
  • Eine IETF-Arbeitsgruppe versuchte, einen Standard zu definieren.
  • Die Funktionsweise ist dabei bei allen Verfahren ähnlich.
  • Durch einen Zusatzeintrag im DNS sollte es möglich sein, den sendenden Mailserver zu verifizieren.
  • Die IETF-Arbeitsgruppe scheiterte aber letztendlich an ungeklärten Patentansprüchen von Seiten Microsofts.
  • Die verschiedenen Verfahren sollen nun in eigenen Verfahren als RFCs umgesetzt werden.

4 Spam

Als Spam werden unerwünschte E-Mails bezeichnet, die meist Werbung etc. enthalten.

  • Die Effizienz von E-Mail wird durch den massenhaften Verkehr von Spam, also E-Mails, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben, teilweise eingeschränkt, insofern die Bearbeitung von Spam-E-Mails den Empfänger Zeit kostet.
  • Seit ungefähr 2002 sind mehr als 50 % und seit 2007 etwa 90 % des weltweiten E-Mail-Aufkommens Spam.
  • Im Jahr 2010 wurden ca. 107 Billionen E-Mails verschickt, mit einem Spam-Anteil von 89,1 %.
  • Im Oktober 2015 lag der Spam-Anteil bei E-Mails bei 54 %.
Spamordner muss täglich durchgesehen werden
  • Versehentlich aussortierte E-Mails zurückholen
  • Landgericht Bonn (2014) zum Anwaltspostfach

Unterkategorien

Diese Kategorie enthält die folgenden 6 Unterkategorien (6 insgesamt):

E

Seiten in der Kategorie „E-Mail“

Diese Kategorie enthält nur die folgende Seite.