E-Mail: Unterschied zwischen den Versionen

Aus Datenschutz
Zur Navigation springen Zur Suche springen
 
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 8: Zeile 8:
 
* Unverschlüsselter Transport (Mail ist beim Transport lesbar).
 
* Unverschlüsselter Transport (Mail ist beim Transport lesbar).
  
Besonders die letzten beiden Probleme haben das Ansehen der E-Mail doch arg geschädigt. Dennoch gehört sie zu den meist genutzten Diensten in der Wirtschaft. Es ist einfach praktisch, mal eben am Computer etwas zu "mailen", was früher Ausdruck und Transport benötigt hätte.
+
Besonders die letzten beiden Probleme haben das Ansehen der E-Mail doch arg geschädigt. Dennoch gehört sie zu den meist genutzten Diensten in der Wirtschaft. Es ist einfach praktisch, mal eben am Computer etwas zu "mailen", was früher Ausdruck, Frankierung und Transport benötigt hätte.
 +
 
 +
Eine gute Praxis ist es auch, eine E-Mail im Postfach zu behalten, bis ein Fall erledigt ist. E-Mail-Programme und -Anbieter ermöglichen es auch Ordner anzulegen und E-Mails zu einem Thema zu sammeln. Nutzt man dabei so genannte [https://de.wikipedia.org/wiki/Internet_Message_Access_Protocol IMAP]-Konten anstelle von [https://de.wikipedia.org/wiki/Post_Office_Protocol POP3]-Konten, hat man auch von mehreren Geräten aus immer Zugriff auf die aktuellen E-Mails. E-Mails könnten sogar als Vorgänger von [https://de.wikipedia.org/wiki/Dokumentenmanagement Dokumentenmanagementsystemen (DMS)] betrachtet werden.
  
 
==== Sichere E-Mail-Technik ====
 
==== Sichere E-Mail-Technik ====
Zeile 15: Zeile 17:
 
Gegen nicht authentifizierte Absender helfen Zertifikate zum Signieren von E-Mails. Im einfachsten Fall hängt an einer E-Mail eine kleine Datei (das Zertifikat), das einem verlässlichen Server im Internet zur Überprüfung gesandt wird. Erst wenn dieser die Echtheit des Zertifikats und damit die Echtheit des Absenders bestätigt hat, wird die E-Mail geöffnet.
 
Gegen nicht authentifizierte Absender helfen Zertifikate zum Signieren von E-Mails. Im einfachsten Fall hängt an einer E-Mail eine kleine Datei (das Zertifikat), das einem verlässlichen Server im Internet zur Überprüfung gesandt wird. Erst wenn dieser die Echtheit des Zertifikats und damit die Echtheit des Absenders bestätigt hat, wird die E-Mail geöffnet.
  
Nicht für andere bestimmte Inhalte sollten verschlüsselt werden. Dabei wird der Inhalt (oft jedoch nicht der Betreff!) verschlüsselt. Zur Entschlüsselung wird ebenfalls eine Schlüsselzeile mitgesandt, das den öffentlichen Teil eines Schlüssels enthält. Der private Teil muss vorher ausgetauscht werden (PGP). Ein anderes Verfahren speichert alle Schlüssel auf zuverlässigen Servern, die vom E-Mail-Programm abgerufen werden (S/MIME).
+
Nicht für andere bestimmte Inhalte sollten verschlüsselt werden. Dabei wird der Inhalt (oft jedoch nicht der Betreff!) verschlüsselt. Zur Entschlüsselung wird ebenfalls eine Schlüsselzeile mitgesandt, das den öffentlichen Teil eines Schlüssels enthält. Der private Teil muss vorher ausgetauscht werden ([https://de.wikipedia.org/wiki/PGP/MIME PGP/MIME]). Ein anderes Verfahren speichert alle Schlüssel auf zuverlässigen Servern, die vom E-Mail-Programm abgerufen werden ([https://de.wikipedia.org/wiki/S/MIME S/MIME]).
  
 
==== E-Mail-Verwaltung ====
 
==== E-Mail-Verwaltung ====
Ob eine geschäftliche oder dienstliche E-Mail-Adresse Name und Vorname eines/-r Mitarbeiter/-in enthaltne sollte, ist umstritten. Neben den datenschutzrechtlichen Bedenken ist auch die fehlende Flexibilität zu bedenken. Nach der EU-DSGVO müssen die personenbezogenen Daten der Mitarbeiterschaft nach deren Ausscheiden gelöscht werden. E-Mail-Partner haben aber oft nur diese eine personenbezogene E-Mail-Adresse gespeichert und mailen sie teils noch nach Jahren an.
+
Ob eine geschäftliche oder dienstliche E-Mail-Adresse Name und Vorname eines/-r Mitarbeiter/-in enthalten sollte, ist umstritten. Neben den datenschutzrechtlichen Bedenken ist auch die fehlende Flexibilität zu bedenken. Nach der EU-DSGVO müssen die personenbezogenen Daten der Mitarbeiterschaft nach deren Ausscheiden gelöscht werden. E-Mail-Partner haben aber oft nur diese eine personenbezogene E-Mail-Adresse gespeichert und mailen sie teils noch nach Jahren an.
  
Besser sind so genannte Funktionsadressen. Diese beinhalten dabei die Abteilung oder das Sachgebiet und können auch nach dem Wechsel der Empfänger noch genutzt werden. Anstelle von max.muster@firma.de wird dann immer verkauf@firma.de angeschrieben. Ob Max Muster noch im Dienst ist, spielt dann keine Rolle mehr.
+
Besser sind so genannte Funktionsadressen. Diese beinhalten dabei die Abteilung oder das Sachgebiet und können auch nach dem Wechsel der Empfänger noch genutzt werden. Anstelle von max.muster@firma.de wird dann immer verkauf@firma.de angeschrieben. Ob Max Muster noch im Dienst ist, spielt dann keine Rolle mehr. Weiterleitungen und/oder Abwesenheitsnachrichten sind dann so gut wie niemals notwendig (siehe auch [[Benutzerkonzept]]).

Aktuelle Version vom 30. Oktober 2020, 09:37 Uhr

Schreib' mir mal 'ne Mail...

Von den wenigen Techniken, die sich seit den Anfängen der persönlichen EDV gehalten haben, gehört die Elektronische Post, die E-Mail. Dabei gehört sie tatsächlich die den weitaus ältesten Diensten des Internets. Bereits 1971 versandte Ray Tomlinson die erste E-Mail (Inhalt: es gäbe nun E-Mail). Obwohl E-Mails gerne mit Briefen verglichen werden (oder - um die Sicherheit zu beschreiben - mit einer durch Bleistift beschrifteten Postkarte) ist der Urahn der E-Mail das Memorandum ("Memo") mit dem es die Angaben zu Adressaten, Datum und Betreff teilt.

Natürlich leidet eine so weit verbreitete Technologie wie die E-Mail auch an Problemen:

  • "Spam" (auch "Junk" oder "Junk-Mail", unerwünschte Werbung)
  • Authentifizierung des Absenders (kann leicht gefälscht werden).
  • Unverschlüsselter Transport (Mail ist beim Transport lesbar).

Besonders die letzten beiden Probleme haben das Ansehen der E-Mail doch arg geschädigt. Dennoch gehört sie zu den meist genutzten Diensten in der Wirtschaft. Es ist einfach praktisch, mal eben am Computer etwas zu "mailen", was früher Ausdruck, Frankierung und Transport benötigt hätte.

Eine gute Praxis ist es auch, eine E-Mail im Postfach zu behalten, bis ein Fall erledigt ist. E-Mail-Programme und -Anbieter ermöglichen es auch Ordner anzulegen und E-Mails zu einem Thema zu sammeln. Nutzt man dabei so genannte IMAP-Konten anstelle von POP3-Konten, hat man auch von mehreren Geräten aus immer Zugriff auf die aktuellen E-Mails. E-Mails könnten sogar als Vorgänger von Dokumentenmanagementsystemen (DMS) betrachtet werden.

Sichere E-Mail-Technik

Gegen Spam helfen so genannte "Spam-Filter", die mit immer neuen Technologien seriöse von unseriösen E-Mails zu unterscheiden versuchen. Nahezu jeder große E-Mail-Anbieter hat heute leistungsfähige Spam-Filter. Auf die Implementierung eines eigenen E-Mail-Servers sollte wegen des erheblichen Aufwandes daher verzichtet werden.

Gegen nicht authentifizierte Absender helfen Zertifikate zum Signieren von E-Mails. Im einfachsten Fall hängt an einer E-Mail eine kleine Datei (das Zertifikat), das einem verlässlichen Server im Internet zur Überprüfung gesandt wird. Erst wenn dieser die Echtheit des Zertifikats und damit die Echtheit des Absenders bestätigt hat, wird die E-Mail geöffnet.

Nicht für andere bestimmte Inhalte sollten verschlüsselt werden. Dabei wird der Inhalt (oft jedoch nicht der Betreff!) verschlüsselt. Zur Entschlüsselung wird ebenfalls eine Schlüsselzeile mitgesandt, das den öffentlichen Teil eines Schlüssels enthält. Der private Teil muss vorher ausgetauscht werden (PGP/MIME). Ein anderes Verfahren speichert alle Schlüssel auf zuverlässigen Servern, die vom E-Mail-Programm abgerufen werden (S/MIME).

E-Mail-Verwaltung

Ob eine geschäftliche oder dienstliche E-Mail-Adresse Name und Vorname eines/-r Mitarbeiter/-in enthalten sollte, ist umstritten. Neben den datenschutzrechtlichen Bedenken ist auch die fehlende Flexibilität zu bedenken. Nach der EU-DSGVO müssen die personenbezogenen Daten der Mitarbeiterschaft nach deren Ausscheiden gelöscht werden. E-Mail-Partner haben aber oft nur diese eine personenbezogene E-Mail-Adresse gespeichert und mailen sie teils noch nach Jahren an.

Besser sind so genannte Funktionsadressen. Diese beinhalten dabei die Abteilung oder das Sachgebiet und können auch nach dem Wechsel der Empfänger noch genutzt werden. Anstelle von max.muster@firma.de wird dann immer verkauf@firma.de angeschrieben. Ob Max Muster noch im Dienst ist, spielt dann keine Rolle mehr. Weiterleitungen und/oder Abwesenheitsnachrichten sind dann so gut wie niemals notwendig (siehe auch Benutzerkonzept).