Zurück zu den Tipps

Wichtiges zum Umgang mit E-Mails und Links

(aktualisierter Auszug aus einer E-Mail an Kunden)

 

 

 

1.      Einleitung

 

Wichtiger Hinweis:
Da ich auf dieser Seite beispielhaft einige "Maschen" zu "bösen Dingen in E-Mails" erkläre, BITTE KEINE LINKS ANKLICKEN!

 

Diese Seite ist sehr lang, enthält jedoch viele wichtige Infos bzgl. E-Mails.

Ich möchte Ihnen wirklich wärmstens nahelege ALLES in Ruhe zu lesen!

 

Ich habe für Ihre E-Mail-Adresse die Server-Filter-Regeln einheitlich überarbeitet.

In Zuge dessen habe ich mir gerne die Arbeit gemacht, Ihnen das Thema ausführlich näher zu bringen, um damit etwas zu Ihrer Sicherheit bei dem Umgang mit E-Mails beizutragen.

Leider ist ein in End-Benutzer Augen so komplexes Thema nicht mit ein paar Sätzen erklärt, jedoch mit etwas Durchhaltevermögen für lange Zeit verständlich und logisch zu merken.

Daher nicht aufgeben und…

Ich empfehle Ihnen, sich diese Erklärungen zumindest einmal durchzulesen, da es viel zum Verständnis und vor allem Ihrer Sicherheit beiträgt!

 

 

 

2.      Was sind Filter-Regeln?

 

Mail-Filter analysieren (basierend auf deren Einstellungen) eingehende E-Mails auf deren Absender, Betreff, Inhalt, Anhang und weiteren, etwas technisch tiefgreifenderen Eigenschaften.

Letztere werde ich hier nicht behandeln, da deren Erklärung an dieser Stelle zu komplex wäre und auch nicht zu mehr Verständnis beitragen würde.

 

Es ist nicht sooo schwer zu verstehen, daher nachfolgend vorab ein Beispiel, wie eine Reihe an Filtern aussehen kann:

 

·         Filter  1:    Lösche E-Mails, die Vieren enthalten

·         Filter  2:    Lösche E-Mails, die einen Spam-Level größer als 3 aufweisen

·         Filter  3:    Lösche E-Mails, die folgende Worte im Betreff enthalten: "…Liste von Wörtern…"

·         Filter  4:    Markiere E-Mails im Betreff mit "[Spam-Level > 1]" und verschiebe diese in den Ordner "SPAM", die einen Spam-Level größer als 1 aufweisen

·         …usw.

 

Zu beachten ist, dass die Priorität der Filterung in der Reihenfolge von oben nach unten erfolgt.
Wird also eine E-Mail empfangen, wird diese zuerst durch den Filter 1 geprüft, dann durch Filter 2 usw.
Schlägt ein weiter oben angeordneter Filter an bewirkt dies meist, dass nachfolgende Filter erst gar nicht mehr zur "Arbeit" kommen (müssen).
Beispiel: Wird eine E-Mail gleich zu Beginn gelöscht muss diese nicht weiter markiert oder in einen Ordner verschoben werden.

 

Aufgrund bestimmter Einstellungen dieser Filter werden also die E-Mails, welche auf einen oder mehrere Filter zutreffen im Betreff markiert und/oder in einen bestimmten Ordner verschoben oder unverzüglich gelöscht.

Eine Markierung kann z.B. so aussehen (siehe Filter 4), dass vor dem originalen Betreff der E-Mail "[Spam-Level > 1]" eingefügt wird.

 

Diverse Informationen, wie der Spam-Level einer E-Mail erfolgt aufgrund mehrerer Faktoren durch den Mail-Server – z.B. durch den Provider des Mail-Severs bei dem man seine E-Mails "hostet" (in unserem Fall Domainfactory).

 

Filter 3:

Dies ist ein einfach zu verstehender Filter.
Filter 3 tritt in Kraft, wenn z.B. ein obszönes Wort (z.B. der Name einer Pille, die des Mannes Potenz erhöht) im Betreff vorkommt.

In so einem Filter stellt man dann z.B. im Filter ein, dass diese E-Mail umgehend gelöscht werden soll.

Von E-Mails, welche direkt gelöscht werden, bekommt der Benutzer des Mail-Accounts erst gar nichts mit – auch nicht in seinem Papierkorb!

 

 

 

3.      Wo gibt es Filter, wo stellt man diese ein etc.?

 

Filter für E-Mails gibt es nicht nur auf dem Server des Providers!

 

Man kann Filterungen grob auf DREI verschiedenen "ORTE" einteilen:

·         Server-Filterung: Auf dem Server des Mail-Hosters / Providers (bei uns Domainfactory)

·         Client-Filterung: In Software auf dem eigenen Computer, Smartphone etc.

·         In einem Webinterface (könnte man "Cloud-Filterung") nennen

 

 

Server-Filterung:

 

Dies ist i.d.R. die beste und wirkungsvollsten Filterung.

Grund / Vorteile:

·         Gefilterte E-Mails belasten die Endgeräte (Computer, Smartphones etc. und somit die Internetverbindung) nicht oder weniger.

·         Es bestehen durch den Provider und weitere globale Techniken sehr gute "Vorlagen" und Vorarbeiten, die zur Filterung herangezogen werden können, welche professionell verwaltet und aktuell gehalten werden.

·         Die Filterung erfolgt ZENTRAL – daher ist im Gegensatz zur "Client-Filterung" nur an einem Ort die Filterung vorzunehmen und wirkt sich auf alle Geräte, die den selben E-Mail-Account nutzen gleichermaßen aus.

·         Zentralisierte Betreuung durch Techniker (in diesem Fall ich), der den Benutzern (Sie) entlastet bzw. etwas technisches Know-how abnimmt.

Nachteil:

·         Wenn für den Nutzer kein Zugang zum Server besteht, können Anpassungen nur durch "den Administrator" vorgenommen werden.

 

 

Client-Filterung + "Cloud"-Filterung:

 

Vorteile/Nachteile allgemein:

Im Grunde im umgekehrten Sinne der Server-Filterung – also was bei der Server-Filterung als Vorteil gilt, gilt hier als Nachteil und umgekehrt.

 

Des Weiteren – Nachteile:

Auf jedem Endgerät (Computer, Smartphones etc.) müssen die Filter u.U. gesondert / getrennt eingestellt werden.
Dies kann zu Inkonsistenzen und dem Verlieren der Übersicht des Benutzers führen.

Zum Glück, seit es IMAP gibt, ist dies nicht mehr so tragisch.

 

Weitere Unterteilung unterschiedlicher Arten von Client-Filtern:

Beispiel Computer…

Hier besteht die Möglichkeit SOWOHL z.B. durch Outlook ALS AUCH ZUSÄTZLICH durch Sicherheitssoftware wie G Data Filterungen vornehmen zu lassen.

I.d.R. sind bei den Programmen diverse "Grund-Einstellungen" bereits aktiviert, ohne dass Benutzer dies wissen/bemerken.

Dies ist u.a. auch ein Grund, wieso Computer trotz stetig steigender Leistung anteilig immer mehr Leistung benötigen und z.B. ein Postfach-Abruf im in Relation zu "früher" nicht unbedingt viel schneller sein muss.

 

 

 

4.      SPEZIELL FÜR SIE gibt es folgendes zu wissen/beachten…

 

[Kapitel gelöscht, da nur für Kunden relevant]

 

 

 

5.      Wichtige Tipps im Umgang mit E-Mails (Hauptthema Phishing-Mails)

 

Leider muss man selbst von täglich im Büro arbeitenden Leuten regelmäßig gravierende "Fehler" im Umgang mit E-Mails feststellen.

Wie soll dann jemand, der nur 5 E-Mails in der Woche bearbeitet wissen, worauf es ankommt?

Daher dieses Kapitel mit zumindest "ein paar" wichtigen Infos…

 

Phishing:

 

Erklärung anhand eines "Szenarios":

 

·         Sie erhalten eine E-Mail – z.B. von Ihrer Hausbank, von einem Online-Zahlungsservice, Ihrem Kreditkarten-Anbieter oder auch nur von einem ihrer genutzten Online-Shops.

·         In der E-Mail werden Sie (NUR ZUM BEISPIEL) informiert, dass sich die AGB's geändert haben.

·         Es wird Ihnen in der E-Mail ein Link angeboten, den Sie anklicken können um sich die Details auf einer Internetseite anzusehen.

 

…vermeintlich gar kein Problem – man möchte schließlich nur was lesen – aber selbst hier lauern schon extrem große Gefahren:

 

·         Selbst gut versierte E-Mail-Nutzer können meist nicht mit Sicherheit beurteilen, ob eine E-Mail tatsächlich vom angeblichen Absender stammt.
Auch wenn die E-Mail-Adresse absolut korrekt ist (z.B. wenn Sie diese E-Mail von "info@it-und-web.de" erhalten), bedeutet dies nicht sicher, dass diese, wir hier im von auch VON MIR stammt!
info@it-und-web.de

·         E-Mails können ohne weiteres von versierten Leuten optisch so manipuliert/dargestellt werden, dass diese E-Mails nicht von tatsächlich legitimen zu unterscheiden sind.

·         Links in E-Mails werden optisch oft anders dargestellt, als deren Adresse tatsächlich ist oder sehen optisch zum Verwechseln ähnlich und sind von Laien nicht als "böse" erkennbar.

·         Selbst wenn Links in E-Mails optisch identisch zur Adresse sind, verstehen die wenigsten E-Mail-Nutzer deren "Funktion".

 

…was kann nun passieren?

 

Wenn Sie auf einen Link in einer E-Mail klicken, könnte es sein, dass Sie z.B. auf einer ebenso wie die E-Mail authentisch aussehenden Internetseite (z.B. wie Ihre Hausbank) gelangen.

Dort sollen Sie i.d.R. irgendwelche Daten angeben um sich zu authentifizieren.

Dies könnten vermeintlich harmlos "nur" Name, Anschrift, Telefonnummer etc. sein, aber wohl mit am schlimmsten wären Zugangsdaten wie Ihr Benutzername/E-Mail-Adresse und Passwort/Pin für das Online-Banking!

Sie werden jetzt bestimmt sagen – "ne, ich klick doch auf keine Links in Mails und gebe niemals was an!

GANZ SICHER NICHT???

 

Nun – generell wäre dagegen ja nichts einzuwenden – "WÄRE"!

 

Fakt ist folgendes (der ganze TRICK bei Phishing):

 

Phishing bedeute einfach gesagt, an Daten von Leuten ranzukommen.

Ganz einfach:

Links in Phishing-Mails führen NICHT zu der Website, die man durch Klicke auf den Link vermeintlich besuchen würde!

 

Um Phishing zu verstehen und zu erkennen, ist etwas tiefgreifendere Technik maßgeblich wichtig zu wissen:

 

Aber keine Sorge, wenn man es einmal verstanden hat, ist es wirklich absolut simpel!

 

Im Grunde funktioniert die Kommunikation im Internet aus Sicht des Benutzers über Adressen – einfach gesehen wie Haus-Anschriften.

Die von "Otto-Normal" genutzten Adressen sind E-Mail-Adressen und Internet-Adressen (URL, Uniform Resource Locator). (eine andere wären z.B. FTP)

 

·         E-Mail-Adressen sind ja bekannt.
Diese beginnen IMMER mit einem Buchstaben oder einer Ziffer und besitzen IMMER ein "@".

·         Internet-Adressen können auch ein @ enthalten.
ABER ein "normale" Internet-Adresse beginnt immer mit "http…" (leider zeigen manche Browser das http… nicht mehr an)

Übrigens:
Entgegen oft in teils Großschreibung angegebener E-Mail-Adressen oder Internet-Adressen (um diese evtl. optisch schöner oder deutlicher darzustellen):

ES GIBT KEINE UNTERSCHEIDUNG BEI GROSS-/KLEINSCHREIBUNG bei E-Mail-Adressen oder Internet-Adressen!!!
Sie können also IMMER NUR Kleinbuchstaben verwenden!
Ebenso – übrigens – Bei der Suche im Internet über z.B. bekannte Suchmaschinen können Sie (zumindest aktuell) auf Großschreibung absolut verzichten!

 

Grundbegriffe zum späteren Verständnis:

 

Domain:

Die Domain ist im Grunde der wichtigste Hauptbestandteil einer Internet-Adresse oder E-Mail-Adresse!

 

Beispiele:

it-und-web.de (echt)

firmenname.com (ausgedacht)

familienname.info (ausgedacht)

 

Eine Domain besteht IMMER aus ZWEIT Teilen, die durch EINEN Punkt getrennt sind:

it-und-web.de

 

Der Zweite Teil (RECHTS des Punktes) ist die TLD (Top Level Domain), z.B.: de, com, info etc.

 

Sub-Domain (eine Erweiterung zu einer Domain):

 

Eine Sub-Domain steht immer vor der Domain durch einen . (Punkt) getrennt.

 

Beispiele:

tipps.it-und-web.de (ausgedacht)

buchhaltung.firmenname.com (ausgedacht)

vorname.familienname.info (ausgedacht)

 

Die Domain ist der entscheidende Teil um einen Link (oder auch E-Mail-Adresse zumindest optisch) als legitim zu beurteilen – sprich beurteilen zu können, ob ein Link dorthin führt wie suggeriert oder eine E-Mail-Adresse korrekt ist (bei E-Mails leider nur bedingt bzw. je nach Fall, dazu später noch eine Info).

 

Bei E-Mails ist es einfach:
Die Domain steht IMMER im RECHTEN Teil nach dem @.

Eine E-Mail kann es auch zu einer Sub-Domain geben.

 

Hier eine "normale" E-Mail-Adresse:

info@it-und-web.de
info@it-und-web.de

 

Hier eine fiktive E-Mail-Adresse zu einer Sub-Domain:

info@tipps.it-und-web.de

 

Wir konzentrieren uns nun nur noch auf Internet-Adressen…

 

Wichtig ist in einem Link die Position der Domain, also an welcher Stelle GENAU diese Domain im Link bzw. der Internet-Adresse steht!
Steht die Domain nicht an der korrekten Stelle, so ist dies nicht wirklich die Domain, sondern es wird versucht uns dies vorzutäuschen!

 

Hier vier ERFUNDENE Beispiel-Adressen – legitime und Phishing-Links:

 

1.: http://it-und-web.de/sc.it/site.php?id=usr&clnt=ie&dat=td

2.: http://it-und-web.de.sc.it/site.php?id=usr&clnt=ie&dat=td

3.: https://it-und-web.de/site2.php?id=usr&clnt=ie&dat=td

4.: https://tipps.it-und-web.de/?id=usr&clnt=ie&dat=td

5.: https://12.tipps.it-und-web.de/?id=usr&clnt=ie&dat=td

6.: https://tipps.it-und-web.de

 

(Auf diese Beispiele basieren meine nachfolgenden Erklärungen)

 

Erkennen Sie, welche der Adressen legitim und welche ein Phishing-Link ist?

Ich denke, jetzt scheint es Ihnen noch unmöglich, dies zu erkennen!

 

Auflösung: Die 2. ist die Phishing-Adresse!

 

Wie finden Sie die korrekte Domain heraus?

 

Ein einziger Satz genügt im Prinzip zur Erklärung:

Von LINKS nach RECHTS gelesen ab dem ERSTEN / (oder wenn nicht vorhanden ab dem RECHTEN ENDE) bis nach LINKS gelesen vor dem ZWEITEN . oder wenn nicht vorhanden bis vor // enthält die Domain.

 

Klar – der Satz ist alles andere als sofort leicht zu verstehen.

Und wie immer, kann man sich verstandenes leichter merken als sich etwas auswendig merken zu müssen.

 

Daher nachfolgend detailliertere Erklärungen...

 

 

Unterteilung einer Internet-Adresse (Link/URL):

 

Lesen Sie die Adressen von LINKS nach RECHTS…Sie erkennen folgende "Teile":

 

Teil 1: http oder https, gefolgt von…

Teil 2: ://, gefolgt von…

Teil 3:irgendein Text, Ziffern, Punkte, Striche – hä? (Moment, kommt gleich…) 😉, gefolgt von…

Teil 4: Der ERSTSE im Link vorkommende / (ein Schrägstrich – beachten Sie, dass dies von LINKS NACH RECHTS gelesen der ERSTE ALLEINE STEHENDE "/" sein muss!!!)
           HINWEIS: Wie bei 6. Link zu sehen ist, MUSS NICHT unbedingt ein / in einem Link vorhanden sein! Nämlich dann nicht, wenn keine weiteren Parameter im Link folgen. (mehr dazu gleich)

Teil 5: Der Rest HINTER dem ERSTEN / ist erst Mal unwichtig

 

Für Teil 3 (den für uns wichtigen) erhalten wir aus obiger Unterteilung folgende Reste zu den weiter oben genannten Beispielen:

 

1.: it-und-web.de
2.: it-und-web.de.sc.it
3.: it-und-web.de
4.: tipps.it-und-web.de
5.: 12.tipps.it-und-web.de
6.: tipps.it-und-web.de

 

Wir erkennen im Grunde jetzt schon einen wesentlichen Unterschied:

Alle Domains, außer der 2. enden mit it-und-web.de!

 

Dieser vorhergehende Satz stimmt genau genommen nicht, da obige Reste noch nicht ganz "zerlegt" sind, diese enthalten nämlich noch die Su-Domains!

Um nun die reinen und wichtigen Domains absolut sauber herauszulösen, ist nur noch eine Kleinigkeit nötig:

Wir nehmen ALLES von RECHTS nach LINKS, bis VOR den ZWEITEN . (Punkt):

 

1.: it-und-web.de
2.: sc.it
3.: it-und-web.de
4.: it-und-web.de
5.: it-und-web.de
6.: it-und-web.de

 

Nun haben wir also die reinen Domains.

Wir erkennen also, dass die 2. Domain sc.it ist und UNTER dieser nur die Sub-Domain it-und-web.de steht.

Allerdings hat sc.it rein nichts mit it-und-web.de bzw. mit mir zu tun.
Ich habe keinerlei Zugriff, Berechtigung oder überhaupt etwas mit sc.it zu tun und auch keinen Einfluss darauf, welche Sub-Domains der "Administrator" hier verwendet!

 

Für uns, nach rechts Lesende ist es wohl ungewohnt, aber die Unterteilung BEGINNEND von RECHTS und UNTERTEILUNG folgend NACH LINKS bei einer Domain ist hier maßgeblich wichtig!

 

 

Detailliertere Erklärung:

 

·         Teil 1:   http (bedeutet "hypertext transfere protokoll", nebenbei – FTP übrigens "file transfere protokoll")
               das s beim https ist zwar sehr wichtig, aber aktuell bzgl. Phishing nicht wichtig – später komme ich noch dazu.

·         Teil 2:   Die Bedeutung von :// ist an dieser Stelle zweitrangig. Wichtig ist, dass man weiß, dass es an der zweiten Stelle steht bzw. unmittelbar nach http oder https folgt.

·         Teil 3:   Um diesen zu verstehen, MUSST ZUERST Teil 4 ERKANNT WERDEN – also kommt Teil 3 nach Teil 4! 😉

·         Teil 4:   Dies ist der von LINKS NACH RECHTS gelesen ERSTE alleinstehend vorkommende / (Schrägstrich)!
               Er dient als Trennzeichen zwischen der (so zu sagen) Basis-Adresse und weiteren Parametern, die an dieser Stelle noch unwichtig sind.
               Hat man diesen / "gefunden", hat man schon so gut wie gewonnen – ist das schwer, den von links ersten, alleinstehenden / zu finden?
               Ich denke nicht! 😉
               HINWEIS:
               Wie oben schon bemerkt, muss ein Link nicht unbedingt einen / besitzen. In diesem Fall kann "einfach" vom RECHTEN ENDE von RECHTS NACH LINKS gelesen werden.

·         Teil 3:   Nun haben wir erkannt, dass der Teil zwischen Teil 1 (http:// bzw. https://) und dem Teil 4 (ERSTER / bzw. Ende des Links, sollte der / nicht vorhanden sein), der weiter zu analysierende Teil ist!
               Die weitere Zerlegung habe ich etwas weiter oben bereits beschrieben

 

Das s am Ende des https:

Das s steht für eine zu verschlüsselnde Übertragung per SSL (secure socket layer).

Werden Daten über http (ohne s) übertragen, werden diese Daten nicht verschlüsselt und könnten von einigermaßen versierten Hackern ausgelesen werden.

 

Zwar nicht reell, aber einfach optisch dargestellt, kann man sich eine Verschlüsselung so vorstellen:

Anstatt "Max Mustermann" wird beispielsweise "$1$I5HelKOm$hcZYIsoxX.IqN824y0l6M." übertragen.

Der empfangende Internet-Server weiß dann wie er die Daten wieder entschlüsselt, nicht jedoch ein Hacker – zumindest bei weitem nicht so einfach.

 

100% sicher kann man sich alleine aufgrund des Vorhandenseins des s jedoch nicht sein!
Hier ist im jeweils verwendeten Browser auf dessen Sicherheits-Info zu achten.

Ob die Verbindung zu einer Website tatsächlich sicher ist und eine Webseite auch die ist, für welche sie sich ausgibt, erkennt man in den meisten Browsern am geschlossenen Schloss links oder rechts des Adresse-Feldes (ganz oben die Zeile):

 

Google Chrome Browser:

cid:image001.png@01D4DC0A.2370B680

 

 

Microsoft Edge:

cid:image002.png@01D4DC0A.2370B680

 

 

Internet Explorer:

cid:image003.png@01D4DC0E.ADDA3A40

 

 

Leider ist eine sichere Verbindung nur die halbe Miete!

Im Grunde kann jede Webseite erst mal die sein, für welche sie sich ausgibt und ein SSL-Zertifikat aufweisen.

So kann jeder auf seiner Webseite – wie auch immer deren Internet-Adresse lautet – alles darstellen, z.B. identisch zu einer Bank-Website zur Anmeldung für das Online-Banking – hierzu komme ich in Bezug auf Phishing weiter unten.

 

Man muss deutlich unterscheiden WAS sicher ist!

 

Bei der hier genannten "Sicherheit" handelt es sich wohl gemerkt NUR um sichere Übertragung zwischen Ihrem Browser und dem Webserver (also der Internetseite).

Aber was auf dem Server mit Ihren Daten passiert, hat mit einer sicheren Übertragung rein überhaupt gar nichts zu tun!

 

Nicht selten werden Websites (z.B. Online-Shops) gehackt oder sogar die Daten vom Inhaber bewusst und illegal für alles Mögliche verwendet – z.B. werden die Daten tatsächlich verkauft.

Das ist natürlich illegal, aber doch Praktik.

 

Sie fragen sich nun, welche Daten sollen denn übertagen werden, die verschlüsselt werden sollten?

 

Nun – wie Sie in den obigen Links, nach dem ersten, alleinstehenden / sehen, folgen noch ein paar Angaben – also Daten.

 

Zwei klare Beispiele:

https://it-und-web.de/?Name=Max&Nachname=Mustermann&Strasse=Musterstrasse ...usw., oder…

https://it-und-web.de/?Benutzername=08154711&Passwort=11223344&PIN=13579

 

…ich denke hier ist keine weitere Erklärung nötig! 😉

 

Weiteres "Problem" bzw. was es zu beachten gilt…

 

Nicht transparente Links (nenne ich der Einfachheit halber jetzt einfach mal so):

 

Ich meine damit Links, die z.B. so aussehen:

klicken Sie hier

…oder die gleiche Adresse in einem als Bild-Link:

😲 (könnte genauso gut ein Produkt-Bild sein)

 

Sehr schlimm sind Links die angeben etwas anderes zu sein (ich hoffe diese E-Mail wird aufgrund dessen nicht als SPAM erkannt) 😉

Es ist einfach möglich, optisch einen Link darzustellen, jedoch eine andere Seite als Ziel zu speichern.

Beispiel:

https://it-und-web.de/

 

…hier täusche ich optisch mit Text vor, dass der Link zu meiner Webseite it-und-web.de führt.

Allerdings habe ich hinter dem Text die Tatsächliche Adresse http://sc36kp59td.bsp gespeichert!

Dies ist im Grunde schon Phishing – also hoffentlich kommt diese Mail bei Ihnen an! 😉

 

Rein Optisch kann man also keineswegs erkennen, wie die tatsächliche Adresse hinter diesem Link aussieht bzw. man fragt sich natürlich, was soll jetzt obige Möglichkeit zur Erkennung von Domains in Links, wenn ich doch nichts sehe?

Keine Panik – auch hier gibt es eine oder gar mehrere Möglichkeiten! 😉

 

Je nachdem, ob man die E-Mail in Outlook, einem anderen E-Mail-Programm, im Webmail (also im Internet-Browser, wie hier) oder wo auch immer liest, gibt es etwas unterschiedliche Wege – hier ein paar Möglichkeiten:

 

·         Mit der Maus auf den Link gehen (nicht klicken).
In "irgendeinem Bereich" des Programm-Fensters (Outlook z.B. links unten) wird die Adresse, die hinter dem Link steht angezeigt

·         Mit RECHTER Maustaste auf den Link klicken und z.B. nach Einträgen wie Hyperlink kopieren oder Link anzeigen wählen.
Wird der Link angezeigt, OK.
Konnte der Link z.B. kopiert werden, ist noch etwas "Arbeit" nötig…
Damit man den kopierten Link SEHEN kann, muss dieser erst irgendwo EINGEFÜGT werden (er steckt aktuell ja nicht sichtbar in der Zwischenablage)!
Ich empfehle hier z.B. den Editor, da dieser keinerlei Code umsetzten kann (1x Windows-Taste drücken "editor" eintippen und den Editor durch Klick öffnen).
Im Text-Fenster des Editors dann einfügen (z.B. RECHTE Maustaste, EINFÜGEN)
…nun können wir die tatsächliche Adresse des Links sehen und diesen genauso analysieren wie oben beschrieben.

 

 

 

6.       EINFACHE MÖGLICHEIT GEGEN PHISHING

 

Wer sich dennoch unsicher ist, sollte einfach folgende Grundregel befolgen:

 

NIEMALS IRGENDEINEN LINK IN EINER E-Mail ANKLICKEN!

 

Stattdessen immer manuell im Browser auf die, einem bekannte Website gehen – also Browser öffnen und in das Adress-Feld ganz oben die Domain (it-und-web.de) eingeben und mit RETURN/ENTER bestätigen.

Dann ebenso manuell auf der Website danach suchen, worum es im Grunde in der E-Mail ging (Änderung AGB's, Produkt eines Online-Shops usw.).

 

Unpraktisch wird es natürlich, wenn man einige Mails sichtet und deren Adressen verfolgen möchte oder gar "müsste".

Hier bleibt einfach keine andere Lösung, als die oben ausführlich beschriebene Möglichkeit den Link zu untersuchen!

 

 

 

7.       Genereller und allgemeiner Umgang mit E-Mail

 

Einige wichtige Punkte beachten leider die wenigsten, daher möchte ich nachfolgend noch auf mir spontan einfallende Punkte hinweisen.

 

·         Nur die nötigsten Daten in einer E-Mail (oder auch auf einer Website) angeben.
(z.B. muss bei einer Verfügbarkeitsanfrage an einem Shop nicht gleich die ganze Adresse angegeben werden. Hier reicht höflich der Name.
Ebenso muss bei einer Online-Bestellung nicht gleich die Telefon-Nummer mit angegeben werden. Hier reicht meist die Anschrift und E-Mail-Adresse)

·         Verwendung des Feldes BCC! (mehr dazu bei 8.)

·         Nochmal – nicht leichtfertig Links anklicken!

·         Beim Weiterleiten von E-Mails evtl. nicht für den/die Empfänger gedachten Daten der ursprünglichen Mail löschen!

 

Allgemeine Gepflogenheiten, guter Steel:

 

·         Es hat sich verbreitet, dass man die Bei einer E-Mail-Antwort seinen Antworttext ÜBER die ursprüngliche Nachricht schreibt, nicht darunter.

·         Optische Abtrennung oder Unterteilung mit ausreichend Abstand erleichtert das Lesen und die Übersicht (fiel mir in dieser Mail schwer) 😉

·         Auch wenn es oft schwer fällt – auf Emotionen achten.

·         Sätze möglichst kurz und lieber mehrere (ich weiß, habe ich hier zeitlich bedingt und der Masse geschuldet nicht geschafft 😊)

·         Auf Rechtschreibung und Grammatik achten – man liest wirklich teils Mails, dass man an der Intelligenz der Menschheit zweifelt!

·         Wenn nicht gerade sehr förmlich oder geschäftlich, helfen Smileys die Mail etwas lockerer zu gestalten, Emotionen auszudrücken und das Ein oder Andere, das evtl. falsch verstanden werden könnte, klarer "rüberzubringen".

 

 

8.       Das BCC-Feld

 

Das BCC-Feld ist wichtiger als die meisten denken!

Auch in dieser E-Mail habe ich das BCC-Feld bewusst gewählt!

 

Wenn Sie an mehrere Personen eine E-Mail senden, möchte ich wetten, dass 90% von Ihnen die E-Mail-Adressen der Empfänger in das An-Feld eintragen würden!

 

Warum ist es OFT SEHR SCHLECHT und teils sogar VERBOTEN (genau genommen), ins An-Feld mehrere Empfänger einzutragen?

 

Bevor ich dies beantworte und erkläre, ein gravierendes Beispiel und dazu eine andere Frage (ich denke die könnte ich mir sparen)…

 

Beispiel:

 

Sie sind in einem Verein mit 200 Mitgliedern tätig und kümmern sich um die Info der Mitglieder.

Nun möchten Sie ALLE Mitglieder zur Jahreshauptversammlung einladen.

Natürlich (nur mal angenommen) haben Sie eine DSGVO-konforme Einwilligung ALLER Mitglieder, um diese per E-Mail anschreiben zu dürfen. 😉

Sie verfassen also eine neue E-Mail mit den nötigen Informationen und tragen alle E-Mail-Adressen in das An-Feld (oder kopieren diese aus der Mitglieder-Verwaltung) – RICHTIG?

 

Was passiert denn nun, wenn Sie diese E-Mail versenden?

Sicher – jeder, dessen Mail-Account noch aktuell und nicht überfüllt etc. ist, sollte die E-Mail bekommen – WUNDERBAR!

 

ABER:

Das An-Feld enthält die E-Mail-Adresse JEDES EINZELNEN Mitglieds (199 Mitglieder!).

Da das An-Feld jedoch jedem Empfänger alles enthaltene mitteilt, erhält auch JEDES der Mitglieder die E-Mail-Adresse der anderen 198 Mitglieder und natürlich Ihrer E-Mail-Adresse!

Nebenbei bemerkt – man könnte dies schon als Verstoß gegen die DSGVO ansehen und wäre somit illegal.

Vor allem kritisch, wenn man wie im Beispiel eine Funktion in einem Verein wahrnimmt oder gar geschäftlich in der Firma eine E-Mail so erstellt!

 

1.       Problem:
Es gibt fast immer ein "Schwarzes Schaf"!
Jemanden, der sich diese Daten zunutze macht.
Z.B. kann dieser "Jemand" die Adresse verkaufen oder selbst für Werbung z.B. in Form von Newslettern verwenden (hier sind wir auch beim SPAM).

2.       Ist auch NUR EIN Rechner (oder Smartphone etc.) EINES EINZIGEN Mitglieds von Malware (Virus) befallen, nutzt diese EINE MALWARE ALLE E-Mail-Adressen und treibt damit sein Unwesen!

3.       U.U. leiten ein paar Mitglieder diese empfangene Mail auch wieder weiter und löschen nichts daraus.
Z.B. der Papa an die Familien-Angehörige, damit alle wissen, dass der Pappa an dem Samstagabend nicht zur Verfügung steht.
Der Sohnemann ist ein fleißiger "Softwaresammler ", der alle möglichen Chancen nutzt, kostenlos an auch noch so teure Profisoftware heranzukommen.
…ungeachtet der Folgen, wenn auch sein PC (höchst wahrscheinlich) befallen ist... Hurra Virus – servus SPAM! 😉

 

…ich denke dieses Szenario kann man unendlich "weiterspinnen" und jedem ist klar, dass ein wenig Achtsamkeit am Ende uns allen hilft!

 

 

Wie also soll man dagegen vorgehen?

 

Ganz einfach – das BCC-Feld:

In dieses Feld kann man genauso wie beim An-Feld eine oder mehrere Empfänger-E-Mail-Adresse eintragen.

Der große Unterschied zum An-Feld ist allerdings, dass KEINER DER EMPFÄNGER auch nur eine E-Mail-Adresse eines anderen im BCC-Feld mitbekommt!

 

In unserem Beispiel wäre das also die perfekte Lösung!

Jedes Mitglied bekommt seine Mail und freut sich, weniger SPAM zu bekommen! 😉

 

Sie sehen kein BCC-Feld in Ihrem E-Mail-Programm oder Webmail etc.?

 

Ich weiß – das nervt mich von vielen Programmen, Smartphone-Apps, Webinterfaces etc. echt maßlos!

Hier sehe ich die Ersteller der Software als Mittäter, noch mehr SPAM zu provozieren und noch mehr zu Unsicherheit beizutragen, anstatt sich Ihrer Pflicht bewusst zu sein!

 

Aber wenigstens kann man in allen mir bekannten Systemen auch das BCC-Feld "aktivieren" – es ist standardmäßig nur leider meist nicht aktiviert – so viel zur Pflicht der Hersteller.

Wie dieses aktiviert werden kann, bitte ich Sie mich zu kontaktieren, ich helfe gerne!

 

 

Nun hoffe ich abschließend, dass Sie meine "kleine" 😉 Lektüre einigermaßen sensibilisiert hat und Sie evtl. auch ein wenig sicherer und bewusster mit dem Thema umgehen können.

 

Besten Gruß.

 

Achim Bast

IT & WEB Bast