Mittlerweile haben sich E-Mails auf der ganzen Welt durchgesetzt und lösen Briefe, Faxe und Telegramme immer mehr ab. Die Voraussetzung für das Nutzen der elektronischen Nachrichten ist ein E-Mail-Account, ein Computer und eine Internetverbindung. Wie funktionieren E-Mails eigentlich und wie sicher sind sie? Das klären wir in diesem Beitrag.
Definition E-Mail
Der Begriff E-Mail stammt aus der englischen Sprache und ist eine Abkürzung für ‘electronic mail’. Im deutschen Sprachgebrauch steht dieser Begriff für elektronische Post. Dabei handelt es sich um das Versenden und Empfangen von computerbasierten Nachrichten.
Die Verbreitung von E-Mails
Mittlerweile haben sich E-Mails auf der ganzen Welt durchgesetzt und lösen Briefe, Faxe und Telegramme immer mehr ab. Die Voraussetzung für das Nutzen der elektronischen Nachrichten ist ein E-Mail-Account, ein Computer und eine Internetverbindung. In der Regel wird eine E-Mail innerhalb von nur wenigen Sekunden versendet und kommt deshalb schnell beim Empfänger an. Da die Nachricht im Posteingang gespeichert wird, muss der Empfänger nicht unbedingt online für deren Erhalt sein. Auf diese Weise lassen sich die empfangenen E-Mails nach Belieben und darüber hinaus auch weltweit abrufen. E-Mails werden sowohl für private als auch für berufliche Zwecke genutzt. Da es dabei keine Einschränkungen bei der maximalen Länge gibt, lassen sich über dieses Medium auch umfangreichere Anliegen thematisieren. Der Versand ist komplett kostenlos, außerdem ist zusätzlich das Verschicken von angehängten Bildern und anderen Dateien möglich. Hier siehst Du, wie viele E-Mails pro Tag aktuell versendet werden und vorraussichtlich in den nächsten Jahren versendet werden:
Die Funktionsweise von E-Mails
Damit eine E-Mail mit Erfolg vom Absender zum Empfänger gelangt, müssen bestimmte Vorraussetzungen erfüllt werden. Im Internet wird der alltägliche E-Mail-Verkehr durch bestimmte Protokolle geregelt. Diese E-Mail-Protokolle schreiben konkret vor, wie jeder Computer mit der elektronischen Nachrichten umgehen muss.
SMTP, POP3 und IMAP
Zu den wichtigsten Protokollen gehört das Simple Mail Transfer Protocol (kurz SMTP), welches den Versand und das Weiterleiten zum Zielserver regelt. Das Post Office Protocol in der Version 3 (kurz POP3) definiert das Abholen der versendeten E-Mail vom Server des Providers. Allerdings werden die E-Mails auf dem Server des Providers nur zwischengespeichert, die endgültige Speicherung erfolgt im Anschluss auf dem Computer des Nutzers. Des Weiteren beschreibt das Internet Message Access Protocol (kurz: IMAP) ein abweichendes Verfahren zum Abholen der E-Mails. Dabei verbleiben die verschickten E-Mails permanent auf dem Server des Providers. Auf diese Weise ist ein weitaus einfacherer Zugang möglich, sogar von mehreren Computern aus. Allerdings haben sich die frühen E-Mail-Protokolle nur selten mit dem wichtigen Thema Sicherheit beschäftigt. In den vergangenen Jahren sind jedoch Spam-Nachrichten und Phishing-Mails zu einem schwerwiegenden Problem geworden. Es gibt immer mehr Hacker, welche mit illegalen Aktivitäten schnell viel Geld verdienen wollen.
Die Sicherheit von E-Mails
Die Anzahl der E-Mail-Accounts, welche jedes Jahr gehackt werden, wächst immer mehr und beläuft sich mittlerweile auf viele Millionen. Durch kriminelle Angriffe von Hackern, Einsatz von Trojanern und Phishing-Mails kommt es zu ungesetzlichen Zugriffen auf Accounts und gestohlenen Daten. Ob und wie sich dieser Tatbestand feststellen lässt, erfahren Internetnutzer auf dieser Webseite: Dort erhalten besorgte Account-Besitzer alle notwendigen Informationen zu dieser sensiblen Thematik. Da sich im Web mit Hilfe eines gehackten E-Mail-Accounts die Identität des Besitzers annehmen lässt, kann der dadurch entstandene Schaden erheblich sein. Im gewerblichen Sektor können die feindlichen Übergriffe sogar extrem geschäftsschädigend sein. Deshalb ist die Sicherheit ein große Herausforderung beim Versand von E-Mails, um unbefugte Angriffe abzuwehren. Dazu gehört eine ganzheitliche Sicherheitssoftware und das Einschalten der Firewall. In diesem Zusammenhang müssen Betriebssysteme und Schutzprogramme regelmäßig aktualisiert werden, um stets auf dem neuesten Stand zu sein.
Hallo! Ich habe ein Wirtschaftsstudium an der Uni Bielefeld abgeschlossen und arbeite seit 2018 bei IT-Talents. Gemeinsam mit dem IT-Talents-Team konnte ich schon Stipendien, Programmierwettbewerbe und andere Aktionen in der IT-Branche durchführen und mein Fachwissen über Personalmarketing in der IT-Branche stetig ausbauen. Baujahr 1991, sportverrückt. Auch zu finden bei LinkedIn und Xing.
Professor Kreidenweis über den Master Sozialinformatik Sozialinformatik studieren! Hört sich spannend an. Im vergangenen Jahr haben wir daher diesen exotischen Studiengang in unserem Blog vorgestellt.…
Die gute Seite der Macht. White Hat Ethical Hacking und Ethical Hacker sind Begriffe, die verwendet werden, um Hacking zu beschreiben, das von einem Unternehmen…
Die Magie des intelligenten Lichts Die Smart Home Lichtsysteme gehören vielleicht zu den aufregendsten Komponenten des intelligenten Zuhauses. Die Vorteile durch intelligentes Licht sind weit umspannend…
Wer im Internet unterwegs ist hinterlässt überall Spuren. Das bedeutet mitunter, dass die eigene IP-Adresse, überall dort hinterlassen wird, wo man eine Webseite betritt und…
Dieser Helfer führen zu mehr Produktivität Ein gutes Zeitmanagement ist für höchstmögliche Effizienz und Produktivität das A und O. Durch die passenden Zeitmanagement-Apps und eine…
Alles über Container-Virtualisierung Anwendungen werden immer komplexer. Die Nachfrage nach einer schnelleren Entwicklung steigt ständig. Damit wächst auch die Belastung der Infrastruktur, IT-Teams und Prozesse.…
DMARC gegen Spam, Phishing und Spoofing Spam-, Phishing- und Spoofing-Mails werden täglich und massenweise von Cyberkriminellen versandt. Solche betrügerischen oder verfälschten E-Mails versuchen sich als…
Was ist Assembler und wie kann ich es lernen? Assembler ist bekannt als wohl die ursprünglichste aller Programmiersprachen und wird häufig synonym mit “Maschinensprache” benutzt.…
Definition Hardware Virtualisierung Virtualisierung wird verwendet, um zusätzliche Rechenressourcen bereitzustellen oder die Ressourceneffizienz zu steigern. Mit der Virtualisierung kannst Du Geräte funktional simulieren oder virtuelle…
Automatische Bilderkennung Eins von vielen visionären Zielen, die Google sich in seiner Forschung gesetzt hat, ist die automatische Bilderkennung durch Computer, die Menschen beim Sortieren…
Rückmeldungen