München/Potsdam - Im Internet gibt es nicht viele Dinge, die sich so lange gehalten haben wie die E-Mail. Obwohl der erste elektronische Brief schon 1971 versandt wurde, ist das Prinzip E-Mail auch nach mehr als 50 Jahren noch aktuell. Mit diesen Tipps lässt sich der Alltag mit den elektronischen Nachrichten optimieren oder auch sicherer machen:
E-Mails nach Hause holen: Das geht mit sogenannten E-Mail-Clients. Diese Programme bieten mehr Funktionen denn je. Außerdem ist ihre Einrichtung deutlich einfacher als früher, erklärt Jörg Geiger vom "Chip"-Fachmagazin. Wer ein Konto bei einem großen E-Mail-Provider hat, muss oft nur noch Mail-Adresse und Passwort eingeben. Fertig. Server, Ports und noch kryptischere Angaben sind meist nicht mehr notwendig.
In einem Client lassen sich bei Bedarf mehrere Mail-Konten gleichzeitig verwenden. Die Nachrichten können gefiltert oder automatisch sortiert werden. Und vor allem lassen sich die Mails vom Server des Mail-Providers "befreien" und auf dem Rechner daheim oder einem externen Datenträger sichern und archivieren.
Geiger empfiehlt den kostenlosen Mail-Client Thunderbird von Mozilla, der wie der Firefox-Browser ständig weiterentwickelt wird und sowohl für Windows und MacOS als auch für Linux verfügbar ist.
Aber auch Mail-Programme wie Windows Mail oder Apple Mail, die mit den Betriebssystemen von Microsoft und Apple geliefert werden, reichen für Privatnutzer aus, meint Geiger. Geld müsse man für einen E-Mail-Client jedenfalls nicht ausgeben.
E-Mail-Konten managen: Viele Nutzer haben alte E-Mail-Adressen, die sie noch kaum nutzen. Wer sich zum Nachschauen nicht ständig einloggen will, für den bieten sich neben dem Mail-Client noch zwei weitere Funktionen an: das automatische Weiterleiten und Abholen.
Die meisten kostenlosen E-Mail-Provider bieten das automatische Weiterleiten an. Die Funktion hat Geiger zufolge jedoch Nachteile: Nach der Weiterleitung steht im Absenderfeld nicht mehr der Name des ursprünglichen Absenders, sondern der, der die Mail weitergeleitet hat.
Eleganter ist deshalb das Abholen von E-Mails. Mit der Funktion, die zum Beispiel auch E-Mail-Import oder -Sammeldienst heißt, ruft ein Mail-Konto bei einem oder mehreren anderen Postfächern Nachrichten nach einer bestimmten Zeit ab und speichert sie. Die automatische Weiterleitung oder der Sammeldienst lässt sich - sofern verfügbar - in den Einstellungen des Mail-Kontos aktivieren.
E-Mail-Anhänge verschicken: Große Datenmengen lassen sich per E-Mail in aller Regel nicht versenden. Bei Gmail darf der Anhang insgesamt nicht größer als 25 Megabyte (MB) sein. Bei den kostenlosen Mail-Konten von Web.de oder GMX dürfen beispielsweise 20 MB nicht überschritten werden.
Für größere Anhänge muss ein Kunstgriff her: Man teilt sie am besten über Onlinespeicher, also über Dienste wie Google Drive oder Dropbox. In die Mail fügt man dann nur den Download-Link ein.
Nutzer sollten aber grundsätzlich überlegen, was sie als Anhang versenden, rät Prof. Christian Dörr, der das Fachgebiet Cybersecurity beim Hasso-Plattner-Institut (HPI) in Potsdam leitet. "Die E-Mail ist technisch gesehen eine Postkarte", erklärt er. Sensible Daten wie etwa eine Kopie des Personalausweises sollte man nicht unverschlüsselt senden.
Dörr empfiehlt für sensiblere Daten etwa einen Gratis-Dienst des niederländischen Telekommunikationskonzerns KPN ("Filetransfer.kpn.com"). Über diesen können Nutzerinnen und Nutzer ohne Konto oder Anmeldung und per Passwort verschlüsselt bis zu vier Gigabyte (GB) Daten hochladen.
Bei Transferdiensten, die nicht verschlüsseln, empfiehlt Jörg Geiger folgendes Verfahren: Mit kostenlosen Packprogrammen wie 7-Zip lassen sich Dateien beim Komprimieren auch gleichzeitig per Passwort verschlüsseln und damit sichern. Solche verschlüsselten Zip-Dateien können dann auch bedenkenlos über unverschlüsselte Onlinespeicher oder Transferdienste geteilt werden.
Wer ohne Konto oder Anmeldung bei einem Onlinespeicher-Dienst größere Datenmengen versenden will, die gezippt und verschlüsselt sind oder eben keines besonderen Schutzes bedürfen, kann Dienste wie "Wetransfer.com" (gratis bis zu 2 GB), "Transfernow.net" (gratis bis zu 5 GB) oder "Swisstransfer.com" (gratis bis zu 50 GB) nutzen. Auch hier erhält man nach dem Upload einen Download-Link zum Teilen. Die Anbieter löschen die Daten nach einigen Tagen wieder.
E-Mail-Sicherheit bedenken: Das E-Mail-Postfach ist meist der Dreh- und Angelpunkt einer digitalen Identität. Mit der Adresse meldet man sich bei vielen weiteren Diensten an. Und E-Mails mit Links zum Zurücksetzen von Passwörtern bei diversen Diensten laufen meist auch beim Haupt-Mail-Konto ein.
Ein gehacktes Haupt-Postfach ist also ein bedrohliches Szenario. Was macht man, wenn es trotzdem passiert? Und woran erkennt man überhaupt, ob das eigene E-Mail-Konto gehackt worden ist?
Das ist oft gar nicht so leicht, sagt Prof. Dörr. Ein Anzeichen könne sein, dass bislang ungelesene E-Mails plötzlich als gelesen markiert sind, Filterregeln verändert oder E-Mails gelöscht wurden.
Aber auch Datenlecks und erfolgreiche Hackerangriffe können Sicherheitsrisiken sein. In beide Fällen werden Nutzerinformationen kompromittiert. Und Dörr zufolge speichern längst nicht alle Dienste die Passwörter ihrer Nutzerinnen und Nutzer verschlüsselt ab. Wer von Lecks oder Hacks betroffen ist und das gestohlene Passwort auch für die Anmeldung beim Mail-Konto verwendet hat, ist ein leichtes Opfer.
Digitale Identität schützen: Passwörter müssen grundsätzlich stark und einzigartig sein, auch und vor allem beim E-Mail-Konto. Und man sollte eine Zwei-Faktor-Authentisierung aktivieren und nutzen, wo immer sie verfügbar ist.
Wer aber den Verdacht hat, mit ihrem oder seinem Mail-Konto Opfer eines Angriffs geworden zu sein, sollte umgehend das Passwort ändern, um "so schnell wie möglich die Tür zuzuschlagen", rät Cybersecurity-Experte Dörr.
Nutzerinnen und Nutzer können und sollten regelmäßig prüfen, ob die von ihnen für Log-ins genutzten E-Mail-Adressen und Passwörter unter Umständen Hackerangriffen oder Datenlecks zum Opfer gefallen und im Netz auffindbar sind. Und zwar mit Hilfe des HPI-Angebots "Identity Leak Checker" oder auf "Haveibeenpwned.com". Beide Dienste sammeln solche geleakten Informationen in Datenbänken. © dpa
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.