Seite: Home News & Infos B Wichtige Themen B Nachrichtenaustausch B E-Mail B Sicherheitsprobleme bei E-Mails
 www.dialogdata.com
Datenverarbeitung für Schüler und Studenten . Informationen zu Linux . Fachausdrücke und Konzepte (öffnet neues Fenster) . News & Infos, Webservice, Suche .
.
. Informationen zum Unternehmen .
. Integrierte Lösungen .
. Hardware: Computer, Peripherie, Netzwerk .
. Anwendungssysteme der Dialog Data .
. Dienstleistungen und Kundenbetreuung .

Wegweiser zu wichtigen Themen: E-Mail
Sicherheitsprobleme bei E-Mails

Hier können Sie nach Seiten in unserer Web Site suchen, die bestimmte Begriffe enthalten
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Mit diesem Link können Sie Produktinformationen anfordern
News & Infos
Impressum
Jobs
Links zu Kunden
Neu in der Site
DD News Online
Wichtige Themen
Registrierkassenpflicht
Einfache Maßnahmen
Technische Fragen
DV im Unternehmen
Internet
E-Commerce
Nachrichtenaustausch
Computersicherheit
Presse
Webservice
Produktinformationen
Feedback
Suche
Site Map
Links
Nutzung der Website
Taschenrechner
Copyright

Eine der wichtigsten Anwendungen des Internet ist der Austausch von Nachrichten per E-Mail. In immer stärkerem Maße nutzen Unternehmen wie Private diese bequeme, schnelle, billige und leistungsfähige Form des Informationsaustauschs.

Weil sich die wenigsten Anwender der Gefahren bewusst sind, die hier lauern, haben wir einen kurzen Überblick über die Gefahrenpotentiale des Mailsystems zusammengestellt:
Falsche Zustellung
Es gibt viele Möglichkeiten, um eine Nachricht an den falschen Empfänger zu senden. Wenn man Glück hat, existiert dieser falsche Empfänger nicht und man erhält die Mail mit entsprechender Fehlermeldung wieder zurück.
Andernfalls - etwa weil man im Adressbuch auf die falsche Zeile geklickt hat oder der Empfänger den Provider gewechselt hat und dessen alte Mailadresse neu vergeben wurde oder der Provider lediglich einen kleinen Fehler in seiner Konfiguration hat - wird die Nachricht "erfolgreich" zugestellt, was gleich zwei Probleme verursacht: Erstens liest jemand eine Nachricht, die ihn gar nichts angeht. Und zweitens ist der Absender der Meinung, den (richtigen) Empfänger informiert zu haben, obwohl dieser nie eine Nachricht erhält.
Gefälschter Absender
Die Absenderadresse in einer Mail lässt sich leicht manipulieren. Sie können sich nicht darauf verlassen, dass die Nachricht - zum Beispiel eine Bestellung - tatsächlich vom angegeben Absender stammt.
Es kann jedoch auch die Mail wirklich vom Computer des Absenders geschickt worden sein, allerdings von einem Virenprogramm stammen, das sich dort eingenistet hat.
Umgekehrt kann auch jeder halbwegs informierte Internetbenutzer Mails mit Ihrem Absender verschicken und damit andere belästigen. Beispiele für gefälschte Mails mit Absenderadressen von Prominenten gibt es in großer Zahl.
Ungeschützte Übertragung
Prinzipiell werden Mails im Klartext übertragen und können an jedem Computer, der zwischen Ihrem Rechner und jenem des Empfängers liegt (und das sind mehr, als Sie in Ihren schlimmsten Albträumen befürchten) nicht nur mitgelesen, sondern auch verändert werden.
Ungeschützte Lagerung
Mails werden auf Ihrem Weg vom Absender zum Empfänger meist auf mehreren Rechnern zwischengespeichert und landen schließlich in der Mailbox beim Provider, sofern der Empfänger nicht einen eigenen Mailserver mit permanenter Internetanbindung betreibt.
Auf jedem dieser Rechner können zumindest alle Administratoren sämtliche Mails lesen, außerdem können diese Rechner sehr einfach so konfiguriert werden, dass sie automatisch von jeder Nachricht eine Kopie anfertigen, die lokal gespeichert bleibt.
Wenigstens in Ihrer Firma können Sie sich darauf verlassen, dass das EDV-Personal uneingeschränkt Einblick in Ihre Mails hat. Selbstverständlich wird dort auch regelmäßig Ihr Mailkonto gesichert, denn kein Unternehmen kann es sich leisten, bei einem Computerausfall alle Mails zu verlieren.
Ungeschützte Passwortübertragung
Wenn Sie Ihre Mails beim Provider abliefern oder von dort holen, müssen sie sich mit Ihrem Benutzernamen und einem Passwort ausweisen, bevor Sie Zugriff auf Ihre Nachrichten erhalten.
Vielfach - zum Beispiel beim beliebten Post Office Protocol (POP) - werden diese Authentisierungsdaten im Klartext zum Provider übertragen, womit sich das Problem, das wir schon oben unter "Ungeschützte Übertragung" bei Ihren Nachrichten angeführt haben, auch für Ihren Benutzernamen und Ihr Passwort ergibt: Es kann jeder mitlesen.
Wer einmal Ihre Benutzeridentifikation beim Provider gesehen hat, kann sich bequem selbst dort anmelden und Ihr Mailkonto in aller Ruhe durchstöbern. Er sieht dann nicht nur, was Sie mit wem per E-Mail besprechen, sondern kann gleich auch in Ihrem Namen und mit Ihrer Mailadresse Nachrichten an beliebige Empfänger absetzen.
Computerviren
Mails - insbesondere die dort möglichen Anhänge - sind ein beliebtes und äußerst wirkungsvolles Medium zur Verbreitung von Viren.
Unbefugte Nutzung
Wenn Sie Ihre Mails auf einem Personalcomputer bearbeiten und dieser nicht gegen unbefugte Nutzung gesichert ist, kann jeder in Ihrer Abwesenheit Ihr Mailsystem verwenden. Im Adressbuch findet er alle Geschäftspartner, Freunde und sonstigen Verhältnisse und kann alle noch nicht gelöschten Nachrichten lesen (und vorsichtshalber danach wieder als "ungelesen" kennzeichnen). Darüber hinaus sind wir bereits bei der dritten Möglichkeit angelangt, wie in Ihrem Name Nachrichten verschickt werden können, ohne dass Sie das bemerken.
Verlorene Mails
Fallweise braucht man aus den verschiedensten Gründen Zugriff auf ältere Nachrichten. Es ist dann sehr lästig, wenn die durch Rechnerabstürze oder Konfigurationsänderungen verschwunden sind.
Polizei und Geheimdienst
Es gibt zumindest erstzunehmende Gerüchte, dass amerikanische, britische und andersländische Behörden einen immensen Aufwand investieren, um den Nachrichtenaustausch - zum Beispiel zur Terrorbekämpfung - computergestützt zu überwachen und etwa sämtliche E-Mails nach bestimmten Inhalten zu durchsuchen. Auch bei uns ist der Lauschangriff unter bestimmten Voraussetzungen gesetzlich vorgesehen.
Prüfen Sie die Sicherheit Ihrer Mails!
Bevor Sie also das nächste Mal Ihr Mailprogramm starten, sollten Sie vielleicht darüber nachdenken, ob man sich um diese Problematik nicht etwas mehr kümmern sollte. Einige Tipps finden Sie auf den folgenden Seiten.
Nachrichtenaustausch Nachrichtenaustausch
E-Mail E-Mail
Regeln für die
Nutzung von E-Mails
Regeln für die Nutzung von E-Mails
Bitte beurteilen Sie unsere Webseiten durch Klick auf eine Schulnote (noch besser über die Feedbackseite):
Die aktuelle Seite: 
Note 1 Note 2 Note 3 Note 4 Note 5
Gesamte Website
Note 1 Note 2 Note 3 Note 4 Note 5
P
Zurück zum Seitenanfang Fragen, Anregungen, Wünsche: Feedback * Impressum * Update 20-Mrz-2003
P
Home  |  Unternehmen  |  Lösungen  |  Hardware  |  Software  |  Dienstleistungen
Linux  |  New Style Computing  |  Konzepte (neues Fenster)  |  News & Infos  |  Webservice
P
www.linuxoffice.at: Linux im Unternehmen (neues Fenster)
www.dialogdata.net: Providerfunktionen und Internetdienstleistungen (neues Fenster)