Musisz to wiedzieć!
Większość ludzi ma i używa jednego lub więcej kont e-mail. Pisanie i wysyłanie e-maili to sprawdzona metoda komunikacji, która jest częścią codziennego życia. Portal statystyczny Statista podaje, że w latach 2022-2023 codziennie wysyłanych i odbieranych będzie ponad 306 miliardów e-maili. Szacuje się, że w ciągu najbliższych kilku lat liczba ta wzrośnie do ponad 360 miliardów e-maili dziennie.
Większość użytkowników oczekuje bezpieczeństwa i łatwości użytkowania od poczty e-mail i programu pocztowego. Jednocześnie e-maile służą do kojarzenia różnych terminów technicznych, które na pierwszy rzut oka nie są znane każdemu użytkownikowi. POP3, serwer poczty przychodzącej, adres serwera, wymiana lub dostawca i SMTP to tylko niektóre z terminów technicznych, które należy wyjaśnić. Znaczenie terminów technicznych i ich poprawne użycie decydują między innymi o tym, czy wiadomość e-mail może zostać poprawnie wysłana i zarchiwizowana, czy też program pocztowy jest w stanie komunikować się z innymi osobami w strukturach zespołu. Zanim jednak zajmiesz się terminami technicznymi i dokonasz ustawień w programach pocztowych, kluczowe jest znalezienie najlepszego dostawcy poczty na własne potrzeby.
Brak e-maila bez dostawcy - dlatego potrzebujesz dostawcy poczty e-mail
Dostawcy adresów e-mail są jak dziesiątki, nie jest łatwo znaleźć najlepszego dostawcę wśród wielu dostawców. Przy wyborze należy wziąć pod uwagę kilka rzeczy.
Dostawca poczty e-mail to profesjonalny dostawca, który udostępnia swoim klientom adres e-mail bezpłatnie lub za opłatą w Internecie. Jako dostawca usług firma internetowa posiada serwer pocztowy. Może to wykorzystać do oferowania swoim klientom kont pocztowych i skrzynek pocztowych na serwerze pocztowym. W tym celu klient potrzebuje konta e-mail.
Dostawca poczty jest odpowiedzialny za płynne i bez opóźnień przekazywanie wszystkich wiadomości za pośrednictwem swojego serwera. Przyjmuje rolę mediatora, co wiąże się również z kwestiami prawa o ochronie danych. Szczególnie od czasu wprowadzenia ogólnego rozporządzenia o ochronie danych (RODO) komunikacja cyfrowa w Europie jest monitorowana przez ustawodawcę według bardziej restrykcyjnych zasad. Celem ogólnego rozporządzenia o ochronie danych jest ochrona danych osobowych wszystkich zaangażowanych stron. Jest to szczególnie widoczne w kontekście wielu ataków phishingowych na adresy e-mail osób prywatnych i firm.
Informacje:
Phishing to próba kradzieży danych osobowych i haseł za pośrednictwem fałszywych stron internetowych lub wiadomości e-mail podszywając się pod fałszywe. Na przykład przestępcy w Internecie bardzo szczegółowo imitują bankowość internetową banku i proszą niczego niepodejrzewających użytkowników o wprowadzenie swoich danych. W rezultacie wykorzystują zdobyte informacje do kradzieży środków lub do odsprzedaży chronionych danych.
Znani dostawcy poczty e-mail i ich zalety
Najbardziej znane płatne i bezpłatne oferty na indywidualny adres e-mail mają różne wartości dodane dla użytkowników. Z tego powodu nie ma „najlepszej” oferty, ale wielu polecanych dostawców z zaletami i wadami. Każdy użytkownik musi sam odfiltrować najlepszego dostawcę. Podczas gdy niektóre zawierają dużo miejsca do przechowywania wiadomości e-mail lub dokumentów i zdjęć, inne osiągają wynik dzięki prostej konfiguracji lub szczególnie rygorystycznej ochronie danych.
Nazwa i dostawca |
Część domeny |
koszty |
Zalety |
Gmail (Google) |
gmail.com |
Za darmo |
Do 15 GB miejsca |
GMX (Zjednoczony Internet) |
gmx.de |
Za darmo (przedłużenie możliwe za opłatą) |
Email Made in Germany (ochrona danych) |
Web.de (Zjednoczony Internet) |
web.de |
Za darmo (przedłużenie możliwe za opłatą) |
Email Made in Germany (ochrona danych) |
poczta Yahoo |
yahoo.com |
Bezpłatnie (możliwe odpłatne rozszerzenie Pro) |
Łatwe ustawienie |
Outlook.com |
Outlook.com Outlook.de |
Za darmo |
Zaloguj się w tym samym czasie do Skype, Office Online lub OneNote |
Mail.de |
mail.de |
Za darmo |
Centra danych w Niemczech, zwiększone bezpieczeństwo danych |
Info: Co oznacza „E-Mail Made in Germany” dla Ciebie jako klienta
W inicjatywę „E-Mail Made in Germany” zaangażowane są różne niemieckie firmy, takie jak Deutsche Telekom, United Internet i Strato. Te firmy internetowe, znane w Europie jako konkurenci, współpracują ze sobą pod hasłem „E-Mail Made in Germany”. Celem stowarzyszenia jest zwiększenie bezpieczeństwa komunikacji w Niemczech. Zaletą tego działania marketingowego dla klientów firm jest pewność, że każda wiadomość e-mail jest wysyłana zgodnie z niemieckimi przepisami o ochronie danych oraz że serwery firmy znajdują się na terenie Niemiec.
Podstawowe informacje o adresach e-mail i ich strukturze technicznej
Adres e-mail jest skonstruowany według zrozumiałego wzoru. Na ogół składa się z jednego
- „Część domeny” i
- „Część lokalna”.
Przykład:
[email protected] - część lokalna = max.muster / część-domeny = gmx.de / @ = wiązanie znaków
Nadawcę wiadomości e-mail można jednoznacznie zidentyfikować za pomocą „części lokalnej”. Na przykład, jeśli zostanie użyta właściwa nazwa nadawcy, odbiorca może natychmiast zobaczyć, od kogo pochodzi wiadomość e-mail. „Część domeny” pokazuje serwer pocztowy lub dostawcę, przez który wiadomość e-mail została dostarczona.
Jak rozpoznać prawidłowe adresy e-mail – przydatne wskazówki i triki
Nadawcę można śledzić za pomocą „lokalnej części” adresu e-mail. Z tego powodu ważne jest, aby korzystać z renomowanego adresu e-mail, zwłaszcza w przypadku e-maili wysyłanych w celach biznesowych. Renomowany adres e-mail zazwyczaj składa się z imienia i nazwiska nadawcy. Na przykład często oddziela się nazwę kropką lub pełną, nierozdzieloną nazwą ([email protected] / [email protected]). Każdy adres e-mail może być użyty tylko raz. Z tego powodu adresy e-mail o powszechnie używanych nazwach zawierają cyfrę lub znak specjalny jako dodatek, aby odróżnić je od używanych adresów.
Wskazane jest ustawienie różnych adresów e-mail do celów prywatnych i zawodowych. W takim przypadku komunikację można profesjonalnie oddzielić. Zwłaszcza jeśli chodzi o główny adres, powinieneś być wybiórczy i wybrać pisownię, która jest równie chwytliwa, co poważna. Ze względu na ochronę danych sensowne może być wybranie dostawcy, który ma siedzibę w Unii Europejskiej. W takim przypadku obowiązują bardziej rygorystyczne przepisy dotyczące ochrony danych RODO. Jednocześnie komunikacja jest chroniona przed dostępem agencji rządowych. Nie dotyczy to danych przechowywanych na serwerach w USA lub innych krajach.
Nazwy fantasy wydają się niewiarygodne lub profesjonalne. Co najwyżej mogą być używane jako adresy pomocnicze w komunikacji prywatnej. Adresy e-mail o niejednoznacznych nazwach nie są uważane za godne zaufania. Jeśli taki e-mail jest używany jako główny adres, może to przynajmniej wywołać uśmiech w kontaktach z władzami lub potencjalnymi pracodawcami. Ogólnie rzecz biorąc, nie mówi o powadze i przynosi efekt przeciwny do zamierzonego.
Wskazówka:
Posiadasz własny adres internetowy z imieniem i nazwiskiem lub dla swojej firmy? W takim przypadku możesz zarejestrować jeden lub więcej adresów e-mail u dostawcy. W przypadku firmy z siedzibą w Niemczech najlepiej wybrać domeny najwyższego poziomu (TLD) z końcówką de. Znane są również .net, .org, .eu i inne końcówki. Międzynarodowe firmy lubią korzystać z domeny .com i tłumaczyć swoją witrynę na różne języki. Osobom prywatnym zazwyczaj wystarcza oddzielny adres internetowy z niewielką ilością miejsca do przechowywania i kilkoma adresami e-mail.
Oto różnice między płatnymi i bezpłatnymi adresami e-mail
Różnice między płatnymi i bezpłatnymi ofertami dostawców adresów e-mail są duże. Na przykład w płatnym wariancie niektórych dostawców filtr antyspamowy jest objęty zakresem dostawy. Skanuje każdą wiadomość e-mail na koncie e-mail pod kątem potencjalnego zagrożenia lub wiadomości reklamowych. W zależności od ustawień filtruje niechciane wiadomości i natychmiast przenosi je do folderu podejrzanego o spam.
Swobodny wybór nazw to kolejna zaleta płatnych dostawców poczty e-mail. Ponieważ różne zakończenia są dostępne w wersjach niewolnych, łatwiej jest stworzyć chwytliwy, krótki adres e-mail oparty na nazwie. Taki e-mail może być używany na całe życie i jest nierozerwalnie związany z osobą. Zwiększone bezpieczeństwo danych i ulepszona obsługa klienta w przypadku problemów to kolejne zalety oferowane przez płatnych usługodawców.
Wysyłaj e-maile anonimowo z tymczasowymi adresami e-mail - co jest możliwe
W większości przypadków potrzebny jest długoterminowy adres e-mail. Z tego powodu nowy adres e-mail jest nierozerwalnie powiązany z Twoim imieniem i innymi cechami osobistymi i tworzone jest konto e-mail. Wiadomo, że każdy wyjątek potwierdza regułę. Z tego powodu istnieją dostawcy, którzy oferują anonimowe wysyłanie wiadomości e-mail. Inne portale internetowe oferują możliwość korzystania z tymczasowych adresów e-mail, które są aktywne tylko przez 10 minut.
Nie ma wątpliwości, że obszar zastosowania tego typu adresu e-mail jest ograniczony. Obszary zastosowania to na przykład e-maile-niespodzianki dla dobrego przyjaciela lub anonimowe zgłoszenie przestępstwa policji. W tym przypadku anonimowy e-mail można porównać do listu wysłanego bez nadawcy. Jest to możliwe i nie jest sprzeczne z przepisami ustawowymi. Dostawcą usługi anonimowej poczty elektronicznej jest amerykańska firma 10minuteE-Mail.com. Możesz subskrybować tę usługę internetową bez ujawniania własnego adresu e-mail. Usługa generuje jednorazowy adres e-mail, który istnieje tylko przez 10 minut. Skopiuj tymczasowy adres e-mail do schowka i wprowadź go np. do formularza rejestracyjnego.
Wszystkie e-maile wysyłane na adres e-mail w ciągu 10 minut są wyświetlane bezpośrednio w Twojej skrzynce pocztowej na www.10minutE-Mail.com. Możesz czytać i odpowiadać na otrzymane e-maile. W linki zawarte w wiadomości e-mail można również kliknąć, dzięki czemu za pośrednictwem usługi można również otrzymywać e-maile z linkami potwierdzającymi.
Jeśli 10 minut to za mało, aby wykonać całą pracę, kliknij link „Przedłuż 10 minut” raz lub więcej razy. 10 Minute Mail nie wymaga rejestracji i nie wymaga podania adresu e-mail. Aby strona była wyświetlana w języku niemieckim, wybierz „Niemiecki” w lewym dolnym rogu i kliknij „Zmień”.
Wysyłaj wiadomości anonimowo za pomocą usług RE-Mailer
Usługi RE-Mailer są również przydatne do anonimowego wysyłania informacji. Niektórzy z tych dostawców przesyłają wszystkie wiadomości e-mail za pośrednictwem serwera, który zazwyczaj działa jako nadawca wiadomości. Dane osobowe faktycznego nadawcy są ukryte i nie można ich namierzyć.
Inni dostawcy usług pocztowych RE korzystają z serwera w sposób losowy. Rzeczywisty nadawca również się nie pojawia. Możliwe jest również skorzystanie z usługi VPN (Virtual Private Network). Połączenia VPN maskują adres IP przypisany do wszystkich urządzeń, takich jak router. Na podstawie adresu IP można zweryfikować lokalizację i użytkownika. Zamiast ujawniać, że wiadomość została wysłana anonimowo z Niemiec, z połączeniem VPN używane jest tak zwane połączenie tunelowe. W takim przypadku nie można namierzyć rzeczywistej identyfikacji nadawcy.
Większość usług anonimowej poczty e-mail nie wymaga konta e-mail. Można ich używać bez wysiłku za pośrednictwem interfejsu użytkownika przeglądarki. U wielu dostawców możliwe jest również wysyłanie załączników za pomocą anonimowego e-maila. Podobnie jak w przypadku wielu innych innowacji technicznych, anonimowe wiadomości e-mail, połączenia VPN czy usługi RE-Mailer dają możliwość ukrycia i zakamuflowania działań przestępczych. Oczywiste jest, że z takich usług należy korzystać wyłącznie zgodnie z prawem. Wysyłanie wiadomości e-mail zawierających groźby lub prośby o działania niezgodne z prawem, a także anonimowe wiadomości phishingowe lub spamowe są karalne.
Ustaw konkretny adres e-mail - musisz to wiedzieć
Gdy już zdecydujesz się na dostawcę poczty e-mail i wybierzesz nieużywaną nazwę dla swojej osobistej poczty e-mail, komunikacja przez e-mail z własnego konta e-mail jest już tylko o krok. Zanim będzie można na stałe zarezerwować i skonfigurować konkretny adres e-mail, usługodawca potrzebuje danych osobowych nowego klienta. Oprócz adresu należy również podać numer telefonu i inny adres e-mail.
Nazwa użytkownika jest niezbędna do odróżnienia konta e-mail od innych kont. W większości przypadków nazwa użytkownika i adres e-mail są równoważne. Alternatywnie można ustawić indywidualną nazwę użytkownika. Zapewnia to większe bezpieczeństwo przed hakerami. Oprócz nazwy użytkownika należy również przypisać bezpieczne hasło.
Hasło używane do odblokowania dostępu do skrzynki pocztowej musi być tajne. Trudne do znalezienia hasło składające się z:
- Listy,
- Cyfry i
- Składa się ze znaków specjalnych,
zapewnia odpowiednią ochronę przed atakami hakerów i kradzieżą danych poprzez cyberprzestępczość.Po wprowadzeniu wszystkich danych osobowych i informacji o właścicielu nowego e-maila może być wykorzystany. Dzięki temu e-maile mogą:
- Internetowy jako poczta internetowa, za pośrednictwem dostępu e-mail dostawcy poczty e-mail,
- Za pomocą programu pocztowego, takiego jak Microsoft Outlook lub Thunderbird lub
- Mobilnie, za pośrednictwem tabletu, smartfona i odpowiednich programów pocztowych
można pobrać.
Instrukcje krok po kroku: skonfiguruj nowy adres e-mail
Korzystając z przykładu dostawcy poczty e-mail GMX, możesz zobaczyć, jak skonfigurowany jest nowy adres e-mail:
Krok 1 |
Wejdź na www.gmx.net i kliknij w górnej części strony w pole: "Zarejestruj się za darmo". |
krok 2 |
W kolejnym oknie znajdziesz oferty na nowy e-mail. Oprócz darmowego dostępu finansowanego z reklam można również wybrać płatną skrzynkę e-mail. Po wybraniu wariantu kończysz wybór przyciskiem: „Zarejestruj się teraz”. |
krok 3 |
W kolejnym kroku istnieje możliwość sprawdzenia pożądanego adresu e-mail. W tym celu wystarczy wstawić żądaną kombinację w wolnym polu. Dostawca poczty sprawdza, czy wprowadzony adres e-mail jest dostępny. Jeśli adres zostanie przypisany w inny sposób, otrzymasz sugestie dotyczące podobnych adresów e-mail. |
Krok 4 |
W rezultacie należy wprowadzić dane osobowe użytkownika. Oprócz adresu zawiera datę urodzenia i hasło, które należy wprowadzić dwukrotnie. |
Krok 5 |
Jeśli hasło zostanie zapomniane, można je przywrócić za pomocą SMS-a. W tym celu konieczne jest powiązanie numeru telefonu komórkowego z kontem e-mail. |
Krok 6 |
Kolejne zapytanie zabezpieczające wykorzystujące automatycznie wygenerowany ciąg znaków zapewnia, że rejestracja nie jest zautomatyzowana. |
Krok 7 |
Klikając przycisk „Zgadzam się. Utwórz konto e-mail teraz ”, nowy klient zgadza się zarówno z ogólnymi warunkami dostawcy, jak i jego przepisami o ochronie danych. |
Krok 8 |
Dostawca poczty e-mail potwierdza nowy adres e-mail i wysyła indywidualne ustawienia programów e-mail w osobnym e-mailu. Zawiera dane dostępowe do serwera poczty przychodzącej i serwera poczty wychodzącej. Dane dostępowe różnią się w zależności od typu skrzynki pocztowej. Większość dostawców dopuszcza zarówno protokoły IMAP, jak i POP3 jako opcje. |
Ważne: przypisz bezpieczne hasło i zarchiwizuj je
Aby móc wysyłać lub odbierać wiadomości za pośrednictwem adresu e-mail, zazwyczaj potrzebujesz hasła. Należy dokładnie rozważyć decyzję, które hasło e-mail chcesz przypisać. Podczas procedury logowania podczas otwierania skrzynki pocztowej zostaniesz poproszony o dwukrotne wprowadzenie tajnego hasła i ustawienie hasła w ten sposób. Podwójny wpis ma zapewnić, że nie wkradną się żadne błędy ortograficzne.
Ważne jest, aby zanotować hasło do konta e-mail i zarchiwizować je pod kątem bezpieczeństwa. Jest to ważne, ponieważ hasło to jedyny sposób na uzyskanie dostępu do osobistej poczty e-mail.
Protokoły IMAP i POP3 - jaka jest różnica
Po utworzeniu i skonfigurowaniu adresu e-mail otrzymasz od dostawcy poczty indywidualne dane dostępowe. Są one wymagane do wysyłania wiadomości e-mail na serwer dostawcy (serwer poczty wychodzącej) oraz do odbierania danych (serwer poczty przychodzącej).
Najpoważniejszą różnicą między protokołem POP (Post Office Protocol) znanym od 1996 roku a protokołem IMAP wprowadzonym w 2003 roku jest buforowanie wiadomości e-mail. O ile przy protokole POP wiadomość e-mail jest fizycznie ładowana na komputer odbiorcy i usuwana z serwera, o tyle przy protokole IMAP możliwy jest dostęp z kilku urządzeń końcowych. W takim przypadku wiadomość e-mail pozostaje na serwerze dostawcy poczty e-mail.
Protokół IMAP oferuje wyraźną wartość dodaną, szczególnie w dzisiejszym społeczeństwie sieciowym. Podczas gdy pod koniec tysiąclecia e-maile były używane tylko na stacjonarnych komputerach PC, dziś dane i wiadomości muszą być dostępne na różnych urządzeniach końcowych. Oprócz komputera użytkownicy potrzebują poczty e-mail na smartfonie, tablecie lub mobilnym smartwatchu. Protokół IMAP gwarantuje dostępność na wszystkich urządzeniach końcowych.
Wygodniej i bezpieczniej jest uzyskiwać dostęp do wiadomości e-mail za pomocą protokołu IMAP. Jeśli korzystasz z kilku urządzeń, możesz w każdej chwili wywołać bieżące i zapisane e-maile. Ponadto protokół IMAP działa również lepiej pod względem ochrony danych. Można to powiedzieć, ponieważ w przypadku przestarzałego protokołu POP w wielu przypadkach dane uwierzytelniające są przesyłane w postaci zwykłego tekstu. Dzieje się tak przed nawiązaniem połączenia SSL. Brak szyfrowania stanowi wysokie zagrożenie bezpieczeństwa, któremu należy zapobiegać.
Zasada działania protokołu IMAP jest podobna do zasady protokołu POP3. Oczywistą zaletą jest to, że serwer dostawcy może użyć ustawień, aby zabronić przesyłania hasła. Hasło i e-mail są przekazywane tylko po ustanowieniu bezpiecznego połączenia SSL. Podsumowując, w większości przypadków bardziej sensowne jest założenie konta IMAP niż przestarzałego konta POP. Konfiguracje różnią się tylko nieznacznie w zakładaniu konta.
Krótko mówiąc: serwery poczty przychodzącej i wychodzącej oraz informacje o serwerach
Jeśli skonfigurujesz konto IMAP lub POP3, zostaniesz poproszony o podanie serwera poczty przychodzącej i serwera poczty wychodzącej. Serwer poczty przychodzącej to adres serwera w centrum danych dostawcy poczty e-mail, na którym przechowywane są tylko przychodzące wiadomości e-mail. Każdy dostawca poczty e-mail obsługuje własny serwer i adresy serwerów w celu dystrybucji komunikacji e-mail, które muszą być kontrolowane przez program pocztowy. W większości przypadków serwer poczty przychodzącej składa się z następującego identyfikatora składającego się z protokołu transportowego i identyfikacji dostawcy (na przykładzie dostawcy 1 i 1 Ionos):
Adresy serwerów serwera poczty przychodzącej: Pop3.ionos.de lub imap.ionos
Tylko te wiadomości e-mail, które są wysyłane przez użytkownika, są zapisywane i dystrybuowane na serwerze poczty wychodzącej. Oddzielenie serwera poczty przychodzącej od serwera poczty wychodzącej gwarantuje, że poczta przychodząca i wychodząca nie będą pomieszane ani pomieszane.
Serwery poczty wychodzącej obsługiwane są przy użyciu protokołu SMTP. W większości przypadków otrzymasz następujący identyfikator, który składa się również z protokołu transportowego i identyfikatora dostawcy:
Adresy serwerów serwera poczty wychodzącej: SMTP.ionos.de
Oprócz poprawnych nazw serwera poczty przychodzącej i serwera poczty wychodzącej istotne są również informacje o serwerze. Twój dostawca poczty e-mail zazwyczaj wysyła informacje o serwerze wraz z powitalną wiadomością e-mail. Informacje o serwerze są potrzebne do poinformowania programu pocztowego o poprawnych parametrach serwera poczty przychodzącej i wychodzącej. Informacje o serwerze zawierają informacje o portach i metodzie szyfrowania. Nowoczesne programy pocztowe, takie jak Microsoft Outlook lub Thunderbird, automatycznie określają wpisy dotyczące informacji o serwerze oraz serwerach poczty przychodzącej i wychodzącej po wprowadzeniu dostawcy poczty e-mail i adresu e-mail. W rezultacie nawiązują prawidłowe połączenie.
Info: Dlaczego połączenia SSL są kluczowe
Nie trzeba dodawać, że wiadomości e-mail i ich załączniki powinny być czytane tylko przez odbiorcę. Podczas transportu wiadomości e-mail można ją technicznie odczytać w różnych węzłach, a jej zawartość przeskanować. Systemy polityczne o autorytarnej strukturze polegają m.in. na rozszyfrowywaniu korespondencji elektronicznej swoich obywateli. SSL (Secure Sockets Layer), znany również pod nową nazwą TLS (Transport Layer Security), zapobiega odczytywaniu danych poczty elektronicznej. Metoda szyfrowania została wypróbowana i przetestowana w praktyce i jest stosowana na wszystkich stronach internetowych. Strony internetowe zaszyfrowane za pomocą SSL lub TSL można łatwo rozpoznać. Są one wyświetlane jako „https” na pasku wyszukiwania w oknie przeglądarki.
Z jakich poszczególnych komponentów składają się wiadomości e-mail
Każdy e-mail składa się z dwóch głównych części:
- Nagłówek, który można również nazwać nagłówkiem e-maila.
- Treść zawierająca treść e-maila.
Różne szczegółowe informacje są przechowywane w nagłówku wiadomości e-mail. Zawiera informacje o nadawcy i dacie utworzenia. Dodatkowo nagłówek zawiera informacje techniczne o różnych stacjach transmisji. Ponieważ te dane nie są ważne dla większości użytkowników, programy pocztowe w większości przypadków je ukrywają.
Z czego składają się poszczególne elementy wiadomości e-mail - Instrukcje:
Aby w pełni wyświetlić nagłówek w programie Microsoft Outlook i odczytać informacje o transporcie otrzymanej wiadomości e-mail, wykonaj następujące czynności:
-
Kliknij dwukrotnie wiadomość, aby otworzyć ją poza obszarem czytania.
-
Kliknij PLIK> WŁAŚCIWOŚCI.
-
Informacje nagłówka są wyświetlane w polu NAGŁÓWKI INTERNETOWE. Można je skopiować za pomocą polecenia CTRL + C do programu Microsoft Word lub innego programu tekstowego w celu dalszego przetwarzania.
W Mozilla Thunderbird wyświetlacz działa łatwiej. Aby to zrobić, naciśnij kombinację klawiszy Ctrl + U, aby wyświetlić nagłówek i tekst źródłowy HTML.
Jakie informacje są zawarte w ciele?
Treść jest oddzielona od nagłówka pustą linią. Zawiera rzeczywiste informacje e-mail i może zawierać tylko znaki z 7-bitowego zestawu znaków ASCII (American Standard Code for Information Interchange). Ponieważ niemieckie umlauty nie są zawarte w tym formacie, muszą być zadeklarowane i zakodowane w sekcji nagłówka. Większość programów pocztowych wykonuje kodowanie automatycznie.
Każda wiadomość może:
- Jako zwykłą wiadomość tekstową w postaci zwykłego tekstu lub
- Być wysłane w formacie wiadomości HTML.
Zaletą tekstów sformatowanych w HTML jest to, że są łatwiejsze do odczytania. „Hypertext Markup Language” nazywa się HTML i służy zarówno do konstruowania tekstów, jak i do programowania stron internetowych. HTML jest standardowym językiem w sieci WWW i stanowi podstawę programowania stron internetowych.
Inne istotne elementy wiadomości e-mail
W większości przypadków wiadomość e-mail zawiera również podpis. Jest częścią ciała i dostarcza informacji o nadawcy. W podpisie zwykle widnieje adres lub dane kontaktowe twórcy. Obrazy i hiperłącza można również włączyć do podpisu wiadomości e-mail.
Informacje:
Hiperłącze to odniesienie do innej strony internetowej lub adresu e-mail.
Prywatni dostawcy umieszczają w tzw. stopce maila standardowy tekst, który zawiera reklamę lub odniesienie do ich bezpłatnej usługi.
Załączniki są również częścią wiadomości e-mail. Załącznik do wiadomości e-mail to dokument z określonym rozszerzeniem pliku, który należy otworzyć w osobnym programie. Powszechne są następujące załączniki:
- Plik w formacie Portable Document Format (PDF).
- Plik w formacie MS Word (docx) lub MS Excel (xlsx).
- Plik obrazu (rozszerzenie jpg.webp, bmp.webp, gif.webp).
- Plik wideo lub dźwiękowy (mov, mp3, mpeg).
- Plik wykonawczy (exe).
Ważny:
Ufaj załączonym plikom wykonywalnym tylko w wyjątkowych przypadkach. Jeśli nie znasz nadawcy, w większości przypadków pliki wykonywalne zawierają złośliwe oprogramowanie, które niepostrzeżenie infekuje Twój komputer. Dotyczy to zwłaszcza komputerów osobistych korzystających z systemu operacyjnego Windows.
Wysyłanie e-maili, szczegółowo wyjaśnione
Wiadomość e-mail można przesłać przez Internet w ciągu milisekund za pośrednictwem konta e-mail. Jeśli wiadomość jest stale sprawdzana, zanim dotrze do odbiorcy, transfer trwa zwykle kilka sekund. Każde urządzenie końcowe podłączone do Internetu może wysyłać i odbierać wiadomości e-mail, jeśli dostępny jest odpowiedni program pocztowy. Z technicznego punktu widzenia e-mail ma następującą trasę:
- Wiadomość e-mail jest komponowana i wysyłana za pomocą przycisku „wyślij”.
- Wiadomość jest przekazywana do usługodawcy nadawcy i jego konta za pośrednictwem istniejącego połączenia (WLAN, LAN, telefon komórkowy). Sprawdza to pocztę e-mail i przesyła ją przez Internet do dostawcy poczty e-mail odbiorcy. Odbywa się to za pośrednictwem różnych węzłów. Ze względu na przepustowość danych niemiecka komercyjna giełda internetowa (DE-CIX) jest największym węzłem na świecie o przepustowości danych przekraczającej 9,1 Tbit/s. Centra internetowe można znaleźć w większości dużych miast na świecie.
- Usługodawca odbiorcy wiadomości e-mail przechowuje ją w skrzynce pocztowej adresata. Jeśli na górze znajduje się filtr antyspamowy, wiadomość jest skanowana pod kątem reklam lub złośliwego oprogramowania.
- E-mail można wywołać i wyświetlić za pomocą programu pocztowego.
Ponieważ cały proces wysyłania e-maili odbywa się w możliwie najkrótszym czasie, nadawca i odbiorca mogą komunikować się niemal w czasie rzeczywistym. Odbiór i odczyt wiadomości można jednocześnie śledzić za pomocą potwierdzenia doręczenia i przeczytania wiadomości. Jest to wydajne i gwarantuje natychmiastową wymianę ważnych informacji i załączników. Jeśli odbiorca nie znajduje się w zasięgu komputera, może alternatywnie wyświetlać wiadomości przychodzące za pomocą funkcji push swojej skrzynki pocztowej.
Informacje:
Funkcja push to usługa, w której skrzynka pocztowa jest skanowana w poszukiwaniu nowych wiadomości w określonych odstępach czasu lub w sposób ciągły. Jeśli pojawią się nowe wiadomości, zostaną one wyświetlone. Alternatywnie użytkownik otrzymuje informację, że otrzymał nowe e-maile.
Które aplikacje poczty e-mail są odpowiednie dla Androida
Na telefony lub tablety z systemem Android zalecane są różne aplikacje znane z systemu Windows. Na przykład można użyć programu Microsoft Outlook dla systemu Android. Program w wersji na tablet lub smartfon posiada podobne funkcje jak w systemie Windows. Aplikacje otrzymały również doskonałą ocenę w sklepie Google Play:
- Blue Mail również
- Mój mail.
Blue Mail ma intuicyjny interfejs użytkownika i automatycznie konfiguruje konta e-mail od różnych dostawców. Aplikacja wykorzystuje funkcje filtrowania, a także listy rzeczy do zrobienia i funkcję przypominania. Wadą jest przekazywanie wszystkich wiadomości przez serwer projektanta aplikacji. Istnieje tutaj ryzyko związane z ochroną danych, które należy uwzględnić przed zainstalowaniem aplikacji.
My Mail imponuje również łatwym do zrozumienia i przyjaznym dla użytkownika interfejsem. Aplikacja umożliwia zarządzanie różnymi kontami i posiada zintegrowaną przeglądarkę internetową, której można używać do przeglądania załączników do wiadomości e-mail.
Konta e-mail wszystkich znanych dostawców można również otworzyć jako pocztę internetową w przeglądarce za pośrednictwem systemu Android. Domyślnie aplikacja Gmail firmy Google jest instalowana jako program pocztowy na prawie wszystkich urządzeniach z systemem operacyjnym Android. Aplikacja może być również używana do wysyłania i odbierania e-maili. Posiada również rozbudowane narzędzia pokładowe do organizowania e-maili na smartfonie lub tablecie z systemem Android.
Aplikacje do obsługi poczty e-mail dla systemów iOS i Mac OS - te alternatywy są przekonujące
Systemy operacyjne iOS i Mac OS dla iPada, iPhone'a oraz MacBooka i iMaca zawierają preinstalowane, samodzielne programy do obsługi poczty e-mail. Mac OS zawiera program Mail. Imponuje odpowiednim wyposażeniem. Synchronizacja z własnym serwerem Apple w chmurze iCloud stanowi znaczną wartość dodaną.
Użytkownicy korzystający wyłącznie z urządzeń Apple doceniają synchronizację oraz schludną, przyjazną dla użytkownika i stylową powierzchnię. Aplikacja Apple Mail na iOS jest również preinstalowana na iPadzie i iPhonie. Przekonuje również na urządzeniach przenośnych prostą konfiguracją kont e-mail i wysokim poziomem wygody obsługi.
Microsoft Outlook można również zainstalować na urządzeniach z systemem operacyjnym iOS. Większość programów firmy Microsoft jest dostępna w App Store. Można je bezproblemowo instalować i użytkować. Zwłaszcza w przypadku aplikacji biznesowych z kontem Microsoft Exchange jest zapewnione, że wszystkie wiadomości pojawiają się na mobilnych i stacjonarnych urządzeniach końcowych bez opóźnień, niezależnie od używanego systemu operacyjnego.
Alternatywnymi aplikacjami e-mail na iOS, które oferują użytkownikom wartość dodaną, są na przykład następujące aplikacje:
- Iskra i
- Niuton.
Spark oferuje użytkownikom tę zaletę, że najważniejsze powiadomienia i e-maile są zazwyczaj wyświetlane na górze ich urządzenia. Jest to szczególnie interesujące w przypadku małych urządzeń końcowych, takich jak iPhone. Aplikacja automatycznie oddziela e-maile od newsletterów i posiada inteligentną skrzynkę odbiorczą.
Aplikacja Newton jest interesująca przede wszystkim dla użytkowników, dla których ważna jest możliwość łatwego czytania wiadomości. Aplikacja zachwyca prostą nawigacją po menu, dzięki której wiadomości można czytać, przesyłać dalej lub wysyłać na pierwszy rzut oka. Pomimo swojej prostej konstrukcji posiada wszystkie ważne funkcje dla użytkowników prywatnych i ludzi biznesu.
Firmy stojące za dostawcami – ci duzi gracze rządzą rynkiem
Większość firm działających w kraju lub na świecie pozostaje w tyle za dostawcami bezpłatnych lub płatnych kont e-mail. Wielu dostawców poczty elektronicznej, którzy oferują bezpłatne wiadomości e-mail, wykorzystuje uzyskane dane osobowe do celów reklamowych. Zagraniczni dostawcy udowodnili, że skanują przychodzące wiadomości e-mail w poszukiwaniu słów kluczowych i sprzedają zebrane, anonimowe dane klientom reklamowym.
Mając tę wiedzę, konieczne jest zrozumienie, w jaki sposób firmy radzą sobie z ochroną danych i reklamą, zanim zdecydują się na dostawcę poczty e-mail. W wielu przypadkach warto zainwestować w tanie, płatne konto e-mail. Dodatkowe koszty gwarantują wykluczenie wiadomości reklamowych i spamowych oraz zachowanie ochrony danych zgodnie z RODO.
Niektórzy z głównych dostawców adresów e-mail i ich firmy macierzyste:
Gmail |
|
poczta Yahoo |
Wieśniak |
1 i 1 Ionos |
Zjednoczony Internet |
Web.de |
Zjednoczony Internet |
GMX |
Zjednoczony Internet |
Poczta telekomunikacyjna |
Deutsche Telekom |
Mail.de |
Mail.de GmbH Gütersloh |
Outlook.de |
Microsoft |
Konfigurowanie filtrów antyspamowych i rozpoznawanie wiadomości spamowych - to powinieneś wiedzieć
Badania potwierdziły, że odsetek tak zwanych wiadomości spamowych można oszacować na ponad 50%. Z reguły spam lub „śmieci” to termin używany do opisania masowych wiadomości e-mail zawierających reklamy i niezamówionych przez odbiorcę. Są wysyłane niechciane i mogą wprowadzać w błąd skrzynkę e-mail adresata. Oddzielenie pożądanych i niechcianych wiadomości zajmuje dużo czasu. Jednocześnie wiadomości spamowe mogą zawierać złośliwe oprogramowanie i wirusy oraz mogą szpiegować odbiorcę wiadomości e-mail i jego dane osobowe.
Od lat coraz większym zagrożeniem jest tzw. „phishing”, w ramach którego sfałszowane wiadomości e-mail lub strony internetowe służą do kradzieży danych bankowych lub danych osobowych. Gangi przestępcze i rządowi hakerzy wspierani przez państwa totalitarne próbują wyrządzić szkody na wszystkich kanałach za pomocą sfałszowanych e-maili. Filtr antyspamowy w programie pocztowym może pomóc odeprzeć niechciane lub potencjalnie niebezpieczne wiadomości e-mail.
Ponadto dla każdego odbiorcy wiadomości e-mail z załącznikiem obowiązują następujące zasady:
Załączniki otwieraj tylko z rozszerzeniem pliku .exe, .doc, .pdf i innymi rozszerzeniami plików, jeśli znasz nadawcę i ufasz mu. W przeciwnym razie istnieje szansa, że pojedynczy plik otworzy Twój komputer osobisty na wirusy i złośliwe oprogramowanie. Jedno kliknięcie pozwala na szpiegowanie danych bez Twojej wiedzy.
Zagrożenie złośliwym oprogramowaniem i wysoki odsetek niechcianych reklam oznaczają, że nie ma alternatywy dla filtrów spamowych, które są również znane jako filtry wiadomości-śmieci. Filtr antyspamowy działa zgodnie z przejrzystym algorytmem i może oddzielić dużą część niechcianych wiadomości e-mail. Dostawcy, którzy włączyli do swojej oferty filtr antyspamowy, klasyfikują e-maile na podstawie m.in. adresu nadawcy lub wpisów w nagłówku. Jeśli w wiadomości e-mail zostaną znalezione słowa, terminy lub wyrażenia wskazujące na niechcianą reklamę lub załącznik ze złośliwym oprogramowaniem, wiadomości te są oznaczane flagami lub natychmiast przenoszone do folderu „Spam” lub „Junk Mail”.
Możesz dowiedzieć się, jak rozpoznać spam lub niechcianą pocztę w swojej skrzynce pocztowej i które 7 punktów jest ważnych w artykule: „Podejrzane e-maile: Dzięki tym 7-krokowym instrukcjom możesz chronić się przed złośliwym oprogramowaniem i wirusami”.
Czarne listy i obliczenia prawdopodobieństwa
Oprócz czarnych list, na których przechowywane są niepożądane terminy, dostawcy pracują również z obliczeniami prawdopodobieństwa. Na podstawie poprzednich procesów usuwania użytkownika system oblicza, który e-mail powinien zostać przesłany, a który zostanie natychmiast przekierowany do folderu ze spamem.
Wiadomości spamowe można zwykle rozpoznać po następujących cechach:
- Nie zostaniesz zwrócony osobiście, ale z ogólnym pozdrowieniem.
- Klikalne linki lub obrazy można znaleźć w tekście wiadomości.
- Adres URL linków prowadzi do nieznanych serwerów. Adres URL staje się widoczny po najechaniu myszą na link bez klikania go.
- Temat jest sensacyjny, zawiera błędy ortograficzne lub prośbę o natychmiastowe zalogowanie się do bankowości internetowej lub innego chronionego obszaru.
- Brak nadruku lub podpisu e-mail nadawcy.
- Dołączone są pliki Zip, Exe, Word lub Excel.
W przypadku tych i innych znaków zaleca się nie otwierać wiadomości e-mail i niszczyć linki i załączniki bez ich otwierania. Jeśli nadawca jest znany, skontaktuj się z nim, jeśli nie masz pewności, aby komputer nie został potajemnie zainfekowany złośliwym oprogramowaniem.
Jak zintegrować filtry antyspamowe i filtry śmieci z programami pocztowymi?
Nie każdy adres e-mail jest bezpłatnie testowany pod kątem spamu lub złośliwego oprogramowania przez dostawcę poczty e-mail. Z reguły dostawcy oferują stałe, profesjonalne testy za miesięczną opłatą. Jeśli chcesz zrezygnować z wstępnej weryfikacji dostawcy, możesz alternatywnie skorzystać z programu pocztowego, aby sprawdzić swoje wiadomości e-mail. To samo dotyczy sytuacji, gdy chcesz zoptymalizować pocztę sprawdzaną przez dostawcę z dodatkową ochroną filtrów. Filtr śmieci można aktywować w większości programów pocztowych przy niewielkim wysiłku. Może to służyć do przechwytywania spamu lub wiadomości phishingowych, które nie zostały rozpoznane przez filtr spamu dostawcy poczty e-mail. Zwiększa to również bezpieczeństwo danych.
Aktywuj filtr wiadomości-śmieci w programie Microsoft Outlook - to takie proste
Filtr wiadomości-śmieci w programie Microsoft Outlook można łatwo aktywować na pasku menu. Znajduje się w pozycji menu „Usuń” i jest wyświetlany jako „przezroczysty awatar ze znakiem zakazu”. Kliknięcie tej ikony otwiera menu filtra wiadomości-śmieci w podpunkcie „Opcje wiadomości-śmieci”. Następnie można dostosować intensywność filtrowania.
Po ustawieniu wiadomości, które program Outlook identyfikuje jako wiadomości-śmieci, będą automatycznie przenoszone do folderu Wiadomości-śmieci.
Aktywując pole wyboru „Ostrzegaj mnie o podejrzanych nazwach domen w adresach e-mail”, pojawia się również ostrzeżenie bezpieczeństwa przed aktywacją linku w wiadomości e-mail. Te ustawienia zabezpieczeń mogą zapewnić bezpieczniejszą i profesjonalną komunikację e-mail. Pomimo zaawansowanych metod filtrowania, warto co jakiś czas sprawdzać folder Wiadomości-śmieci. Jest to celowe, ponieważ w rzadkich przypadkach można również odfiltrować ważne wiadomości.
Aktywuj ustawienia filtra śmieci w Thunderbirdzie
Ustawienia filtru śmieci można również wprowadzić w Thunderbird, darmowym programie pocztowym przeglądarki Firefox. Thunderbird używa algorytmu adaptacyjnego, który jest domyślnie aktywowany. Można również włączyć adaptacyjny, samouczący się filtr. Uczy się z wcześniejszego obchodzenia się z e-mailami i ustala, które wiadomości są pożądane i można je zaklasyfikować jako spam.
Ustawienia filtra śmieci w Thunderbirdzie można znaleźć pod:
- Narzędzia> Ustawienia> Bezpieczeństwo i dalej w dół
- W zakładce Śmieci
być dostosowane. Po kliknięciu: „Aktywuj protokół śmieci dla filtra samouczącego się” włącza się filtr adaptacyjny.
Brak filtra spamu w Poczcie systemu Windows
Obecna wersja programu Poczta systemu Windows, która jest standardowo oferowana bezpłatnie w systemie Windows 10, nie ma zainstalowanego własnego filtra antyspamowego. Poczta systemu Windows mapuje foldery systemowe dostawcy poczty e-mail 1: 1. Jeśli dostawca, na przykład GMX lub Yahoo, oferuje funkcję wiadomości-śmieci, folder jest również wyświetlany w Poczcie systemu Windows. W firmie Microsoft ustawienia opcji wbudowanego filtra antyspamowego są możliwe tylko w programie Microsoft Outlook.
Pola "Do", "DW" i "UDW" - ważne dla Twojej komunikacji
Jest bardzo prawdopodobne, że zauważyłeś pola "Do", "DW" i UDW "kiedy zaglądałeś do swojego programu pocztowego. Pojawiają się one domyślnie we wszystkich programach pocztowych, gdy chcesz wysłać wiadomość e-mail.
Pole „Do” jest najważniejszym polem wejściowym i niezbędnym do wysłania wiadomości. Jest symbolem zastępczym dla odbiorcy. Adres e-mail odbiorcy należy wpisać w polu „Do” według następującego wzorca:
część-lokalna = np. Np.: max.muster / domain-part = np. gmx.de oddzielone symbolem @.
Przykład: [email protected]
W polu „Do” wpisz odbiorców, do których chcesz konkretnie zaadresować swój e-mail i od których oczekujesz np. odpowiedzi lub działania. Każdy e-mail musi zawierać odbiorcę, w przeciwnym razie nie można wysłać e-maila.
Pole „Cc” oznacza „kopia węglowa” w tłumaczeniu z języka angielskiego, w języku niemieckim „Cc” to kopia węglowa. Wprowadź adres e-mail w polu DW i wyślij kopię wiadomości e-mail do innych odbiorców. Na przykład w środowisku biznesowym często używa się tej drogi do informowania przełożonych lub innych pracowników. Wiadomość e-mail jest wysyłana bezpośrednio do odbiorcy (ów). Adresaci mogą odczytać z pola DW, które inne osoby również otrzymały wiadomość. W polu DW wpisz podsumowanie odbiorców, których chcesz poinformować o treści e-maila, ale od których nie oczekujesz żadnej informacji zwrotnej ani akcji.
Skrót w polu „UDW” oznacza dosłownie „ślepą kopię”, a w tłumaczeniu oznacza niewidoczną kopię. Pole wejściowe „UDW” jest używane w wyjątkowych przypadkach, na przykład, gdy z możliwych do zweryfikowania przyczyn chcesz wykluczyć możliwość, że odbiorca wiadomości nie dowie się, które inne osoby również otrzymały wiadomość e-mail.
Pole „UDW” może być również użyte, jeśli wiadomość e-mail ma zostać wysłana do listy dystrybucyjnej z kilkoma adresatami. W takim przypadku wprowadź adresy e-mail wszystkich odbiorców w polu UDW. Wszyscy adresaci otrzymują e-mail. Jednocześnie nie mogą zobaczyć, kto znajduje się na liście dystrybucyjnej, ani nie wiedzą, jakie są adresy e-mail odbiorców. Możesz stwierdzić, że odbiorcy są ustawieni na „UDW” po otwarciu wiadomości e-mail, patrząc w obszarze nadawcy wiadomości, jeśli nie ma na liście adresów e-mail.
Dzięki różnym polom odbiorcy informujesz odbiorców, w jaki sposób odnoszą się do wiadomości i jakiej reakcji oczekujesz.
Oddzwonienie na wysłaną wiadomość e-mail - to są Twoje możliwości
Każdy zna to uczucie w następującej sytuacji: piszesz e-mail i zapomniałeś dodać sensowny załącznik do e-maila lub umieścić ważny kontakt w „DW”. Ponieważ e-mail może dotrzeć do odbiorcy w ułamku sekundy, trudno przypomnieć sobie wysłane e-maile. Aby projekt odniósł sukces, liczy się szybkość.
Oddzwoń na e-mail z programu Microsoft Outlook
Gdy wiadomość e-mail jest przywoływana, podejmowana jest próba pobrania wysłanej wiadomości ze skrzynek pocztowych odbiorców, jeśli nie została jeszcze przeczytana. Z tego powodu należy szybko oddzwonić na nieprawidłowo wysłany e-mail. Możesz również wymienić wiadomość na wiadomość zastępczą.
Opcja oddzwaniania jest dostępna w programie Microsoft Outlook:
- Gdy zarówno nadawca, jak i odbiorca mają konto e-mail Microsoft 365 lub Microsoft Exchange w tej samej organizacji.
Aby odwołać wiadomość z Outlooka, wykonaj następujące czynności:
W obszarze folderów po lewej stronie okna programu Outlook wybierz folder "Elementy wysłane".
Otwórz wiadomość, do której chcesz oddzwonić, klikając ją dwukrotnie.
Wybierz Wiadomość> Akcje na karcie i kliknij przycisk „Oddzwoń do tej wiadomości”.
Oddzwanianie na e-maile od dostawców usług, takich jak GMX, Gmail lub Web.de, zasadniczo nie jest możliwe. Usługę poczty e-mail Gmail od Google można ustawić tak, aby wiadomość pozostawała w kolejce przez 30 sekund. W tym czasie masz możliwość przerwania transmisji. Po 30 sekundach wiadomość e-mail zostanie wysłana i nie będzie można jej odzyskać.
Podsumowując, ważne jest, aby dokładnie sprawdzić każdy e-mail przed jego wysłaniem. Udzielenie odpowiedzi na poniższe pytania przed wysłaniem wiadomości może pomóc w uniknięciu niepoprawnych lub niekompletnych wiadomości e-mail:
- Czy wziąłem pod uwagę wszystkich odbiorców wiadomości?
- Czy adresy e-mail w polach: „Do”, „DW” i „UDW” zostały poprawnie przypisane?
- Czy e-mail ma znaczący temat?
- Czy dodałem wszystkie odpowiednie załączniki do wiadomości e-mail?
- Czy sprawdziłem mój tekst pod kątem błędów ortograficznych i literowych oraz kompletności?
- Czy wstawiono poprawny podpis poczty?
Dzięki tej liście kontrolnej masz pewność, że nie będą wysyłane niepoprawne lub niekompletne wiadomości, a do Twoich odbiorców trafią tylko profesjonalnie przygotowane e-maile.
Informacje:
Ustawienia kalendarza dotyczące wezwań na spotkania w kalendarzu programu Outlook i we wszystkich innych aplikacjach kalendarza można pobrać łatwiej niż wiadomości e-mail. W tym celu wystarczy zaznaczyć ustawione spotkanie w kalendarzu w Outlooku i odszukać podpunkt „Usuń” w menu.Po naciśnięciu funkcji usuwania wszyscy uczestnicy otrzymują informację, że spotkanie zostało odwołane. Podczas usuwania wezwania na spotkanie warto podać w tekście powód oddzwonienia do uczestników, aby uniknąć zapytań.
Alternatywa dla e-maili: listy mailingowe i na co zwrócić uwagę
Lista mailingowa to w zasadzie lista dystrybucyjna poczty e-mail. Zasada list mailingowych jest prosta i sprawdzona i stosowana głównie w przypadku biuletynów.
W pierwszym kroku zainteresowana strona zapisuje się na listę mailingową. Na przykład zapisuje się do newslettera firmy, której produktami jest zainteresowany. Po sprawdzeniu adresu e-mail i przeczytaniu informacji o ochronie danych zainteresowana strona znajduje się na liście mailingowej. Jeśli zostanie wysłany nowy biuletyn, zostanie on wysłany do wszystkich pozostałych członków pocztą elektroniczną.
Z reguły rozróżnia się:
- Moderowane i
- Niemoderowane listy mailingowe.
W przypadku moderowanych list mailingowych wiadomość jest proaktywnie sprawdzana przez odpowiedzialnego moderatora, zanim zostanie przekazana wszystkim uczestnikom. Jednym z ważnych kryteriów testu jest tak zwana netykieta. Opisuje zasady zachowania komunikacji społecznej w Internecie. Jeśli wiadomość zawiera rasistowskie lub obraźliwe komentarze lub niegrzeczne idiomy, nie zostanie przekazana dalej. Moderatorzy sprawdzają również treść wiadomości, aby żaden spam lub wiadomości reklamowe nie były przekazywane dalej bez filtrowania. Natomiast w przypadku niemoderowanych list mailingowych każda wiadomość jest dostarczana do wszystkich adresatów bez sprawdzania.
Listy mailingowe są wygodne i wydajne. Ponieważ dane osobowe, takie jak osobisty adres e-mail, mogą być swobodnie dostępne w przypadku list e-mailowych, każda lista mailingowa musi zostać sprawdzona zgodnie z przepisami ogólnego rozporządzenia o ochronie danych (RODO). Dane osobowe muszą być chronione i niewidoczne przez cały czas i nie mogą być dostępne dla osób nieuprawnionych.
Lista mailingowa może również powstać nieświadomie, jeśli kilka adresów e-mail jest zapisanych zwykłym tekstem w polu „Do” wiadomości e-mail. W takim przypadku każdy odbiorca ma dostęp do przesłanych danych. Aby obejść ten problem, sensowne jest użycie pola adresu „UDW”, jeśli wiadomości mają być wysyłane do kilku odbiorców. Ta procedura gwarantuje, że wszyscy adresaci otrzymają wiadomość e-mail zgodną z ochroną danych.
Listy mailingowe do użytku osobistego
Listy mailingowe są nieodzowną częścią sektora prywatnego. Jeśli chcesz komunikować się z kilkoma osobami jednocześnie przez e-mail, e-mail jest najniższym wspólnym mianownikiem. Inną opcją komunikacji są komunikatory takie jak Facebook czy WhatsApp. W wielu przypadkach grupy na Facebooku są odrzucane, ponieważ ze względu na ochronę danych nie każdy chce dołączyć do Facebooka. Forum internetowe jest złożone, a jego skonfigurowanie zajmuje dużo czasu, więc na pierwszy rzut oka e-maile wydają się najlepszą opcją.
Listy dystrybucyjne poczty e-mail kontrolowane przez zwykły program pocztowy mają decydującą wadę. Nie każdy użytkownik zna i przestrzega zasad komunikacji, a chaos jest nieunikniony. Podczas gdy niektórzy odpowiadają tylko jednej osobie, chociaż chcieli zwracać się do wszystkich, inni idą w odwrotną stronę. Osoby, które chcą opuścić listę mailingową, również stają przed wyzwaniami, ponieważ ich adres jest przechowywany nie tylko raz centralnie. Każdy uczestnik grupy ma adres e-mail, co również jest problematyczne z punktu widzenia ochrony danych.
Centralna lista mailingowa jest wyjściem z tego nieznośnego dylematu. Szczególnie w
- Uniwersytety lub
- Do komunikacji w szkole,
- w pracy lub
- Dla hobby,
Listy mailingowe są pierwszym wyborem ze względu na łatwość ich konfiguracji.
W Internecie jest wielu dostawców, z których można korzystać łatwo i efektywnie. Przykładem bezpłatnego dostawcy list adresowych są Grupy dyskusyjne Google. Jeśli cenisz sobie ochronę danych zgodnie z niemieckim prawem, możesz bezpłatnie założyć listę mailingową na Posteo. W JPBerlin możesz zarezerwować do pięciu list mailingowych za siedem euro miesięcznie. Możesz na przykład skonfigurować własny serwer list za pomocą ezmlm. Oprogramowanie mailman nadaje się również do zarządzania listami mailingowymi z administratorem oraz różnymi listami dystrybucyjnymi.
Podsumowanie e-maili i sposobu ich używania
W dzisiejszych czasach powszechne jest przesyłanie informacji i dokumentów pocztą elektroniczną. Każdego dnia w ciągu kilku sekund wymieniane są miliardy e-maili. Z tego powodu e-mail jest jednym z najważniejszych i najskuteczniejszych środków komunikacji.
Aby skonfigurować adres e-mail, najpierw potrzebujesz dostawcy, który zarządza e-mailami i kontem. Istnieje niezliczona liczba dostawców oferujących bezpłatne lub płatne wersje adresu e-mail. Rejestracja u dostawcy poczty e-mail jest łatwa i można ją wykonać w zaledwie kilku krokach. Płatne konta e-mail mają wiele zalet w porównaniu z darmowymi wersjami. Zintegrowany filtr antyspamowy, który starannie sortuje e-maile reklamowe i e-maile z dołączonym złośliwym oprogramowaniem i wirusami, stanowi znaczną wartość dodaną. Filtr wiadomości-śmieci ułatwia pracę z wiadomościami e-mail i zwiększa bezpieczeństwo komunikacji.
Możliwe jest wysyłanie lub odbieranie wiadomości e-mail bezpośrednio do dostawcy za pośrednictwem poczty internetowej. Webmail to przetwarzanie wiadomości e-mail oparte na przeglądarce bez lokalnego programu pocztowego. Programy pocztowe, takie jak Thunderbird, Microsoft Outlook, Windows Mail czy Apple Mail mają wiele zalet. Przykłady obejmują indywidualną archiwizację wiadomości lub lepszą współpracę z innymi użytkownikami w strukturach zespołu.
W programie pocztowym użytkownik musi zdecydować, czy chce wysyłać i odbierać wiadomości za pomocą protokołu POP3 czy IMAP. Protokół IMAP nie zapisuje danych lokalnie i jest szczególnie interesujący dla użytkowników pracujących z kilkoma urządzeniami końcowymi. Ponadto oferuje korzyści w zakresie ochrony danych. W zależności od używanego protokołu specyfikacje serwera poczty przychodzącej, serwera poczty wychodzącej oraz konfiguracja adresów serwerów różnią się.
Podczas konfigurowania osobistego adresu e-mail ważne jest, aby wybrać chwytliwe i bezpieczne hasło. Wysyłając e-maile, pamiętaj również o dołączeniu podpisu. Dzięki temu adresaci mogą w każdej chwili rozpoznać odbiorcę. W każdym e-mailu znajduje się również konkretne pozdrowienie i temat. Oprócz tekstu wiadomości e-mail, wraz z wiadomością można wysyłać lub odbierać załączniki, takie jak dokumenty, zdjęcia lub filmy.
Załączniki e-mail nie powinny przekraczać 5 MB. Otrzymując e-maile z załącznikami, musisz sprawdzić, czy nadawca jest godny zaufania. Jest to niezbędne, ponieważ załączniki mogą w dowolnym momencie zawierać złośliwe oprogramowanie i wirusy, które niepostrzeżenie infekują komputer osobisty.
Zanim zdecydujesz się na dostawcę poczty e-mail i osobisty adres e-mail, ważne jest, aby zdecydować się na wszystkie oferty. W takim przypadku możesz znaleźć dostawcę, który pasuje do Twoich osobistych pomysłów i warunków ramowych.Każdy, kto zna najważniejsze podstawowe pojęcia związane z pocztą elektroniczną i potrafi sterować programami pocztowymi, jest w stanie profesjonalnie komunikować się przez e-mail.