E-maile i programy pocztowe – porady i wskazówki dla użytkowników

Większość ludzi posiada i używa jednego lub więcej kont e-mail. Pisanie i wysyłanie e-maili to sprawdzona metoda komunikacji, która jest częścią codziennego życia. Portal statystyczny Statista podaje, że w 2020 roku każdego dnia będzie wysyłanych i odbieranych ponad 306 miliardów e-maili. Szacuje się, że liczba ta wzrośnie do ponad 360 miliardów e-maili dziennie w ciągu najbliższych kilku lat.

Większość użytkowników oczekuje od poczty i programu pocztowego przede wszystkim bezpieczeństwa i łatwości obsługi. Jednocześnie z e-mailami kojarzone są różne terminy techniczne, z którymi nie każdy użytkownik jest zaznajomiony na pierwszy rzut oka.POP3, serwer poczty przychodzącej, adres serwera, giełda lub dostawca i SMTP to tylko niektóre z terminów technicznych, które należy wyjaśnić. Znaczenie terminów technicznych i ich prawidłowe stosowanie decyduje między innymi o tym, czy wiadomość e-mail może zostać poprawnie wysłana i zarchiwizowana lub czy program pocztowy jest w stanie komunikować się z innymi w strukturach zespołu. Zanim jednak zajmiesz się warunkami technicznymi i dokonasz ustawień w programach pocztowych, ważne jest, aby znaleźć najlepszego dostawcę poczty e-mail dla własnych potrzeb.

Nie ma poczty bez dostawcy - do tego potrzebny jest dostawca poczty

Dostawców adresów e-mail jest co najmniej tuzin. Nie jest łatwo znaleźć najlepszego dostawcę wśród wielu dostawców. Przy wyborze należy wziąć pod uwagę kilka rzeczy.

Dostawca poczty elektronicznej to profesjonalny dostawca udostępniający swoim klientom adres poczty elektronicznej w Internecie bezpłatnie lub odpłatnie.Jako dostawca usług, firma internetowa posiada serwer pocztowy. Może to wykorzystać do oferowania swoim klientom kont e-mail i skrzynek pocztowych na serwerze pocztowym. Klient potrzebuje do tego konta e-mail.

Dostawca poczty elektronicznej jest odpowiedzialny za sprawne i bez opóźnień przekazywanie wszystkich wiadomości przez swoje serwery. Pełni rolę pośrednika, co wiąże się również z kwestiami ochrony danych. Zwłaszcza od czasu wprowadzenia ogólnego rozporządzenia o ochronie danych (RODO) komunikacja cyfrowa w Europie jest monitorowana przez ustawodawcę według bardziej rygorystycznych zasad. Celem ogólnego rozporządzenia o ochronie danych jest ochrona danych osobowych wszystkich zaangażowanych osób. Jest to szczególnie widoczne w kontekście licznych ataków phishingowych na adresy e-mail osób prywatnych i firm.

Informacje:

Phishing to próba kradzieży danych osobowych i haseł za pośrednictwem fałszywych stron internetowych lub wiadomości e-mail poprzez udawanie fałszywych faktów.Na przykład przestępcy w Internecie szczegółowo imitują bankowość internetową banku i proszą niczego niepodejrzewających użytkowników o wprowadzenie swoich danych. Następnie wykorzystują uzyskane informacje do kradzieży funduszy lub odsprzedaży zastrzeżonych danych.

Znani dostawcy poczty i ich zalety

Najbardziej znane płatne i bezpłatne oferty na indywidualny adres e-mail mają różne wartości dodane dla użytkowników. Z tego powodu nie ma „najlepszej” oferty, ale wielu godnych polecenia dostawców z zaletami i wadami. Każdy użytkownik musi odfiltrować dla siebie najlepszego dostawcę. Podczas gdy niektóre oferują dużo miejsca na e-maile, dokumenty i zdjęcia, inne wyróżniają się łatwą konfiguracją lub szczególnie ścisłą ochroną danych.

Nazwa i dostawca

Część domeny

Koszt

Zalety

Gmail (Google)

gmail.com

Darmowy

Do 15 GB miejsca

GMX

(United Internet)

gmx.de

Darmowy

(możliwość przedłużenia za opłatą)

E-Mail-Made in Germany (ochrona danych)

Web.de

(United Internet)

web.de

Darmowy

(możliwość przedłużenia za opłatą)

E-Mail-Made in Germany (ochrona danych)

Poczta Yahoo

yahoo.com

Bezpłatne (możliwe rozszerzenie płatnego Pro)

Łatwa konfiguracja

Outlook.com

outlook.com

outlook.de

Darmowy

Zaloguj się jednocześnie do Skype, Office Online lub OneNote

Mail.de

mail.de

Darmowy

Centra danych w Niemczech, zwiększone bezpieczeństwo danych

Info: Co „E-Mail Made in Germany” oznacza dla Ciebie jako klienta

Różne niemieckie firmy, takie jak Deutsche Telekom, United Internet i Strato, są zaangażowane w inicjatywę „E-Mail Made in Germany”.Te firmy internetowe, znane w Europie jako konkurenci, współpracują ze sobą pod hasłem „E-Mail Made in Germany”. Celem fuzji jest zwiększenie bezpieczeństwa komunikacji w Niemczech. Zaletą tego środka marketingowego dla klientów firmy jest pewność, że każdy e-mail jest wysyłany zgodnie z niemieckimi przepisami o ochronie danych oraz że serwery firmy znajdują się na niemieckiej ziemi.

Podstawy adresów e-mail i ich struktura techniczna

Adres e-mail jest skonstruowany według zrozumiałego wzorca. Zwykle składa się z

  • " część domeny" i
  • " część lokalna."

Przykład:

[email protected] – część lokalna=max.muster / część-domeny=gmx.de / @=znak wiążący

„Część lokalna” może służyć do jednoznacznej identyfikacji nadawcy wiadomości e-mail. Na przykład, jeśli używane jest imię i nazwisko nadawcy, odbiorca może natychmiast zobaczyć, kto wysłał wiadomość e-mail.„Część domeny” pokazuje serwer pocztowy lub dostawcę, za pośrednictwem którego wiadomość e-mail została dostarczona.

Jak rozpoznać legalne adresy e-mail - pomocne wskazówki i porady

Nadawcę można śledzić za pomocą „lokalnej części” adresu e-mail. Z tego powodu ważne jest, aby używać renomowanego adresu e-mail, zwłaszcza w przypadku wiadomości e-mail wysyłanych w celach biznesowych. Prawdziwy adres e-mail zwykle składa się z imienia i nazwiska nadawcy. Na przykład oddzielenie nazwy kropką lub pełną, nierozdzieloną nazwą ([email protected] / [email protected]) jest powszechne. Każdy adres e-mail może być użyty tylko raz. Z tego powodu adresy e-mail o nazwach pospolitych zawierają dodatkowo cyfrę lub znak specjalny w celu odróżnienia ich od używanych adresów.

Wskazane jest ustawienie różnych adresów e-mail do celów prywatnych i służbowych.W takim przypadku komunikację można profesjonalnie rozdzielić. Powinieneś być selektywny w szczególności w odniesieniu do głównego adresu i wybrać pisownię, która jest równie chwytliwa, co poważna. Ze względu na ochronę danych sensowne może być wybranie dostawcy z siedzibą w Unii Europejskiej. W takim przypadku obowiązują surowsze przepisy RODO dotyczące ochrony danych. Jednocześnie komunikacja jest chroniona przed dostępem agencji rządowych. Inaczej jest w przypadku danych przechowywanych na serwerach w USA lub innych krajach.

Fantazyjne imiona nie wyglądają zbyt poważnie ani profesjonalnie. W najlepszym przypadku mogą być używane jako adresy drugorzędne w komunikacji prywatnej. Adresy e-mail z niejednoznacznymi nazwami są uważane za niewiarygodne. Jeśli taki adres e-mail jest używany jako główny adres, może to przynajmniej wywołać uśmiech podczas komunikacji z władzami lub potencjalnymi pracodawcami. Ogólnie rzecz biorąc, nie mówi to poważnie i przynosi efekt przeciwny do zamierzonego.

Wskazówki dotyczące renomowanych adresów e-mail

Podpowiedź:

Masz własny adres internetowy z imieniem i nazwiskiem lub dla swojej firmy? W takim przypadku możesz zarejestrować jeden lub kilka adresów e-mail u dostawcy. W przypadku firmy z siedzibą w Niemczech najlepiej wybrać domenę najwyższego poziomu (TLD) z końcówką de. Znane są również rozszerzenia .net, .org, .eu i inne. Międzynarodowe firmy lubią przejmować domenę .com i tłumaczyć swoją stronę internetową na różne języki. W przypadku osób prywatnych zwykle wystarcza prywatny adres internetowy z niewielką ilością miejsca na przechowywanie i kilkoma adresami e-mail.

Oto różnice między płatnymi i bezpłatnymi adresami e-mail

Różnice między płatnymi i bezpłatnymi dostawcami adresów e-mail są ogromne. Na przykład filtr antyspamowy jest objęty zakresem dostawy płatnej wersji niektórych dostawców.To skanuje każdą wiadomość e-mail na koncie e-mail pod kątem potencjalnych zagrożeń lub wiadomości reklamowych. W zależności od ustawień odfiltrowuje niechciane wiadomości i natychmiast przenosi je do folderu podejrzanego o spam.

Dowolny wybór nazwy to kolejna zaleta płatnych dostawców poczty. Ponieważ różne rozszerzenia są dostępne w niewolnych wersjach, łatwiej jest stworzyć chwytliwy, krótki i nazwany adres e-mail. Taki e-mail może być używany przez całe życie i jest nierozerwalnie związany z osobą. Zwiększone bezpieczeństwo danych i lepsza obsługa klienta w przypadku problemów to kolejne zalety, które oferują płatni dostawcy usług.

Wysyłaj anonimowo e-maile z tymczasowymi adresami e-mail – co jest możliwe

W większości przypadków potrzebujesz adresu e-mail na stałe. Z tego powodu nowy adres e-mail jest nierozerwalnie powiązany z Twoim imieniem i nazwiskiem oraz innymi cechami osobowymi i tworzone jest konto e-mail.Jak wiadomo każdy wyjątek potwierdza regułę. Z tego powodu istnieją dostawcy, którzy oferują anonimowe wysyłanie wiadomości e-mail. Inne portale internetowe oferują możliwość korzystania z tymczasowych adresów e-mail, które są aktywne tylko przez 10 minut.

Nie ma wątpliwości, że użycie tego typu adresu e-mail jest ograniczone. Obszary zastosowania to na przykład niespodziewane e-maile dla dobrego przyjaciela lub anonimowe zgłoszenie przestępstwa na policję. W tym przypadku anonimowy e-mail można porównać do listu wysłanego bez nadawcy. Jest to możliwe i nie stoi w sprzeczności z przepisami prawa. Jednym z dostawców anonimowej usługi e-mail jest amerykańska firma 10minutE-Mail.com. Możesz zarejestrować się w tej usłudze internetowej bez konieczności ujawniania własnego adresu e-mail. Usługa tworzy jednorazowy adres e-mail, który istnieje tylko przez 10 minut. Skopiuj tymczasowy adres e-mail do schowka i wpisz go np. w formularzu rejestracyjnym.

Wszystkie e-maile wysłane na adres e-mail w ciągu 10 minut zostaną wyświetlone bezpośrednio w Twojej skrzynce pocztowej na stronie www.10minutE-Mail.com. Możesz czytać i odpowiadać na przychodzące wiadomości e-mail. W linki zawarte w wiadomości e-mail można również kliknąć, dzięki czemu można również otrzymywać e-maile z linkami potwierdzającymi za pośrednictwem usługi.

Jeśli 10 minut to za mało, aby wykonać całą pracę, kliknij link „Przedłuż 10 minut” co najmniej raz. 10 Minute Mail nie wymaga rejestracji i nie pyta o Twój adres e-mail. Aby strona była wyświetlana w języku niemieckim, wybierz „niemiecki” w lewym dolnym rogu i kliknij „Zmień”.

Czytaj i edytuj wszystkie przychodzące wiadomości e-mail za pomocą 10-minutowej poczty

Wysyłaj wiadomości anonimowo za pomocą usług RE-Mailer

RE mailer usługi są również przydatne do anonimowego przesyłania informacji.Niektórzy z tych dostawców przesyłają wszystkie wiadomości e-mail za pośrednictwem serwera, który zasadniczo działa jako nadawca wiadomości. Dane osobowe rzeczywistego nadawcy są ukryte i nie można ich namierzyć.

Inni dostawcy usług RE-Mailer używają losowego serwera. Rzeczywisty nadawca również się nie pojawia. Możliwe jest również skorzystanie z usługi VPN (Virtual Private Network). Połączenia VPN przesłaniają adres IP przypisany do wszystkich urządzeń, takich jak router. Adres IP może służyć do weryfikacji lokalizacji i użytkownika. Zamiast ujawniać, że wiadomość została wysłana anonimowo z Niemiec, stosuje się tak zwane połączenie tunelowe z połączeniem VPN. W takim przypadku nie można namierzyć rzeczywistego identyfikatora nadawcy.

Większość anonimowych usług e-mail nie wymaga konta e-mail. Można z nich korzystać bez żadnego wysiłku za pośrednictwem interfejsu użytkownika przeglądarki.Wysyłanie załączników z anonimową wiadomością e-mail jest również możliwe u wielu dostawców. Podobnie jak w przypadku wielu innych innowacji technicznych, anonimowe e-maile, połączenia VPN lub usługi RE-mailer oferują możliwość zatuszowania i zakamuflowania działań przestępczych. Jest rzeczą oczywistą, że z takich usług należy korzystać wyłącznie zgodnie z prawem. Zarówno wysyłanie wiadomości e-mail zawierających groźby lub prośby o nielegalne działania, jak i wysyłanie anonimowych wiadomości e-mail zawierających phishing lub spam podlega karze.

Konfiguracja konkretnego adresu e-mail – musisz o tym wiedzieć

Kiedy już zdecydujesz się na dostawcę poczty e-mail i wybierzesz nieużywaną nazwę dla swojego osobistego adresu e-mail, komunikacja e-mail z własnego konta e-mail jest już tylko o krok. Zanim będzie można zarezerwować i ustawić konkretny adres e-mail, usługodawca potrzebuje danych osobowych nowego klienta.Oprócz adresu należy podać również numer telefonu oraz inny adres e-mail.

Nazwa użytkownika jest wymagana do odróżnienia konta e-mail od innych kont. W większości przypadków nazwa użytkownika i adres e-mail są równoważne. Alternatywnie możliwe jest ustawienie indywidualnej nazwy użytkownika. Zapewnia to większe bezpieczeństwo przed hakerami. Oprócz nazwy użytkownika należy również przypisać bezpieczne hasło.

Hasło używane do dostępu do skrzynki pocztowej musi być tajne. Trudne do znalezienia hasło składające się z:

  • litery,
  • cyfry i
  • Są znaki specjalne,

oznacza odpowiednią ochronę przed atakami hakerskimi i kradzieżą danych poprzez przestępstwa internetowe.Po wprowadzeniu wszystkich danych osobowych oraz informacji o właścicielu nowego e-maila można go używać. E-maile mogą być następujące:

  1. Oparte na sieci Web jako poczta internetowa, za pośrednictwem dostępu do poczty e-mail dostawcy poczty,
  2. Za pośrednictwem programu pocztowego, takiego jak Microsoft Outlook lub Thunderbird lub
  3. Mobile, przez tablet, smartfon i odpowiednie programy pocztowe

odzyskano.

Instrukcje krok po kroku: Skonfiguruj nowy adres e-mail

Przykład dostawcy poczty GMX pokazuje, jak skonfigurować nowy adres e-mail:

Krok 1

Przejdź do www.gmx.net i kliknij pole u góry strony: „Zarejestruj się za darmo”.

Krok 2

W następnym oknie znajdziesz oferty na nowy e-mail. Oprócz darmowego dostępu finansowanego z reklam, możesz także wybrać płatne konto e-mail.Po wybraniu wariantu kończysz wybór przyciskiem: „Zarejestruj się”.

Krok 3

Następnym krokiem jest sprawdzenie żądanego adresu e-mail. W tym celu wystarczy wpisać żądaną kombinację w wolnym polu. Dostawca poczty elektronicznej sprawdza, czy podany adres e-mail jest dostępny. Jeśli adres jest przypisany gdzie indziej, otrzymasz propozycje podobnych adresów e-mail.

Krok 4

Następnie należy wprowadzić dane osobowe użytkownika. Oprócz adresu zawiera on datę urodzenia i hasło, które należy wprowadzić dwukrotnie.

Krok 5

Jeśli hasło zostanie zapomniane, można je przywrócić za pomocą wiadomości SMS. W tym celu konieczne jest powiązanie numeru telefonu komórkowego z kontem e-mail.

Krok 6

Następujące zapytanie bezpieczeństwa z automatycznie generowanym ciągiem znaków zapewnia, że rejestracja nie odbywa się automatycznie.

Krok 7

Klikając przycisk „Zgadzam się. Utwórz konto e-mail teraz” nowy klient wyraża zgodę zarówno na ogólne warunki dostawcy, jak i na jego przepisy dotyczące ochrony danych.

Krok 8

Operator poczty potwierdza nowy adres e-mail i przesyła indywidualne ustawienia programów pocztowych w osobnym e-mailu. Uwzględniane są dane dostępowe do serwera poczty przychodzącej i serwera poczty wychodzącej. Dane dostępowe różnią się w zależności od typu skrzynki pocztowej. Większość dostawców dopuszcza protokoły IMAP lub POP3 jako opcję.

Zarejestruj się, aby uzyskać żądany adres e-mail na stronie gmx.net

Ważne: przypisz i zarchiwizuj bezpieczne hasło

Aby móc wysyłać lub odbierać wiadomości za pośrednictwem adresu e-mail, zazwyczaj potrzebujesz hasła. Decyzja, jakie hasło do poczty chcesz przypisać, powinna być dobrze przemyślana. W procedurze logowania podczas otwierania skrzynki pocztowej zostaniesz poproszony o dwukrotne wprowadzenie tajnego hasła iw ten sposób ustawisz hasło. Podwójny wpis ma zapewnić, że nie wkradną się żadne błędy ortograficzne.

Konieczne jest zapisanie hasła do konta e-mail i zarchiwizowanie go ze względów bezpieczeństwa. Jest to ważne, ponieważ hasło jest jedynym sposobem uzyskania dostępu do osobistej poczty e-mail.

Protokoły IMAP i POP3 – czym się różnią?

Po utworzeniu i skonfigurowaniu adresu e-mail otrzymasz od dostawcy poczty indywidualne dane dostępowe. Są one wymagane do wysyłania wiadomości e-mail na serwer dostawcy (serwer poczty wychodzącej) oraz do odbierania danych (serwer poczty przychodzącej).

Najpoważniejszą różnicą między protokołem POP (Post Office Protocol) znanym od 1996 roku a protokołem IMAP wprowadzonym w 2003 roku jest buforowanie wiadomości e-mail. Podczas gdy protokół POP fizycznie ładuje wiadomość e-mail na komputer odbiorcy i usuwa ją z serwera, protokół IMAP umożliwia dostęp z wielu urządzeń końcowych. W takim przypadku wiadomość e-mail pozostaje na serwerze dostawcy poczty.

Protokół IMAP oferuje wyraźną wartość dodaną, szczególnie w dzisiejszym społeczeństwie sieciowym. Podczas gdy pod koniec tysiąclecia e-maile były używane tylko ze stacjonarnego komputera, dziś dane i wiadomości muszą być dostępne na różnych urządzeniach końcowych.Oprócz komputera użytkownicy potrzebują swoich e-maili na swoim smartfonie lub tablecie lub telefonie komórkowym na smartwatchu. Protokół IMAP gwarantuje dostępność na wszystkich urządzeniach końcowych.

Wygodniejsze i bezpieczniejsze jest sprawdzanie poczty za pomocą protokołu IMAP. Jeśli korzystasz z kilku urządzeń końcowych, w każdej chwili masz możliwość wywołania aktualnych i zapisanych wiadomości e-mail. Ponadto protokół IMAP radzi sobie również lepiej pod względem ochrony danych. Można to powiedzieć, ponieważ w wielu przypadkach przy przestarzałym protokole POP dane uwierzytelniające są przesyłane w sposób wyraźny. Dzieje się tak przed nawiązaniem połączenia SSL. Brak szyfrowania stanowi wysokie zagrożenie dla bezpieczeństwa, któremu należy zapobiegać.

Protokół IMAP ma strukturę podobną do protokołu POP3. Wyraźną zaletą jest to, że serwer dostawcy może użyć ustawień, aby zapobiec przesłaniu hasła.Dopiero po ustanowieniu bezpiecznego połączenia SSL hasło i e-mail zostaną przesłane dalej. Podsumowując, w większości przypadków bardziej sensowne jest skonfigurowanie konta IMAP niż przestarzałego konta POP. Konfiguracje nieznacznie różniły się konfiguracją konta.

Proste wyjaśnienie: serwer poczty przychodzącej i serwer poczty wychodzącej oraz informacje o serwerze

Jeśli skonfigurowałeś konto IMAP lub POP3, zostaniesz poproszony o podanie serwera poczty przychodzącej i serwera poczty wychodzącej. Serwer poczty przychodzącej to adres serwera w centrum danych Twojego dostawcy poczty e-mail, na którym przechowywane są tylko przychodzące wiadomości e-mail. Każdy dostawca poczty e-mail obsługuje własny serwer i adresy serwerów do dystrybucji komunikacji e-mail, które muszą być kontrolowane przez program poczty e-mail. W większości przypadków serwer poczty przychodzącej składa się z następującego identyfikatora protokołu transportowego i identyfikatora dostawcy (na przykładzie dostawcy 1&1 Ionos):

Adresy serwerów poczty przychodzącej: Pop3.ionos.de lub imap.ionos

Tylko e-maile wysłane przez użytkownika są przechowywane i dystrybuowane na serwerze poczty wychodzącej. Separacja między serwerem poczty przychodzącej a serwerem poczty wychodzącej zapewnia, że wiadomości przychodzące i wychodzące nie są pomieszane ani pomieszane.

Serwery poczty wychodzącej obsługiwane są przez protokół SMTP. W większości przypadków otrzymasz następujący identyfikator, który składa się również z protokołu transportowego i identyfikatora dostawcy:

Adresy serwerów serwera poczty wychodzącej: SMTP.ionos.de

Oprócz poprawnych nazw serwera poczty przychodzącej i serwera poczty wychodzącej, ważne są również informacje o serwerze. Twój dostawca poczty e-mail zwykle wysyła informacje o serwerze wraz z powitalną wiadomością e-mail. Informacje o serwerze są potrzebne, aby przekazać programowi pocztowemu prawidłowe parametry serwera poczty przychodzącej i wychodzącej.Informacje o serwerze zawierają informacje o portach i metodzie szyfrowania. Nowoczesne programy poczty e-mail, takie jak Microsoft Outlook lub Thunderbird, automatycznie określają wpisy dotyczące informacji o serwerze oraz serwera poczty przychodzącej i wychodzącej, gdy wprowadzasz dostawcę poczty e-mail i swój adres e-mail. W rezultacie tworzą prawidłowe połączenie.

Info: Dlaczego połączenia SSL są kluczowe

Jest rzeczą oczywistą, że e-maile i ich załączniki powinien czytać tylko odbiorca. Na trasie transportu wiadomości e-mail można ją technicznie odczytać w różnych węzłach, a jej zawartość można zeskanować. Autorytarne systemy polityczne polegają między innymi na dekodowaniu komunikacji e-mailowej swoich obywateli. SSL (Secure Sockets Layer), znany również pod nową nazwą TLS (Transport Layer Security), uniemożliwia odczytanie danych e-mail. Metoda szyfrowania została wypróbowana i przetestowana i jest stosowana na wszystkich stronach internetowych.Strony internetowe zaszyfrowane protokołem SSL lub TSL można rozpoznać bez trudności. Pojawiają się jako „https” w pasku wyszukiwania okna przeglądarki.

Z jakich poszczególnych elementów składają się e-maile

Każdy e-mail składa się z dwóch zasadniczych części:

  • Nagłówek, który można również określić jako nagłówek wiadomości.
  • Treść zawierająca treść wiadomości e-mail.

Różne szczegółowe informacje są przechowywane w nagłówku e-maila. Zawiera informacje o nadawcy i dacie utworzenia. Ponadto nagłówek zawiera informacje techniczne o różnych stacjach transmisji. Ponieważ te dane nie są ważne dla większości użytkowników, programy pocztowe w większości przypadków je ukrywają.

Z jakich poszczególnych elementów składają się e-maile - instrukcje:

Aby całkowicie wyświetlić nagłówek w programie Microsoft Outlook i odczytać informacje o transporcie odebranej wiadomości e-mail, wykonaj następujące czynności:

  1. Kliknij dwukrotnie wiadomość, aby otworzyć ją poza okienkiem odczytu.

  2. Kliknij PLIK>WŁAŚCIWOŚCI.

  3. Informacje nagłówka są wyświetlane w polu NAGŁÓWKI INTERNETOWE. Można je skopiować do programu Microsoft Word lub innego programu tekstowego za pomocą polecenia CTRL + C w celu dalszego przetwarzania.

    Właściwości Microsoft Outlooka

W Mozilla Thunderbird wyświetlanie działa łatwiej. Aby to zrobić, naciśnij kombinację klawiszy Ctrl+U, aby wyświetlić nagłówek i źródłowy tekst HTML.

Jakie informacje zawiera ciało

Treść jest oddzielona od nagłówka pustą linią. Zawiera aktualne informacje o wiadomości e-mail i może zawierać wyłącznie znaki z 7-bitowego zestawu znaków ASCII (ang. American Standard Code for Information Interchange). Ponieważ niemieckie umlauty nie są zawarte w tym formacie, muszą być zadeklarowane i zakodowane w sekcji nagłówka. Większość programów pocztowych wykonuje kodowanie automatycznie.

Każda wiadomość może:

  • Jako zwykłą wiadomość tekstową lub
  • Wysłano w formacie wiadomości HTML.

Zaletą tekstu sformatowanego w HTML jest to, że jest łatwiejszy do odczytania. HTML to „Hypertext Markup Language”, używany zarówno do strukturyzacji tekstów, jak i do programowania stron internetowych. HTML jest standardowym językiem w sieci World Wide Web i jest uważany za podstawę programowania stron internetowych.

Inne istotne elementy wiadomości e-mail

W większości przypadków wiadomość e-mail zawiera również podpis. Jest częścią ciała i dostarcza informacji o nadawcy. Adres lub dane kontaktowe twórcy są zazwyczaj podane w podpisie. Obrazy i hiperłącza można również umieścić w podpisie e-maila.

Informacje:

Hiperłącze to odniesienie do innej strony internetowej lub adresu e-mail.

Prywatni dostawcy umieszczają standardowy tekst w tzw. stopce wiadomości, który zawiera reklamę lub odniesienie do ich bezpłatnej usługi.

Załączniki są również częścią wiadomości e-mail. Załącznik do wiadomości e-mail to dokument z określonym rozszerzeniem pliku, który należy otworzyć w osobnym programie. Następujące sufiksy są wspólne:

  • Plik PDF (Portable Document Format).
  • Plik w formacie MS Word (docx) lub MS Excel (xlsx).
  • Plik obrazu (rozszerzenie pliku jpg.webp, bmp.webp, gif.webp).
  • Plik wideo lub dźwiękowy (mov, mp3, mpeg).
  • Plik wykonawczy (exe).

Ważne:

Ufaj załączonym plikom wykonywalnym tylko w wyjątkowych przypadkach. Jeśli nie znasz nadawcy, wykonywalne załączniki zwykle zawierają złośliwe oprogramowanie, które infekuje Twój komputer bez Twojej wiedzy. Dotyczy to zwłaszcza komputerów osobistych z systemem operacyjnym Windows.

Wysyłanie e-maili, szczegółowo wyjaśnione

E-mail może zostać przesłany przez Internet w ciągu milisekund za pośrednictwem konta e-mail. Jeśli wiadomość jest stale sprawdzana, zanim dotrze do odbiorcy, przekazanie trwa zwykle kilka sekund. Każde urządzenie końcowe podłączone do Internetu może wysyłać i odbierać wiadomości e-mail, jeśli dostępny jest odpowiedni program pocztowy.Z technicznego punktu widzenia e-mail ma następującą ścieżkę:

  • E-mail jest tworzony i wysyłany za pomocą przycisku „wyślij”.
  • Wiadomość jest przekazywana do usługodawcy i konta nadawcy za pośrednictwem istniejącego połączenia (WLAN, LAN, telefon komórkowy). Spowoduje to sprawdzenie wiadomości e-mail i przesłanie jej przez Internet do dostawcy poczty e-mail odbiorcy. Odbywa się to za pośrednictwem różnych węzłów. Ze względu na przepustowość danych niemiecka komercyjna giełda internetowa (DE-CIX) jest największym węzłem na świecie z przepustowością danych przekraczającą 9,1 Tbit/s. Węzły internetowe można znaleźć w większości dużych miast na całym świecie.
  • Usługodawca odbiorcy wiadomości e-mail zapisuje ją w skrzynce pocztowej adresata. Jeśli zainstalowany jest filtr antyspamowy, wiadomość zostanie przeskanowana w poszukiwaniu reklam lub złośliwego oprogramowania.
  • Wiadomość e-mail można pobrać i wyświetlić za pomocą programu pocztowego.

Ponieważ cały proces wysyłania wiadomości e-mail odbywa się w bardzo krótkim czasie, nadawca i odbiorca mogą komunikować się w czasie zbliżonym do rzeczywistego. Otrzymanie i przeczytanie wiadomości może być jednocześnie śledzone przez potwierdzenie dostarczenia i przeczytania. Jest to wydajne i gwarantuje natychmiastową wymianę ważnych informacji i załączników. Jeśli odbiorca nie znajduje się w zasięgu komputera, może alternatywnie wyświetlać wiadomości przychodzące za pośrednictwem funkcji push swojej skrzynki pocztowej.

Informacje:

Funkcja push to usługa polegająca na skanowaniu skrzynki pocztowej w poszukiwaniu nowych wiadomości w określonych odstępach czasu lub w sposób ciągły. Jeśli są nowe wiadomości, zostaną one wyświetlone. Alternatywnie użytkownik otrzymuje informację, że dotarły nowe e-maile.

Które aplikacje poczty e-mail są odpowiednie dla systemu Android

Różne aplikacje znane z systemu Windows są zalecane na telefony lub tablety z systemem Android z systemem operacyjnym Android. Można na przykład użyć programu Microsoft Outlook dla systemu Android. Program posiada podobne funkcje w wersji na tablet lub smartfon jak w systemie Windows. Aplikacje otrzymały również doskonałe oceny w sklepie Google Play:

  • Blue Mail oraz
  • Moja poczta.

Blue Mail ma intuicyjny interfejs użytkownika i automatycznie konfiguruje konta e-mail różnych dostawców. Aplikacja korzysta z funkcji filtrowania, a także list rzeczy do zrobienia i funkcji przypominania. Wadą jest przekazywanie wszystkich wiadomości przez serwer projektanta aplikacji. Istnieje tu zagrożenie prywatności, które należy rozwiązać przed zainstalowaniem aplikacji.

My Mail przekonuje również łatwym do zrozumienia i przyjaznym dla użytkownika interfejsem. Aplikacja umożliwia prowadzenie różnych kont oraz posiada zintegrowaną przeglądarkę internetową, za pomocą której można przeglądać załączniki do wiadomości e-mail.

Konta e-mail wszystkich znanych dostawców można również otworzyć jako pocztę internetową w przeglądarce za pośrednictwem systemu Android. Domyślnie aplikacja Gmail od Google jest instalowana jako program pocztowy na prawie wszystkich urządzeniach z systemem operacyjnym Android. Aplikacji można również używać do wysyłania i odbierania wiadomości e-mail. Posiada również rozbudowane wbudowane zasoby do organizowania wiadomości e-mail na smartfonie lub tablecie z systemem Android.

Aplikacje e-mail na iOS i Mac OS – te alternatywy są przekonujące

Systemy operacyjne iOS i Mac OS dla iPada, iPhone'a oraz MacBooka i iMaca zawierają preinstalowane, samodzielne programy pocztowe. Program pocztowy „Mail” jest dołączony do systemu Mac OS. Imponuje odpowiednim wyposażeniem. Synchronizacja z własnym serwerem Apple iCloud stanowi znaczącą wartość dodaną.

Użytkownicy korzystający wyłącznie z urządzeń Apple doceniają synchronizację oraz schludny, przyjazny dla użytkownika i stylowy interfejs.Aplikacja Apple Mail na iOS jest również preinstalowana na iPadzie i iPhonie. Imponuje również na przenośnych urządzeniach końcowych prostą konfiguracją kont e-mail i wysokim poziomem przyjazności dla użytkownika.

Microsoft Outlook można również zainstalować na urządzeniach końcowych z systemem operacyjnym iOS. Większość programów firmy Microsoft jest dostępna w App Store. Można je łatwo zainstalować i używać. Aplikacje biznesowe z kontem Microsoft Exchange w szczególności zapewniają, że wszystkie wiadomości pojawiają się na urządzeniach mobilnych i stacjonarnych bez opóźnienia czasowego, niezależnie od używanego systemu operacyjnego.

Alternatywne aplikacje poczty e-mail dla systemu iOS, które oferują użytkownikom wartość dodaną, obejmują następujące aplikacje:

  • Iskra i
  • Newton.

Spark oferuje użytkownikom tę zaletę, że najważniejsze powiadomienia i e-maile są zazwyczaj wyświetlane w górnej części urządzenia.Jest to szczególnie interesujące w przypadku małych urządzeń końcowych, takich jak iPhone. Aplikacja automatycznie oddziela e-maile od newsletterów i posiada inteligentną skrzynkę odbiorczą.

Aplikacja Newton zainteresuje przede wszystkim użytkowników, dla których ważna jest możliwość czytania wiadomości w nieskomplikowany sposób. Aplikacja zachwyca prostą nawigacją po menu, dzięki której wiadomości można czytać, przekazywać dalej lub wysyłać jednym spojrzeniem. Pomimo swojej prostej konstrukcji posiada wszystkie ważne funkcje dla użytkowników prywatnych i biznesmenów.

Firmy stojące za dostawcami – ci duzi gracze dominują na rynku

Za dostawcami bezpłatnych lub płatnych kont e-mail stoją głównie firmy krajowe lub globalne. Wielu dostawców poczty elektronicznej, którzy oferują bezpłatną pocztę elektroniczną, wykorzystuje uzyskane dane osobowe do celów reklamowych. Udowodniono, że zagraniczni dostawcy skanują przychodzące wiadomości e-mail w poszukiwaniu słów kluczowych i sprzedają zebrane, anonimowe dane klientom reklamowym.

Dzięki tej wiedzy konieczne jest zrozumienie, w jaki sposób firmy radzą sobie z ochroną danych i reklamą, zanim zdecydują się na dostawcę poczty e-mail. W wielu przypadkach warto zainwestować w tanie, płatne konto e-mail. Dodatkowe koszty gwarantują wykluczenie reklam i spamu oraz utrzymanie ochrony danych zgodnie z RODO.

Niektórzy z głównych dostawców adresów e-mail i ich firm macierzystych:

Google Mail

Google

Poczta Yahoo

Yahoo

1&1 Ionos

United Internet

Web.de

United Internet

GMX

United Internet

Telekom Mail

Deutsche Telekom

Mail.de

Mail.de GmbH Gütersloh

Outlook.de

Microsoft

Konfigurowanie filtrów spamu i rozpoznawanie wiadomości spamowych – powinieneś o tym wiedzieć

Badania potwierdziły, że odsetek tzw. spamu można szacować na ponad 50%. Spam lub „śmieci” są zwykle używane do opisywania masowych wiadomości e-mail zawierających reklamy, o które nie prosił odbiorca. Są wysyłane niechcianie i mogą zaśmiecać skrzynkę pocztową adresata.Oddzielenie pożądanych i niechcianych wiadomości zajmuje dużo czasu. Jednocześnie e-maile będące spamem mogą zawierać złośliwe oprogramowanie i wirusy oraz szpiegować odbiorcę wiadomości e-mail i jego dane osobowe.

Tak zwany „phishing”, w którym fałszywe e-maile lub strony internetowe służą do kradzieży danych bankowych lub danych osobowych, od lat rozwija się w coraz większe zagrożenie. Gangi przestępcze i hakerzy rządowi wspierani przez państwa totalitarne wykorzystują wszystkie kanały, by siać spustoszenie za pomocą fałszywych wiadomości e-mail. Filtr spamu w programie pocztowym może pomóc w blokowaniu niechcianych lub potencjalnie niebezpiecznych wiadomości e-mail.

Dodatkowo dla każdego odbiorcy wiadomości e-mail z załącznikiem:

Załączniki z rozszerzeniem .exe, .doc, .pdf i innymi rozszerzeniami otwieraj tylko wtedy, gdy znasz nadawcę i ufasz mu. W przeciwnym razie istnieje szansa, że jeden plik otworzy Twój komputer osobisty przed wirusami i złośliwym oprogramowaniem.Jedno kliknięcie umożliwia wyśledzenie Twoich danych bez Twojej wiedzy.

Zagrożenie złośliwym oprogramowaniem i wysoki odsetek niechcianych reklam oznaczają, że nie ma alternatywy dla korzystania z filtrów antyspamowych, znanych również jako filtry niechcianej poczty. Filtr antyspamowy działa według unikalnego algorytmu i może odfiltrować dużą część niechcianych wiadomości e-mail. Dostawcy, którzy w swojej ofercie zintegrowali filtr antyspamowy, klasyfikują e-maile między innymi na podstawie adresu nadawcy lub wpisów w nagłówku. Jeśli wiadomość e-mail zawiera słowa, terminy lub wyrażenia, które wskazują na niechcianą reklamę lub złośliwy załącznik, wiadomości te są oznaczane lub natychmiast przenoszone do folderu „Spam” lub „Wiadomości-śmieci”.

Jak rozpoznać spam lub niechcianą pocztę w skrzynce pocztowej i jakie 7 punktów jest ważnych, dowiesz się z artykułu: „Podejrzane wiadomości e-mail: Dzięki tym 7-etapowym instrukcjom możesz zabezpieczyć się przed złośliwym oprogramowaniem i wirusami. "

Czarne listy i obliczenia prawdopodobieństwa

Dostawcy pracują nie tylko z czarnymi listami, w których przechowywane są niechciane terminy, ale także z obliczeniami prawdopodobieństwa. Na podstawie poprzednich usunięć użytkownika system oblicza, który e-mail powinien zostać przekazany dalej, a który natychmiast przekierowany do folderu ze spamem.

Wiadomości spamowe zazwyczaj można rozpoznać po następujących cechach:

  • Nie będziesz zwracał się do Ciebie osobiście, ale ogólną formą zwracania się.
  • Tekst wiadomości zawiera klikalne linki lub obrazy.
  • URL linków prowadzi do nieznanych serwerów. Adres URL staje się widoczny, gdy tylko najedziesz myszką na link bez klikania go.
  • Temat jest szokujący, zawiera błędy ortograficzne lub prosi o natychmiastowe zalogowanie się do bankowości internetowej lub innego chronionego obszaru.
  • Brak nadruku lub podpisu e-mail nadawcy.
  • Załączono pliki Zip, Exe, Word lub Excel.

Jeśli widzisz te i inne znaki, zaleca się nie otwieranie wiadomości e-mail oraz niszczenie linków i załączników bez ich otwierania. Jeśli nadawca jest znany, skontaktuj się z nim, jeśli nie masz pewności, aby Twój komputer nie został potajemnie zainfekowany złośliwym oprogramowaniem.

Jak zintegrować filtry spamu i śmieci w programach pocztowych

Nie każdy adres e-mail jest bezpłatnie testowany pod kątem spamu lub złośliwego oprogramowania przez dostawcę poczty e-mail. Z reguły usługodawcy oferują stałe, profesjonalne badanie za miesięczną opłatą. Jeśli chcesz obejść się bez wstępnej kontroli dostawcy, możesz alternatywnie skorzystać z programu pocztowego, aby sprawdzić swoje e-maile. To samo dotyczy sytuacji, gdy chcesz zoptymalizować sprawdzane przez dostawcę wiadomości e-mail z dodatkową ochroną filtra.Filtr śmieci można aktywować w większości programów pocztowych bez większego wysiłku. Można to wykorzystać do przechwytywania spamu lub wiadomości phishingowych, które nie zostały rozpoznane przez filtr antyspamowy dostawcy poczty e-mail. Zwiększa to dodatkowo bezpieczeństwo danych.

Włącz filtr wiadomości-śmieci w Microsoft Outlook – to takie proste

Filtr wiadomości-śmieci w programie Microsoft Outlook można łatwo aktywować na pasku menu. Znajduje się w pozycji menu „Usuń” i jest wyświetlany jako „przezroczysty awatar ze znakiem zakazu”. Kliknięcie ikony otwiera menu filtra wiadomości-śmieci w podpunkcie „Opcje wiadomości-śmieci”. Następnie można dostosować intensywność filtrowania.

Jak włączyć filtr wiadomości-śmieci w programie Microsoft Outlook.

Po ustawieniu wiadomości zidentyfikowane jako niechciane przez program Outlook będą automatycznie przenoszone do folderu Wiadomości-śmieci.

Po aktywowaniu pola wyboru „Ostrzegaj o podejrzanych nazwach domen w adresach e-mail” ostrzeżenie dotyczące bezpieczeństwa jest wysyłane przed aktywacją łącza w wiadomości e-mail. Te ustawienia zabezpieczeń mogą sprawić, że komunikacja e-mail będzie bezpieczniejsza i bardziej profesjonalna. Mimo zaawansowanych metod filtrowania warto od czasu do czasu sprawdzać folder wiadomości-śmieci. Jest to przydatne, ponieważ w rzadkich przypadkach można również odfiltrować ważne wiadomości.

Włącz ustawienia filtrowania śmieci w Thunderbirdzie

Ustawienia filtru śmieci można również wprowadzić w Thunderbird, darmowym programie pocztowym w przeglądarce Firefox. Thunderbird używa algorytmu adaptacyjnego, który jest domyślnie włączony. Można również włączyć adaptacyjny, samouczący się filtr. Uczy się na podstawie wcześniejszego postępowania z e-mailami i wnioskuje, które wiadomości są pożądane i mogą zostać sklasyfikowane jako spam.

Ustawienia filtra śmieci w Thunderbirdzie można znaleźć pod adresem:

  • Dodatki>Ustawienia>Zabezpieczenia i nowsze
  • W zakładce Śmieci

do dostosowania. Klikając na: „Włącz dziennik śmieci dla filtra samouczącego się” włącza się filtr adaptacyjny.

W Thunderbirdzie możesz także wprowadzić ustawienia filtra śmieci.

Brak filtra spamu w programie Poczta systemu Windows

Obecna wersja programu Poczta systemu Windows, która jest standardowo oferowana bezpłatnie z systemem Windows 10, nie ma zainstalowanego własnego filtra antyspamowego. Poczta systemu Windows odwzorowuje foldery systemowe dostawcy poczty e-mail w stosunku 1:1. Jeśli dostawca, taki jak GMX lub Yahoo, oferuje funkcję wiadomości-śmieci, folder jest również mapowany w programie Poczta systemu Windows. Opcje ustawień wbudowanego filtra antyspamowego są możliwe tylko w firmie Microsoft w programie Microsoft Outlook.

Pola „Do”, „DW” i „UDW” – ważne dla Twojej komunikacji

Z pewnością zauważyłeś pola „Do”, „DW” i „UDW” podczas przeglądania programu pocztowego. Pojawiają się one domyślnie we wszystkich programach pocztowych, gdy chcesz wysłać wiadomość e-mail.

" Pola Do, DW i UDW w programie pocztowym"

Pole „Do” jest najważniejszym polem wejściowym i niezbędnym do wysłania wiadomości. Jest symbolem zastępczym dla odbiorcy. W polu „Do” należy podać adres e-mail odbiorcy według wzoru:

część-lokalna=z. Np.: max.muster / domain-part=np. gmx.de oddzielone znakiem @.

Przykład: [email protected]

W polu „Do” wpisz odbiorców, do których konkretnie chcesz zaadresować swój e-mail i od których oczekujesz np. informacji zwrotnej lub akcji. Każdy e-mail musi zawierać odbiorcę Do, inaczej nie będzie możliwe wysłanie e-maila.

Pole „DW” oznacza po angielsku „kopia”. Po niemiecku „DW” oznaczałoby kopię. Wprowadź adres e-mail w polu DW i wyślij kopię wiadomości e-mail również do innych odbiorców. Na przykład w środowisku biznesowym powszechne jest informowanie w ten sposób przełożonych lub innych pracowników. Wiadomość e-mail jest wysyłana bezpośrednio do odbiorcy (odbiorców). Adresaci mogą odczytać z pola DW, które inne osoby również otrzymały wiadomość. W polu DW wpisz podsumowanie odbiorców, których chcesz poinformować o treści e-maila, ale od których nie oczekujesz żadnej odpowiedzi ani działania.

Skrót w polu „UDW” dosłownie oznacza „ukrytą kopię”. W tłumaczeniu oznacza to niewidoczną kopię. Pole wejściowe „UDW” jest używane w wyjątkowych przypadkach, na przykład jeśli chcesz, aby odbiorca wiadomości nie wiedział, które inne osoby również otrzymały wiadomość e-mail z weryfikowalnych powodów.

Pola "UDW" można również użyć, jeśli e-mail ma zostać wysłany do listy dystrybucyjnej z kilkoma odbiorcami. W takim przypadku wprowadź adresy e-mail wszystkich adresatów w polu UDW. Wszyscy adresaci otrzymują wiadomość e-mail. Jednocześnie nie mogą zrozumieć, które osoby znajdują się na liście mailingowej, ani nie wiedzą, jakie są adresy e-mail odbiorców. Po otwarciu wiadomości e-mail możesz zobaczyć, że odbiorca jest ustawiony na „UDW”, patrząc na obszar nadawcy wiadomości, jeśli nie ma żadnych adresów e-mail.

Za pomocą różnych pól adresatów powiesz odbiorcom, jak odnoszą się do wiadomości i jakiej reakcji oczekujesz.

Przywołanie wysłanego e-maila – to są Twoje możliwości

Każdy zna uczucie związane z następującą sytuacją: Piszesz e-mail i zapomniałeś dodać ważnego załącznika do e-maila lub „DW” ważnego kontaktu.Ponieważ e-mail może dotrzeć do odbiorcy w ułamku sekundy, trudno jest przypomnieć sobie wysłane e-maile. Aby projekt się powiódł, liczy się szybkość.

Recall email z Microsoft Outlook

Odwołanie e-maila spowoduje próbę odzyskania wysłanej wiadomości ze skrzynek odbiorczych odbiorców, jeśli nie została ona jeszcze przeczytana. Z tego powodu należy jak najszybciej odwołać błędnie wysłany e-mail. Możesz również wymienić wiadomość na wiadomość zastępczą.

W programie Microsoft Outlook dostępna jest możliwość przywoływania wiadomości:

  • Jeśli zarówno nadawca, jak i odbiorca mają konto e-mail Microsoft 365 lub Microsoft Exchange w tej samej organizacji.

Aby odwołać wiadomość z programu Outlook, wykonaj następujące czynności:

W panelu folderów po lewej stronie okna programu Outlook wybierz folder Elementy wysłane.

Otwórz wiadomość, którą chcesz przywołać, klikając ją dwukrotnie.

Na karcie Wiadomość wybierz>Akcje i naciśnij przycisk Odwołaj tę wiadomość.

Odwoływanie się do e-maili od usługodawców takich jak GMX, Gmail czy Web.de generalnie nie jest możliwe. Dzięki usłudze e-mail Gmail od dostawcy Google wiadomość może pozostawać w kolejce przez 30 sekund. W tym czasie masz możliwość przerwania transmisji. Po 30 sekundach e-mail został wreszcie wysłany i nie można go już odzyskać.

Podsumowując, ważne jest, aby sprawdzać każdy e-mail przed jego wysłaniem. Odpowiedź na poniższe pytania przed wysłaniem wiadomości może pomóc uniknąć niedokładnych lub niekompletnych e-maili:

  • Czy uwzględniłem wszystkich odbiorców wiadomości?
  • Czy adresy e-mail w polach: „Do”, „DW” i „UDW” są poprawnie przypisane?
  • Czy e-mail ma sensowny temat?
  • Czy dodałem wszystkie odpowiednie załączniki do poczty?
  • Czy sprawdziłem swój tekst pod kątem błędów ortograficznych i znaków oraz kompletności?
  • Czy wstawiono prawidłowy podpis e-mail?

Dzięki tej liście kontrolnej masz pewność, że nie zostaną wysłane błędne lub niekompletne wiadomości i że do odbiorcy dotrą tylko profesjonalnie przygotowane maile.

Informacje:

Ustawienia kalendarza wezwań na spotkania w kalendarzu programu Outlook i we wszystkich innych aplikacjach kalendarza można odzyskać łatwiej niż wiadomości e-mail. W Outlooku wystarczy zaznaczyć zestaw spotkań w kalendarzu i poszukać w menu podpunktu „Usuń”.Po naciśnięciu funkcji usuwania wszyscy uczestnicy otrzymują informację, że spotkanie zostało odwołane. Podczas usuwania wezwania na spotkanie warto podać powód oddzwonienia w wiadomości do uczestników, aby uniknąć zadawania pytań.

Alternatywa dla e-maili: listy mailingowe i na co uważać

Lista mailingowa to w zasadzie lista dystrybucyjna poczty e-mail. Zasada działania list mailingowych jest prosta, wypróbowana i przetestowana i jest używana głównie do biuletynów.

W pierwszym kroku zainteresowany rejestruje się na liście mailingowej. Np. zapisuje się do newslettera firmy, której produktami się interesuje. Po sprawdzeniu adresu e-mail i przeczytaniu informacji o ochronie danych zainteresowana osoba zostaje wpisana na listę mailingową. Jeśli zostanie wysłany nowy biuletyn, otrzyma go wraz ze wszystkimi innymi członkami e-mailem.

Z reguły rozróżnia się:

  • Moderowane i
  • Niemoderowane listy mailingowe.

W przypadku moderowanych list mailingowych wiadomość jest proaktywnie sprawdzana przez odpowiedzialnego moderatora, zanim zostanie przekazana wszystkim uczestnikom. Ważnym kryterium testu jest tzw. netykieta. Opisuje zasady zachowań komunikacyjnych w Internecie. Jeśli wiadomość zawiera rasistowskie lub krzywdzące komentarze lub niegrzeczny język, nie zostanie przekazana dalej. Moderatorzy sprawdzają również treść wiadomości, aby żaden spam lub wiadomości reklamowe nie zostały przekazane bez filtrowania. Z kolei w przypadku niemoderowanych list mailingowych każda wiadomość jest wysyłana do wszystkich adresatów bez sprawdzania.

Listy mailingowe są wygodne i wydajne. Ponieważ dane osobowe, takie jak osobisty adres e-mail, mogą być swobodnie dostępne na listach e-mailowych, każda lista mailingowa musi zostać sprawdzona zgodnie z przepisami ogólnego rozporządzenia o ochronie danych (RODO).Dane osobowe muszą być chronione i niedostępne przez cały czas oraz nie mogą być dostępne dla osób nieupoważnionych.

Listę mailingową można również utworzyć nieświadomie, jeśli wpiszesz kilka adresów e-mail zwykłym tekstem w polu „Do” wiadomości e-mail. W takim przypadku każdy odbiorca ma dostęp do przesłanych danych. Aby tego uniknąć, sensowne jest użycie pola adresu „UDW”, jeśli wiadomości mają być wysyłane do kilku odbiorców. Ta procedura gwarantuje, że wszyscy adresaci otrzymają wiadomość e-mail zgodną z wymogami ochrony danych.

Listy mailingowe do użytku prywatnego

Listy mailingowe są nieodłączną częścią życia prywatnego. Jeśli chcesz komunikować się z kilkoma osobami jednocześnie za pośrednictwem poczty elektronicznej, e-mail jest najniższym wspólnym mianownikiem. Inną opcją komunikacji są komunikatory typu Facebook czy WhatsApp. W wielu przypadkach grupy na Facebooku są odrzucane, ponieważ nie wszyscy chcą należeć do Facebooka ze względu na ochronę danych.Forum internetowe jest złożone i zajmuje dużo czasu, więc na pierwszy rzut oka e-maile wydają się najlepszą opcją.
E-mailowe listy dystrybucyjne kontrolowane za pomocą zwykłego program pocztowy ma jedną zasadniczą wadę. Nie każdy użytkownik zna i przestrzega zasad komunikacji, a chaos jest nieunikniony. Podczas gdy niektórzy odpowiadają tylko jednej osobie, chociaż chcieli zwrócić się do wszystkich, inni użytkownicy idą w odwrotną stronę. Każdy, kto chce opuścić listę mailingową, również napotyka wyzwania, ponieważ jego adres nie jest przechowywany centralnie tylko raz. Każdy uczestnik grupy posiada adres e-mail, co również jest problematyczne z punktu widzenia ochrony danych.

Centralna lista mailingowa jest wyjściem z tego irytującego dylematu. Zwłaszcza w

  • uniwersytety lub
  • O komunikacji w szkole,
  • W pracy lub
  • Dla hobby,

Listy mailingowe są pierwszym wyborem, ponieważ są łatwe w konfiguracji.

W Internecie jest wielu dostawców, z których można łatwo i skutecznie korzystać. Na przykład dostawcą bezpłatnej listy adresowej są Grupy dyskusyjne Google. Jeśli cenisz sobie ochronę danych zgodnie z niemieckim prawem, możesz bezpłatnie założyć listę mailingową w Posteo. Z JPBerlin możesz zarezerwować do pięciu list mailingowych za siedem euro miesięcznie. Możesz na przykład skonfigurować własny serwer list za pomocą ezmlm. Oprogramowanie listonosza nadaje się również do zarządzania listami mailingowymi z administratorem i różnymi listami dystrybucyjnymi.

Podsumowanie wiadomości e-mail i ich zastosowań

W dzisiejszych czasach często wysyła się informacje i dokumenty pocztą elektroniczną. Codziennie wymieniane są miliardy e-maili w ciągu kilku sekund. Z tego powodu e-mail jest uważany za jeden z najważniejszych i najskuteczniejszych sposobów komunikacji.

Aby skonfigurować adres e-mail, potrzebujesz najpierw dostawcy, który zarządza pocztą e-mail i kontem. Niezliczeni dostawcy oferują bezpłatne lub płatne warianty adresu e-mail. Rejestracja u dostawcy poczty e-mail jest łatwa i można ją przeprowadzić w zaledwie kilku krokach. Płatne konta e-mail mają wiele zalet w porównaniu z wersjami darmowymi. Zintegrowany filtr antyspamowy, dokładnie sortujący e-maile reklamowe i e-maile z dołączonymi złośliwymi programami i wirusami, stanowi istotną wartość dodaną. Filtr wiadomości-śmieci ułatwia pracę z pocztą e-mail i zwiększa bezpieczeństwo komunikacji.

Możliwe jest wysyłanie lub odbieranie wiadomości e-mail bezpośrednio od dostawcy za pośrednictwem poczty internetowej. Webmail to obsługiwane przez przeglądarkę przetwarzanie wiadomości e-mail bez lokalnego programu pocztowego. Programy pocztowe, takie jak Thunderbird, Microsoft Outlook, Windows Mail czy Apple Mail mają wiele zalet. Jako przykład wymienić można indywidualne archiwizowanie wiadomości czy lepszą współpracę z innymi użytkownikami w strukturach zespołowych.

W programie pocztowym użytkownik musi zdecydować, czy chce wysyłać i odbierać wiadomości protokołem POP3 czy IMAP. Protokół IMAP nie przechowuje danych lokalnie i jest szczególnie interesujący dla użytkowników, którzy pracują z wieloma urządzeniami końcowymi. Ponadto oferuje korzyści w zakresie ochrony danych. W zależności od używanego protokołu specyfikacje serwera poczty przychodzącej, serwera poczty wychodzącej oraz konfiguracja adresów serwera różnią się.

Podczas zakładania osobistego adresu e-mail ważne jest, aby wybrać chwytliwe i bezpieczne hasło. Wysyłając e-maile, pamiętaj również o dołączeniu podpisu. Dzięki temu adresaci mogą w każdej chwili rozpoznać odbiorcę. Konkretne zwroty grzecznościowe i temat również należą do każdego e-maila. Oprócz tekstu wiadomości e-mail wraz z wiadomością można wysyłać lub odbierać załączniki, takie jak dokumenty, obrazy lub filmy.

Załączniki e-maili nie powinny przekraczać rozmiaru 5 MB. Odbierając e-maile z załącznikami należy sprawdzić, czy nadawca jest godny zaufania. Jest to niezbędne, ponieważ załączniki mogą w dowolnym momencie zawierać złośliwe oprogramowanie i wirusy, które niepostrzeżenie infekują komputer osobisty.

Zanim zdecydujesz się na dostawcę poczty i osobisty adres e-mail, ważne jest, aby zdecydować się na wszystkie oferty. W takim przypadku znajdziesz dostawcę, który odpowiada Twoim osobistym pomysłom i ogólnym warunkom. Każdy, kto zna najważniejsze podstawowe pojęcia dotyczące poczty elektronicznej i potrafi sterować programami pocztowymi, jest w stanie profesjonalnie komunikować się za pomocą poczty elektronicznej.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave