{"id":26579,"date":"2021-12-15T09:00:16","date_gmt":"2021-12-15T09:00:16","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26579"},"modified":"2023-06-09T13:04:55","modified_gmt":"2023-06-09T13:04:55","slug":"wie-sicher-sind-ihre-e-mails-e-mail-sicherheit-erklaert","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-sicher-sind-ihre-e-mails-e-mail-sicherheit-erklaert\/","title":{"rendered":"Wie sicher sind Ihre E-Mails? E-Mail-Sicherheit erkl\u00e4rt"},"content":{"rendered":"
Das Versenden einer E-Mail scheint ein einfacher Vorgang zu sein. Geben Sie einfach eine E-Mail-Adresse ein, tippen Sie Ihre Nachricht und dr\u00fccken Sie auf Senden. Ihr Auftraggeber stellt dann die Nachricht an den gew\u00fcnschten Empf\u00e4nger zu.<\/span><\/p>\n Ziemlich einfach, oder? Die meisten E-Mail-Benutzer verstehen die damit verbundenen Feinheiten nicht, und das m\u00fcssen sie auch nicht.<\/span><\/p>\n Das einzige Problem ist, dass sie sich auch der damit verbundenen Schwachstellen nicht bewusst sind.<\/span><\/p>\n Lesen Sie weiter, um mehr \u00fcber E-Mail-Sicherheit und einige der Ma\u00dfnahmen zu erfahren, die Sie ergreifen k\u00f6nnen, um bei der Kommunikation <\/span>Ihre Privatsph\u00e4re zu sch\u00fctzen<\/span><\/a>.<\/span><\/p>\n Im Kern ist die E-Mail ein Kommunikationskanal mit einem Absender, einer Nachricht und einem Empf\u00e4nger. Die technischen Einzelheiten kommen zum Vorschein, wenn man sich n\u00e4her mit den Mechanismen des Versands von elektronischer Post befasst.<\/span><\/p>\n Wenn Sie jemals eine E-Mail verschickt haben, haben Sie entweder einen E-Mail-Client (z. B. Outlook) oder eine webbasierte Anwendung (z. B. Gmail, Yahoo usw.) verwendet, um Ihre Nachricht zu verfassen und zu versenden. Diese Programme werden als Mail Transfer Agents (MTAs) bezeichnet.<\/span><\/p>\n Die Clients verwenden das so genannte Simple Mail Transfer Protocol (SMTP), um ihre Nachrichten zwischen Sende- und Empfangsserver zu \u00fcbertragen.<\/span><\/p>\n Einfach ausgedr\u00fcckt: Wenn Sie auf \u201eSenden\u201c klicken, nimmt SMTP Ihre Nachricht entgegen und legt sie auf dem Server des Empf\u00e4ngers ab. Einfach, oder? Nicht so schnell…<\/span><\/p>\n Bevor SMTP dies tun kann, muss es das Domain Name System (DNS) des Empf\u00e4ngers nach einigen Informationen befragen.<\/span><\/p>\n Zun\u00e4chst ermittelt SMTP die IP-Adresse des Empf\u00e4ngers und \u00fcberpr\u00fcft dann den Mail Exchange Record (MX), um sicherzustellen, dass die Domain existiert. Wenn alles in Ordnung ist, erreicht die E-Mail den Server des Empf\u00e4ngers. Wenn etwas schief geht (z. B. wenn der Absender die E-Mail-Adresse falsch geschrieben hat), wird die E-Mail zur\u00fcckgeschickt.<\/span><\/p>\n Sobald die Nachricht auf dem Server des Empf\u00e4ngers angekommen ist, beendet SMTP seine Aufgabe und macht Platz f\u00fcr ein anderes Protokoll zwischen dem Empfangsserver und dem MTA des Empf\u00e4ngers. Es gibt einige Protokolle, die diese Aufgabe \u00fcbernehmen, darunter IMAP (Internet Access Message Protocol) und POP3.<\/span><\/p>\n POP steht f\u00fcr Post Office Protocol. Es handelt sich um ein Programm, das nur Zugang zu einem bestimmten Server gew\u00e4hrt, auf dem Sie die Nachricht speichern m\u00fcssen. Sie m\u00fcssen nicht online sein, um darauf zuzugreifen.<\/span><\/p>\n Urspr\u00fcnglich war POP der Mechanismus zum Abrufen von E-Mails, doch mit der Entwicklung des Internets und dem Besitz verschiedener Ger\u00e4te wurde diese Funktion hinf\u00e4llig. Mit POP3 k\u00f6nnen Sie nur von einem festen Standort aus auf Ihre E-Mails zugreifen.<\/span><\/p>\n Im Gegensatz dazu bietet IMAP die M\u00f6glichkeit, Ihre E-Mails auf allen Ger\u00e4ten und Clients zu synchronisieren.<\/span><\/p>\n Auf dieser Seite findet eine \u00e4hnliche Reihe von \u00dcberpr\u00fcfungen statt. Der Server des Empf\u00e4ngers:<\/span><\/p>\n Wie Sie sehen, stecken hinter dem scheinbar einfachen Vorgang des Versendens und Empfangens einer E-Mail eine Menge Schritte. Wenn man bedenkt, dass E-Mails im Wesentlichen aus Text bestehen, wird klar, warum jede dieser Aktionen extern gesch\u00fctzt werden muss.<\/span><\/p>\n Lassen Sie uns einen tieferen Einblick in die E-Mail-Sicherheit gewinnen und warum sie so wichtig ist.<\/span><\/p>\n Auch wenn die meisten von uns jeden Tag E-Mails nutzen, ist jede Nachricht f\u00fcr Cyberkriminelle wertvoll. Daher ist es wichtig zu wissen, <\/span>wie man Dokumente sicher per E-Mail versendet<\/b>. Tats\u00e4chlich ist die Sicherung jeder Art von E-Mail von grundlegender Bedeutung, um Hacker daran zu hindern, sie zu nutzen.<\/span><\/p>\n Selbst wenn Ihre E-Mails keine sensiblen Daten enthalten oder Ihrer Meinung nach f\u00fcr andere Personen irrelevant sind, k\u00f6nnen sie dennoch Ihre Identit\u00e4t preisgeben. Cyberkriminelle k\u00f6nnen die gesammelten Daten nutzen, um Sie in Zukunft zu identifizieren und ins Visier zu nehmen. Jede Nachricht liefert ihnen gen\u00fcgend Informationen, um weitere Cyberstraftaten zu ver\u00fcben.<\/span><\/p>\n Unzureichende E-Mail-Sicherheit kann dazu f\u00fchren, dass sensible Informationen verschiedenen Bedrohungen ausgesetzt sind. Diese Arten von Angriffen lassen sich in zwei Kategorien einteilen: Bedrohungen w\u00e4hrend der \u00dcbertragung und im Posteingang.<\/span><\/p>\n Dies geschieht, w\u00e4hrend die Nachricht noch versendet wird. Dabei handelt es sich um so genannte Man-in-the-Middle-Angriffe, bei denen Dritte den Datenverkehr zwischen dem Absender und dem Empf\u00e4nger \u00fcberwachen oder ver\u00e4ndern.<\/span><\/p>\n Diese Dritten nutzen dann die Informationen, um eine gef\u00e4lschte E-Mail zu erstellen, die die urspr\u00fcngliche nachahmt. Dadurch gelangen sensible Informationen in die falschen H\u00e4nde, E-Mails werden durch Ransomware als Geiseln genommen, Malware wird heruntergeladen usw.<\/span><\/p>\n Bedrohungen des Posteingangs werden in der Regel in Form von Phishing-E-Mails verschickt: betr\u00fcgerische E-Mails, die die Opfer dazu verleiten, ihre Daten preiszugeben. Daher ist es wichtig, dass Sie immer wissen, <\/span>welche E-Mail-Anh\u00e4nge im Allgemeinen sicher ge\u00f6ffnet werden k\u00f6nnen<\/b>.<\/span><\/p>\n Eine weitere Form der Bedrohung des Posteingangs sind Spam-Mails, die dazu verleiten, sch\u00e4dliche Dateien oder Malware herunterzuladen, um den Computer des Opfers zu \u00fcbernehmen. Diese Art von E-Mails wird in der Regel f\u00fcr betr\u00fcgerische Aktivit\u00e4ten verwendet.<\/span><\/p>\n Es gibt noch viele andere Arten von Bedrohungen, aber die eben beschriebenen sind am weitesten verbreitet. Cyber-Bedrohungen entwickeln sich auch im Laufe der Zeit weiter, so dass es f\u00fcr Einzelpersonen und Organisationen immer schwieriger wird, mit den <\/span>Cyber-Bedrohungsakteuren<\/span><\/a> Schritt zu halten.<\/span><\/p>\nWie funktionieren E-Mails?<\/b><\/h2>\n
Versenden einer E-Mail<\/b><\/h3>\n
Empfangen einer E-Mail<\/b><\/h3>\n
\n
Was ist E-Mail-Sicherheit?<\/b><\/h2>\n
Arten von E-Mail-Sicherheitsbedrohungen<\/b><\/h2>\n
Bedrohungen w\u00e4hrend der \u00dcbertragung<\/b><\/h3>\n
Bedrohungen im Posteingang<\/b><\/h3>\n
Sicherheit durch E-Mail-Verschl\u00fcsselung<\/b><\/h2>\n