Briefkasten übergelaufen?

berlin-1156844

Kommen Dir die E-Mails in Deinem Posteingang wie eine Flutwelle vor? Lies weiter, es gibt Hoffnung.

Lesezeit für diesen Artikel: 5 Minuten; Zeitbedarf für die Umsetzung der Tipps: einmalig 30–60 Minuten
Mittel- und langfristige Vorteile: Zeitgewinn: > 1 Stunde/Woche; Verbesserungen in den Bereichen Kommunikation, Zuverlässigkeit und Kontrolle

Die E-Mail wurde schon oft totgesagt. Trotzdem erfreut sie sich ungebrochener Beliebtheit. Das könnte daran liegen, dass bislang einfach kein vergleichbares Format gefunden wurde, das die Vorteile der E-Mail auf sich vereinen würde. Aus meiner Sicht sind das vor allem zwei:

E-Mails…

  1. …werden über eine offene digitale Infrastruktur verschickt. Daher spielt es keine Rolle, auf welchem Server oder bei welchem Anbieter man seine Adresse eingerichtet hat. Man kann von jedem E-Mail-Konto dieser Welt aus an jedes andere E-Mail-Konto eine Nachricht schicken.
  2. …basieren auf dem Prinzip der asynchronen Kommunikation. Daher wird in aller Regel nicht erwartet, dass man als Empfänger sofort auf eine E-Mail reagiert. Das ist ein entscheidender Vorteil der E-Mail im Vergleich zu Messaging-Diensten wie WhatsApp: Bei ihnen ist der Kommunikationsdruck deutlich höher.

Weiterlesen

Diese Zigaretten gefährden Deinen Computer

lips-374516

Computer können sich über den eingebauten USB-Port Schadsoftware einfangen – sogar von Geräten, die nur zum Aufladen angeschlossen werden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Vielen Wissensarbeitern ist bekannt, dass USB-Sticks Schadsoftware verbreiten können (Viren, Trojaner, etc.). Selbst unter den Mitarbeitern von Atomkraftwerken dürfte sich das allmählich herumsprechen – zumindest unter jenen, die ab und zu die Nachrichten verfolgen: Kürzlich wurde auf den Rechnern des AKW Grundremmingen ein Virus entdeckt, der sehr wahrscheinlich über einen USB-Stick eingeschleust wurde (erfahre mehr).

Weniger bekannt ist dagegen, dass auch Geräte, die man nicht als Speichermedium benutzt, eine Gefahrenquelle sind. Dazu gehören zum Beispiel E-Zigaretten. Speziell zu diesen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich eine Warnung veröffentlicht (erfahre mehr). Die Warnung gilt aber grundsätzlich auch für andere Geräte, die man in den USB-Anschluss seines Computers stecken kann, etwa Leselämpchen, Ventilatoren, etc.

Wie kann man sich schützen? Weiterlesen

E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (2/2)

clock-439147

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 2/2).

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Im ersten Teil (erfahre mehr) wurde erklärt, wie man die Erweiterung Lightning für Thunderbird installiert (Schritt 1) und wie man einen Lightning-Netzwerkkalender über das Protokoll CalDAV mit einem Server synchronisiert (Schritt 2). In den folgenden Abschnitten geht es um die Synchronisierung des Netzwerkkalenders mit einem Smartphone. Weiterlesen

E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (1/2)

clock-853696

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 1/2).

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Für viele Wissensarbeiter ist Thunderbird seit Jahren ein treuer Begleiter. Das Programm ist sicher, stabil, quelloffen und für alle gängigen Betriebssysteme (Windows, Mac und Linux) verfügbar. Von Haus aus unterstützt es die E-Mail-Verschlüsselung nach dem S/MIME-Standard, mit der Erweiterung (= Add-on) Enigmail auch PGP.

Eine weitere interessante Erweiterung ist Lightning. Sie macht Thunderbird zu einer leistungsfähigen Kalender- und Aufgabenzentrale. Meistens möchte man Termine und Aufgaben, die man bequem am Rechner digital notiert hat, aber auch auf das Smartphone synchronisieren. So hat man nicht nur immer alle Informationen griffbereit, sondern man kann sich auch Erinnerungen anzeigen lassen kann und dafür sorgen, dass man keinen Termin und keine Aufgabe mehr vergisst. Weiterlesen

Mit meinem Pelikan-Füller geschrieben

fountain-pens-1393966

Wer in seiner Mail-App die voreingestellte Signatur übernimmt, macht schnell aus jeder E-Mail eine Werbebotschaft. Der Platz kann für sinnvollere Zwecke verwendet werden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Sent from my iPhone. Wow. Cool. Mal ehrlich: Heute beeindruckt man niemanden mehr, wenn man eine E-Mail von  einem mobilen Gerät aus verschickt. Diese Ära ist seit seit gut 10 Jahren vorbei. Die Information, dass eine E-Mail von einem iPhone, Android-Gerät oder Blackberry verschickt wurde, ist somit ziemlich überflüssig – wenn sie es nicht schon immer war. Schließlich käme auch niemand auf die Idee, am Ende seiner Briefe zu vermerken, welches Schreibgerät und welchen Postservice er verwendet hat. Mit der Signatur „Dieser Brief wurde mit meinem Pelikan-Füller geschrieben und mit der Deutschen Post verschickt“ würde man sich daher bestimmt lächerlich machen – mit „Diese Nachricht wurde von meinem Android Mobiltelefon mit GMX Mail gesendet“ anscheinend nicht. Weiterlesen

Verrate mir Dein süßes Geheimnis

scrabble-1310565

Manche Passwörter kann man mit einer Brute-Force-Attacke knacken. Statt roher Gewalt hilft oft aber auch Schokolade.

Forscher der Universität Luxemburg gingen kürzlich folgender Frage nach: In welchem Ausmaß erhöht Schokolade die Bereitschaft von Passanten, ihr Passwort zu verraten? Insgesamt wurden 1208 zufällig ausgewählte Probanden befragt. Hier das Ergebnis: Weiterlesen

Die „Schau-allem-ins-Gesicht“-Technik

jumping-spider-1127626

Warum das Vermeiden von Schwierigkeiten nicht funktioniert. Von Leo Babauta (Übersetzung: Jochen Plikat).

Wir alle sind Meister im Vermeiden.

Unser Gehirn ist weniger eine „Denkmaschine“ als eine „Vermeidungsmaschine“. Und das Unglaubliche daran ist, dass wir es normalerweise nicht einmal merken, wenn wir es vermeiden, an etwas zu denken.

Ein paar Beispiele:

  • Genau jetzt liest Du diesen Artikel und vermeidest so etwas Schwieriges, an das Du nicht denken möchtest.
  • Wir schauen ständig nach neuen Mitteilungen, Nachrichten, feeds, Benachrichtigungen… um Dinge zu vermeiden, denen wir uns nicht
    stellen wollen.
  • Wenn wir im Leben auf Schwierigkeiten stoßen, versuchen wir uns zu erzählen, dass das so schon OK ist, weil… (bitte Lücke füllen). Oder wir stürzen uns in Geschäftigkeit oder betäuben uns (z. B. mit Alkohol), um uns nicht mit den Schwierigkeiten auseinandersetzen zu müssen.
  • Wenn ein Problem entsteht, ist unsere Reaktion, dass wir etwas anderes tun wollen – wir schieben auf.
  • Wir verschieben es, Rechnungen zu bezahlen, uns um die Steuererklärung zu kümmern, lange E-Mails zu bearbeiten, Gerümpel aufzuräumen, denn wir wollen uns nicht mit diesen Schwierigkeiten auseinandersetzen.
  • Wir verschieben es, Sport zu treiben, denn Sport ist unbequem.

Weiterlesen

Eine Frage des guten Stils

suit-869380

Es gilt als guter Stil, wenn man in der E-Mail-Kommunikation einige Regeln beachtet. Die wichtigste wird aber fast immer vergessen.

Stellen wir uns eine Webseite mit folgender Kontaktinformation vor:

Martin Fug

Anwaltskanzlei „Fug & Recht“

Goethestr. 24

10255 Berlin

Wichtiger Hinweis: Wir nehmen aus technischen Gründen nur Postkarten und unverschlossene Briefsendungen an. Bitte gehen Sie daher davon aus, dass Ihre Schreiben von Dritten mitgelesen werden. Vertrauliche Mitteilungen gehören nicht in die Post!

Bei einer Postanschrift käme uns dieser Hinweis nicht nur stillos, sondern geradezu grotesk vor. Wenn man anderen seine E-Mail-Adresse mitteilt, müsste man aber ehrlicherweise genau ihn jedes Mal hinzufügen. Das hat damit zu tun, dass E-Mails bei ihrer Reise von A nach B über viele Server laufen, die oft über die ganze Welt verteilt stehen. An jeder dieser Relaisstationen können sie kopiert und ausgewertet werden – von Geheimdiensten, Firmen oder Hackern. Wir wissen nicht erst seit gestern,
dass das kein paranoides Hirngespinst ist, sondern gängige und – zumindest was Geheimdienste und Firmen angeht – tolerierte Praxis (erfahre mehr). Weiterlesen

Über 140 Millionen LinkedIn-Passwörter gehackt

security-1163108

Nach einem katastrophalen Datenleck kursieren zur Zeit über 140 Millionen LinkedIn-Passwörter im Internet. Im Beitrag steht, wie man sich vor solchen Hacks schützen kann.

Bereits 2012 wurde bekannt, dass das soziale Netzwerk LinkedIn von Hackern angegriffen wurde. Damals wurden ca. 6 Millionen Nutzer informiert und ihre Passwörter zurückgesetzt. Inzwischen sieht es danach aus, dass bei jenem Angriff eine wesentlich größere Zahl an Zugangsdaten erbeutet wurde – aktuell geht man von ca. 140 Millionen aus.

Bei solchen Hacks werden in der Regel nicht die Passwörter selbst erbeutet. Diese werden von den Anbietern meist gar nicht gespeichert. Gespeichert wird nur der so genannte „Hash-Wert“ jedes Passworts. Gibt man als Nutzer beim Login sein Passwort ein, wird aus ihm jedes Mal neu der Hash-Wert errechnet und mit dem hinterlegten Hash-Wert verglichen. Nur wenn die beiden Werte übereinstimmen, wird der Zugang zum Account gewährt (erfahre mehr). Weiterlesen

WhatsApp jetzt sicherer als E-Mail

9344676230_79799ca153_o

Ende-zu-Ende-Verschlüsselung gilt als Goldstandard für sichere Kommunikation. Seit April 2016 erfüllt WhatsApp diesen hohen Anspruch.

Wer eine Nachricht verschickt, möchte in der Regel, dass nur der Empfänger sie lesen kann. Spätestens seit den Enthüllungen Edward Snowdens wissen wir aber, dass davon im digitalen Bereich keine Rede sein kann. Ganz im Gegenteil: Wenn wir SMS-, E-Mail- und Instant-Messaging-Dienste verwenden (z. B. Facebook-Messenger oder Skype), müssen wir davon ausgehen, dass alle unsere Nachrichten vollständig nach bestimmten Suchbegriffen durchsucht und langfristig gespeichert werden. Dies bedeutet zwar noch kein „Mitlesen“ in dem Sinne, dass sich ein Mensch dafür die Zeit
nehmen würde. Ermittler könnten sich aber zu einem späteren Zeitpunkt – vielleicht erst in Jahren oder Jahrzehnten – aus Gründen, die wir jetzt noch nicht einmal ahnen können, plötzlich für uns interessieren. Es wird ihnen bestimmt Freudentränen in die Augen treiben, wenn sie dann mühelos auf große Teile unserer vergangenen Kommunikation zugreifen können. Weiterlesen