E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (2/2)

clock-439147

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 2/2).

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Im ersten Teil (erfahre mehr) wurde erklärt, wie man die Erweiterung Lightning für Thunderbird installiert (Schritt 1) und wie man einen Lightning-Netzwerkkalender über das Protokoll CalDAV mit einem Server synchronisiert (Schritt 2). In den folgenden Abschnitten geht es um die Synchronisierung des Netzwerkkalenders mit einem Smartphone. Weiterlesen

E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (1/2)

clock-853696

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 1/2).

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Für viele Wissensarbeiter ist Thunderbird seit Jahren ein treuer Begleiter. Das Programm ist sicher, stabil, quelloffen und für alle gängigen Betriebssysteme (Windows, Mac und Linux) verfügbar. Von Haus aus unterstützt es die E-Mail-Verschlüsselung nach dem S/MIME-Standard, mit der Erweiterung (= Add-on) Enigmail auch PGP.

Eine weitere interessante Erweiterung ist Lightning. Sie macht Thunderbird zu einer leistungsfähigen Kalender- und Aufgabenzentrale. Meistens möchte man Termine und Aufgaben, die man bequem am Rechner digital notiert hat, aber auch auf das Smartphone synchronisieren. So hat man nicht nur immer alle Informationen griffbereit, sondern man kann sich auch Erinnerungen anzeigen lassen kann und dafür sorgen, dass man keinen Termin und keine Aufgabe mehr vergisst. Weiterlesen

Mit meinem Pelikan-Füller geschrieben

fountain-pens-1393966

Wer in seiner Mail-App die voreingestellte Signatur übernimmt, macht schnell aus jeder E-Mail eine Werbebotschaft. Der Platz kann für sinnvollere Zwecke verwendet werden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Sent from my iPhone. Wow. Cool. Mal ehrlich: Heute beeindruckt man niemanden mehr, wenn man eine E-Mail von  einem mobilen Gerät aus verschickt. Diese Ära ist seit seit gut 10 Jahren vorbei. Die Information, dass eine E-Mail von einem iPhone, Android-Gerät oder Blackberry verschickt wurde, ist somit ziemlich überflüssig – wenn sie es nicht schon immer war. Schließlich käme auch niemand auf die Idee, am Ende seiner Briefe zu vermerken, welches Schreibgerät und welchen Postservice er verwendet hat. Mit der Signatur „Dieser Brief wurde mit meinem Pelikan-Füller geschrieben und mit der Deutschen Post verschickt“ würde man sich daher bestimmt lächerlich machen – mit „Diese Nachricht wurde von meinem Android Mobiltelefon mit GMX Mail gesendet“ anscheinend nicht. Weiterlesen

Eine Frage des guten Stils

suit-869380

Es gilt als guter Stil, wenn man in der E-Mail-Kommunikation einige Regeln beachtet. Die wichtigste wird aber fast immer vergessen.

Stellen wir uns eine Webseite mit folgender Kontaktinformation vor:

Martin Fug

Anwaltskanzlei „Fug & Recht“

Goethestr. 24

10255 Berlin

Wichtiger Hinweis: Wir nehmen aus technischen Gründen nur Postkarten und unverschlossene Briefsendungen an. Bitte gehen Sie daher davon aus, dass Ihre Schreiben von Dritten mitgelesen werden. Vertrauliche Mitteilungen gehören nicht in die Post!

Bei einer Postanschrift käme uns dieser Hinweis nicht nur stillos, sondern geradezu grotesk vor. Wenn man anderen seine E-Mail-Adresse mitteilt, müsste man aber ehrlicherweise genau ihn jedes Mal hinzufügen. Das hat damit zu tun, dass E-Mails bei ihrer Reise von A nach B über viele Server laufen, die oft über die ganze Welt verteilt stehen. An jeder dieser Relaisstationen können sie kopiert und ausgewertet werden – von Geheimdiensten, Firmen oder Hackern. Wir wissen nicht erst seit gestern,
dass das kein paranoides Hirngespinst ist, sondern gängige und – zumindest was Geheimdienste und Firmen angeht – tolerierte Praxis (erfahre mehr). Weiterlesen

WhatsApp jetzt sicherer als E-Mail

9344676230_79799ca153_o

Ende-zu-Ende-Verschlüsselung gilt als Goldstandard für sichere Kommunikation. Seit April 2016 erfüllt WhatsApp diesen hohen Anspruch.

Wer eine Nachricht verschickt, möchte in der Regel, dass nur der Empfänger sie lesen kann. Spätestens seit den Enthüllungen Edward Snowdens wissen wir aber, dass davon im digitalen Bereich keine Rede sein kann. Ganz im Gegenteil: Wenn wir SMS-, E-Mail- und Instant-Messaging-Dienste verwenden (z. B. Facebook-Messenger oder Skype), müssen wir davon ausgehen, dass alle unsere Nachrichten vollständig nach bestimmten Suchbegriffen durchsucht und langfristig gespeichert werden. Dies bedeutet zwar noch kein „Mitlesen“ in dem Sinne, dass sich ein Mensch dafür die Zeit
nehmen würde. Ermittler könnten sich aber zu einem späteren Zeitpunkt – vielleicht erst in Jahren oder Jahrzehnten – aus Gründen, die wir jetzt noch nicht einmal ahnen können, plötzlich für uns interessieren. Es wird ihnen bestimmt Freudentränen in die Augen treiben, wenn sie dann mühelos auf große Teile unserer vergangenen Kommunikation zugreifen können. Weiterlesen

Sichere E-Mails mit S/MIME (3/4)

In dieser 4-teiligen Serie geht es um das Signieren und Verschlüsseln von E-Mails nach dem S/MIME-Standard.

← Zurück zu Teil 2

Teil 3: Wie kann man einen Mail-Client für ein bestimmtes Zertifikat konfigurieren?

In Teil 2 der Serie ging es darum, wie man als Privatnutzer kostenlos an ein Zertifikat kommt. Jetzt ist nur noch ein Arbeitsschritt nötig, wenn man das Zertifikat für sichere E-Mail-Kommunikation nutzen möchte: Man muss das Zertifikat aus dem Speicher des Browsers exportieren, lokal speichern und anschließend in den Zertifikatsspeicher des E-Mail-Clients importieren. Das erledigt man mit wenigen Mausklicks. Die folgende Anleitung bezieht sich auf ein Class-1-Zertifikat von Comodo und auf aktuelle Versionen von Firefox
und Thunderbird. Für andere Browser bzw. Clients sind über eine Google-Suche leicht die passenden Schritt-für-Schritt-Anleitungen zu
finden. Weiterlesen

Sichere E-Mails mit S/MIME (2/4)

In dieser 4-teiligen Serie geht es um das Signieren und Verschlüsseln von E-Mails nach dem S/MIME-Standard.

← Zurück zu Teil 1

Teil 2: Wie kommt man als Privatnutzer an ein Zertifikat?

Viele Firmen, Universitäten und andere Einrichtung stellen ihren Angehörigen digitale Zertifikate zur Verfügung, die für die Verschlüsselung von E-Mails nach dem S/MIME-Standard benutzt werden können (so genannte X.509-Zertifikate). Privatnutzer, die ihre E-Mails nach diesem Standard verschlüsseln wollen, stehen jedoch vor einem Problem. Zwar kann man sich mit OpenSSL auch selbst ein Zertifikat ausstellen. Ein solches Zertifikat wird aber kaum praxistauglich sein, weil es von keiner allgemein
anerkannten Zertifizierungsstelle ausgestellt wurde. Allgemein anerkannt bedeutet hier vor allem: gängige E-Mail-Programme stufen die Zertifizierungsstelle automatisch als vertrauenswürdig ein. Wenn man nun seine Mails mit einem Zertifikat signiert, das von einem selbst oder von einer kaum bekannten Zertifizierungsstelle ausgestellt wurde, werden die E-Mail-Clients der Empfänger diesem Zertifikat nicht vertrauen und aus diesem Grund immer wieder Alarm schlagen. Weiterlesen

Sichere E-Mails mit S/MIME (1/4)

In dieser 4-teiligen Serie geht es um das Signieren und Verschlüsseln von E-Mails nach dem S/MIME-Standard.

Teil 1: Grundlagen

Diese Serie handelt davon, wie man seine E-Mail-Kommunikation ganz ohne technische Spezialkenntnisse mit dem Verschlüsselungsstandard S/MIME vor fremden Blicken schützen kann. Dabei wird es nicht um die Frage gehen, ob E-Mails verschlüsselt werden sollten – diese Frage ist aus meiner Sicht in Zeiten groß angelegter Hackerangriffe (erfahre mehr) und umfassender staatlicher Überwachungsprogramme (erfahre mehr) schnell zu beantworten. Doch selbst wenn uns das alles herzlich egal sein sollte, weil wir glauben, dass wir „nichts zu verbergen“ haben: Wir sollten auch bedenken, dass wir nie nur für uns selbst eine Entscheidung treffen. Unsere „eigenen“ Kommunikationsdaten enthalten immer auch Informationen über unsere Kommunikationspartner. Falls uns der Schutz unserer (E-Mail-)Daten gleichgültig ist, sind davon somit nicht nur wir selbst, sondern immer auch andere betroffen (erfahre mehr). Weiterlesen

Drei Android Mail-Apps für ziemlich gute Privatsphäre

Wie kann man verschlüsselte E-Mails auch auf einem Android-Smartphone oder -Tablet lesen und verschicken?

***Update 16.2.2020***

Ich empfehle inzwischen die quelloffene App FairEmail, die sowohl PGP als auch S/MIME unterstützt. Hier erfährst Du mehr.

******

Viele Wissensarbeiter würden ihre E-Mails gerne verschlüsseln. Dies können sie mit dem inzwischen sehr ausgereiften Standard PGP tun (Pretty good privacy – wörtlich übersetzt: ziemlich gute Privatsphäre). Die Verschlüsselung mit PGP ist in der Tat so stark, dass selbst Edward Snowden sie nutzte, als er mit dem Journalisten Glenn Greenwald sicher kommunizieren wollte.

Manche Nutzer befürchten aber, dass sie mit PGP verschlüsselte E-Mails mit ihrem Smartphone oder Tablet nicht mehr lesen oder verschicken können, oder dass das sehr umständlich wird. Diese Sorge war früher in der Tat nicht ganz unberechtigt. Man stand vor allem dann vor einem Problem, wenn man den neueren Verschlüsselungsstandard PGP/MIME benutzte. Dieser ist dem älteren Standard PGP/Inline seit langer Zeit unbedingt vorzuziehen, denn er kann unter anderem viel besser mit Mail-Anhängen umgehen.

Inzwischen gibt es aber drei leistungsfähige Apps für Android, die den PGP/MIME-Standard beherrschen. Auch sonst können diese Apps
alles, was ein mobiler E-Mail-Client können muss. Diese Apps heißen… Weiterlesen

Nutze Dein Adressbuch wie ein Profi

Große Institutionen führen meist zentrale Adressverzeichnisse. Im Beitrag steht, wie man sie im Alltag geschickt nutzt.

Die Adressverzeichnisse großer Institutionen, z. B. Universitäten, können in der Regel über eine öffentlich zugängliche Webseite abgefragt werden. Für
Angehörige dieser Institutionen kann es aber sehr komfortabel sein, das Adressbuch des eigenen E-Mail-Programms, z. B. Thunderbird, Apple Mail oder Outlook, so zu konfigurieren, dass es automatisch auf das passende zentrale Verzeichnis zugreifen kann.

Das hat mehrere Vorteile:

  1. Man muss die Kontaktdaten von Kolleginnen und Kollegen nicht mehr
    manuell nachschlagen.
  2. Man hat immer automatisch Zugriff auf die aktuellste Version der Daten.
  3. Wenn man Einträge in sein lokales Adressbuch übernehmen möchte,
    kann man dies durch einfaches Drag & Drop tun. So entfällt fehleranfälliges Abtippen oder umständliches Kopieren – Einfügen der einzelnen Felder (Vorname, Nachname, E-Mail-Adresse, Telefonnummer, etc.).
  4. Alle Empfänger von E-Mails werden mit – korrekt geschriebenem! – vollem Namen angezeigt, nicht nur mit ihrer E-Mail-Adresse.
  5. Falls diese Funktion unterstützt wird, hat man direkten Zugriff auf Zertifikate, die man für S/MIME-verschlüsselte E-Mails nutzen kann (am Beispiel der HU Berlin hier gut erklärt).

Weiterlesen