E-mail e programmi di posta: consigli e suggerimenti per gli utenti

La maggior parte delle persone possiede e utilizza uno o più account di posta elettronica. Scrivere e inviare e-mail è un metodo di comunicazione collaudato che fa parte della vita di tutti i giorni. Il portale di statistiche Statista afferma che nel 2020 verranno inviate e ricevute più di 306 miliardi di email ogni giorno. Si stima che i numeri aumenteranno a oltre 360 miliardi di e-mail al giorno nei prossimi anni.

La maggior parte degli utenti si aspetta principalmente sicurezza e facilità d'uso da un programma di posta elettronica e di posta. Allo stesso tempo, le e-mail sono associate a diversi termini tecnici che non tutti gli utenti conoscono a prima vista.POP3, server di posta in arrivo, indirizzo del server, scambio o provider e SMTP sono alcuni dei termini tecnici che devono essere spiegati. Il significato dei termini tecnici e il loro uso corretto determinano, tra l' altro, se un'e-mail può essere inviata e archiviata correttamente o se un programma di posta elettronica è in grado di comunicare con altri in strutture di gruppo. Tuttavia, prima di affrontare i termini tecnici e di effettuare le impostazioni nei programmi di posta, è fondamentale trovare il miglior provider di posta elettronica per le proprie esigenze.

Nessuna e-mail senza provider - per cui è necessario un provider di posta elettronica

Ci sono una dozzina di provider di indirizzi e-mail, non è affatto facile trovare il miglior provider tra i tanti provider. Ci sono alcune cose da considerare quando si sceglie.

Un provider di posta elettronica è un provider professionale che fornisce ai propri clienti un indirizzo e-mail su Internet gratuitamente oa pagamento.In qualità di fornitore di servizi, la società Internet dispone di un server di posta. Può utilizzare questo per offrire ai propri clienti account di posta elettronica e caselle di posta elettronica sul server di posta. Il cliente ha bisogno di un account e-mail per questo.

Il provider di posta elettronica è responsabile dell'inoltro di tutti i messaggi senza intoppi e senza ritardi tramite i propri server. Assume un ruolo di intermediario, che è anche associato a questioni di protezione dei dati. Soprattutto dall'introduzione del Regolamento generale sulla protezione dei dati (GDPR), la comunicazione digitale in Europa è stata monitorata dal legislatore secondo regole più severe. Lo scopo del regolamento generale sulla protezione dei dati è proteggere i dati personali di tutte le persone coinvolte. Ciò è particolarmente evidente in considerazione dei numerosi attacchi di phishing agli indirizzi e-mail di privati e aziende.

Informazioni:

Phishing è il tentativo di rubare dati personali e password tramite siti Web o e-mail fasulli fingendo fatti falsi.Ad esempio, i criminali su Internet imitano in dettaglio l'online banking di una banca e chiedono agli utenti ignari di inserire i propri dati. Quindi usano le informazioni ottenute per rubare fondi o rivendere dati proprietari.

Famosi provider di posta elettronica e i loro vantaggi

Le offerte a pagamento e gratuite più conosciute per un singolo indirizzo email hanno valori aggiunti diversi per gli utenti. Per questo motivo non esiste l'offerta "migliore" , ma molti fornitori raccomandabili con vantaggi e svantaggi. Ogni utente deve filtrare il miglior fornitore per se stesso. Mentre alcuni contengono molto spazio di archiviazione per e-mail o documenti e foto, altri si distinguono per una configurazione semplice o una protezione dei dati particolarmente rigorosa.

Nome e fornitore

Domain-Part

Costo

Vantaggi

Gmail (Google)

gmail.com

Libero

Fino a 15 GB di spazio di archiviazione

GMX

(United Internet)

gmx.de

Libero

(possibile estensione a pagamento)

E-Mail-Made in Germany (protezione dati)

Web.de

(United Internet)

web.de

Libero

(possibile estensione a pagamento)

E-Mail-Made in Germany (protezione dati)

Yahoo Mail

yahoo.com

Gratuito (possibile estensione Pro a pagamento)

Installazione facile

Outlook.com

outlook.com

outlook.de

Libero

Accedi contemporaneamente a Skype, Office Online o OneNote

Mail.de

mail.de

Libero

Data center in Germania, maggiore sicurezza dei dati

Informazioni: cosa significa per te come cliente “E-Mail Made in Germany”

Diverse aziende tedesche come Deutsche Telekom, United Internet e Strato sono coinvolte nell'iniziativa “E-Mail Made in Germany”.Conosciute come concorrenti in Europa, queste società Internet lavorano insieme con la parola chiave "E-Mail Made in Germany" . L'obiettivo della fusione è rendere più sicura la comunicazione in Germania. Il vantaggio di questa misura di marketing per i clienti dell'azienda è la certezza che ogni e-mail venga inviata in conformità con le leggi tedesche sulla protezione dei dati e che i server dell'azienda si trovino sul suolo tedesco.

Nozioni di base sugli indirizzi e-mail e la loro struttura tecnica

Un indirizzo e-mail è strutturato secondo uno schema comprensibile. Generalmente consiste in un

  • " parte-dominio" e il
  • " parte locale."

Esempio:

[email protected] – parte locale=max.muster / parte dominio=gmx.de / @=carattere vincolante

La “parte locale” può essere utilizzata per identificare chiaramente il mittente dell'e-mail. Ad esempio, se viene utilizzato il nome proprio del mittente, il destinatario può vedere immediatamente chi ha inviato l'e-mail.La "parte del dominio" mostra il server di posta o il provider attraverso il quale è stata consegnata l'e-mail.

Come riconoscere gli indirizzi e-mail legittimi: suggerimenti e trucchi utili

Il mittente può essere rintracciato utilizzando la “parte locale” di un indirizzo email. Per questo motivo è importante utilizzare un indirizzo e-mail affidabile, soprattutto per le e-mail inviate per motivi di lavoro. Un indirizzo e-mail legittimo di solito è costituito dal nome e dal cognome del mittente. Ad esempio, è comune separare il nome con un punto o il nome completo e non separato ([email protected] / [email protected]). Ogni indirizzo email può essere utilizzato solo una volta. Per questo motivo, gli indirizzi e-mail con nomi comuni includono un numero o un carattere speciale come aggiunta per distinguerli dagli indirizzi utilizzati.

Si consiglia di impostare indirizzi e-mail diversi per scopi privati e professionali.In questo caso, la comunicazione può essere separata professionalmente. Dovresti essere selettivo riguardo all'indirizzo principale in particolare e optare per un'ortografia tanto accattivante quanto seria. Per motivi di protezione dei dati, può avere senso scegliere un fornitore con sede nell'Unione Europea. In questo caso, si applicano le leggi più severe sulla protezione dei dati del GDPR. Allo stesso tempo, la comunicazione è protetta dall'accesso da parte di agenzie governative. Questo non è il caso dei dati ospitati su server negli Stati Uniti o in altri paesi.

I nomi di fantasia non sembrano molto seri o professionali. Nella migliore delle ipotesi, possono essere utilizzati come indirizzo secondario nelle comunicazioni private. Gli indirizzi e-mail con nomi ambigui sono considerati inaffidabili. Se tale e-mail viene utilizzata come indirizzo principale, ciò può almeno portare a un sorriso quando si comunica con autorità o potenziali datori di lavoro. In generale, non parla di serietà ed è controproducente.

Suggerimenti per indirizzi e-mail affidabili

Suggerimento:

Hai il tuo indirizzo internet con il tuo nome o per la tua azienda? In questo caso è possibile registrare uno o più indirizzi e-mail presso il provider. Per un'azienda con sede in Germania, è meglio scegliere un dominio di primo livello (TLD) che termina con de. Sono noti anche .net, .org, .eu e altri suffissi. Alle aziende internazionali piace accaparrarsi un dominio .com e tradurre il loro sito web in diverse lingue. Per i privati, di solito è sufficiente un indirizzo Internet privato con poco spazio di archiviazione e pochi indirizzi e-mail.

Queste sono le differenze tra indirizzi e-mail a pagamento e gratuiti

Le differenze tra i fornitori di indirizzi e-mail a pagamento e gratuiti sono enormi. Ad esempio, un filtro antispam è incluso nella fornitura della versione a pagamento di alcuni provider.Questo esegue la scansione di ogni e-mail nell'account di posta elettronica alla ricerca di potenziali pericoli o messaggi pubblicitari. A seconda delle impostazioni, filtra i messaggi indesiderati e li sposta immediatamente nella cartella spam sospetta.

La libera scelta del nome è un altro vantaggio dei provider di posta elettronica a pagamento. Poiché nelle versioni non gratuite sono disponibili diverse estensioni, è più facile creare un indirizzo email accattivante, breve e con nome. Tale e-mail può essere utilizzata per tutta la vita ed è indissolubilmente legata a una persona. Una maggiore sicurezza dei dati e una migliore assistenza clienti in caso di problemi sono ulteriori vantaggi offerti dai fornitori di servizi a pagamento.

Inviare e-mail anonime con indirizzi e-mail temporanei – cosa è possibile

Nella maggior parte dei casi hai bisogno di un indirizzo e-mail a lungo termine. Per questo motivo il nuovo indirizzo di posta elettronica viene legato indissolubilmente al tuo nome e ad altre caratteristiche personali e viene creato un account di posta elettronica.Come è noto, ogni eccezione conferma la regola. Per questo motivo, ci sono provider che ti offrono di inviare e-mail in modo anonimo. Altri portali Internet offrono la possibilità di utilizzare indirizzi e-mail temporanei che sono attivi solo per 10 minuti.

Non c'è dubbio che l'uso di questo tipo di indirizzo email sia limitato. I campi di applicazione sono, ad esempio, le e-mail a sorpresa per un buon amico o la denuncia anonima di un crimine alla polizia. In questo caso, un'e-mail anonima può essere paragonata a una lettera inviata senza mittente. Ciò è possibile e non contraddice le disposizioni di legge. Un fornitore di un servizio di posta elettronica anonimo è la società americana 10minutE-Mail.com. Puoi registrarti a questo servizio web senza dover rivelare il tuo indirizzo e-mail. Il servizio crea un indirizzo email usa e getta che esiste solo per 10 minuti. Copia l'indirizzo e-mail temporaneo negli appunti e inseriscilo, ad esempio, in un modulo di registrazione.

Tutte le e-mail inviate all'indirizzo e-mail entro la finestra temporale di 10 minuti verranno visualizzate direttamente nella tua casella di posta su www.10minutE-Mail.com. Puoi leggere e rispondere alle e-mail in arrivo. È inoltre possibile cliccare sui link contenuti nell'e-mail in modo da poter ricevere anche e-mail con link di conferma tramite il servizio.

Se 10 minuti non sono sufficienti per completare tutto il lavoro, fai clic sul link "Estendi 10 minuti" una o più volte. 10 Minute Mail non richiede registrazione e non richiede il tuo indirizzo email. Per visualizzare il sito web in tedesco, seleziona "Tedesco" in basso a sinistra e fai clic su "Cambia" .

Leggi e modifica tutte le email in arrivo con 10 Minute Mail

Invia messaggi anonimi con i servizi RE-Mailer

I servizi di posta RE sono utili anche per l'invio di informazioni in forma anonima.Alcuni di questi provider trasmettono tutte le e-mail tramite un server, che generalmente funge da mittente del messaggio. I dati personali dell'effettivo mittente sono oscurati e non sono rintracciabili.

Altri fornitori di servizi RE-Mailer utilizzano un server casuale. Nemmeno il mittente effettivo viene visualizzato. È anche possibile utilizzare un servizio VPN (Virtual Private Network). Le connessioni VPN oscurano l'indirizzo IP assegnato a tutti i dispositivi, come un router. L'indirizzo IP può essere utilizzato per verificare la posizione e l'utente. Invece di rivelare che un messaggio è stato inviato in modo anonimo dalla Germania, viene utilizzata una cosiddetta connessione tunnel con una connessione VPN. In questo caso, l'ID del mittente effettivo non può essere rintracciato.

La maggior parte dei servizi di posta elettronica anonimi non richiede un account di posta elettronica. Possono essere utilizzati senza alcuno sforzo tramite l'interfaccia utente del browser.L'invio di allegati con un'e-mail anonima è possibile anche con molti provider. Come per molte altre innovazioni tecniche, le e-mail anonime, le connessioni VPN oi servizi RE-mailer offrono la possibilità di coprire e camuffare le attività criminali. Va da sé che tali servizi dovrebbero essere utilizzati solo in conformità con la legge. Sono punibili sia l'invio di e-mail contenenti minacce o richieste di attività illecite, sia e-mail di phishing o spam inviate anonimamente.

Impostazione specifica di un indirizzo e-mail: devi saperlo

Dopo aver scelto un provider di posta elettronica e scelto un nome inutilizzato per la tua e-mail personale, la comunicazione via e-mail dal tuo account di posta elettronica è solo a un passo. Prima di poter prenotare e impostare un indirizzo e-mail specifico, il fornitore di servizi ha bisogno dei dati personali del nuovo cliente.Oltre all'indirizzo, è necessario inserire anche un numero di telefono e un altro indirizzo e-mail.

È necessario un nome utente per distinguere l'account e-mail da altri account. Nella maggior parte dei casi, il nome utente e l'indirizzo e-mail sono equivalenti. In alternativa, è possibile impostare un nome utente individuale. Ciò offre una maggiore sicurezza contro gli hacker. Oltre al nome utente, deve essere assegnata anche una password sicura.

La password utilizzata per accedere alla casella di posta deve essere segreta. Una password difficile da trovare composta da:

  • lettere,
  • cifre e
  • Sono presenti caratteri speciali,

rappresenta una protezione adeguata contro gli attacchi degli hacker e il furto di dati attraverso la criminalità su Internet.Dopo aver inserito tutti i dati personali e le informazioni sul proprietario della nuova e-mail, può essere utilizzato. Le email possono seguire:

  1. Web-based come webmail, tramite l'accesso e-mail del provider di posta elettronica,
  2. Tramite un programma di posta come Microsoft Outlook o Thunderbird o
  3. Mobile, tramite tablet, smartphone e relativi programmi di posta

recuperato.

Istruzioni dettagliate: imposta un nuovo indirizzo email

L'esempio del provider di posta elettronica GMX mostra come impostare un nuovo indirizzo di posta elettronica:

Passo 1

Vai su www.gmx.net e fai clic sulla casella nella parte superiore della pagina: "Registrati gratuitamente" .

Passaggio 2

Nella finestra successiva troverai le offerte per una nuova email. Oltre all'accesso gratuito finanziato dalla pubblicità, puoi anche scegliere un account di posta elettronica a pagamento.Dopo aver deciso una variante, concludi la selezione con il pulsante: "Registrati ora" .

Passo 3

Il passo successivo è controllare l'indirizzo email desiderato. Per questo è sufficiente inserire la combinazione desiderata nel campo libero. Il provider e-mail controlla se l'indirizzo e-mail inserito è disponibile. Se l'indirizzo è assegnato altrove, riceverai suggerimenti per indirizzi email simili.

Passo 4

Dovranno quindi essere inseriti i dati personali dell'utente. Oltre all'indirizzo, questo include la data di nascita e una password che deve essere inserita due volte.

Passaggio 5

Se la password viene dimenticata, può essere ripristinata tramite SMS. Per questo è necessario collegare un numero di cellulare all'account di posta elettronica.

Passaggio 6

La seguente richiesta di sicurezza con una stringa di caratteri generata automaticamente assicura che una registrazione non avvenga automaticamente.

Passo 7

Cliccando sul pulsante "Accetto. Crea ora un account e-mail" il nuovo cliente accetta sia i termini e le condizioni generali del fornitore sia le sue norme sulla protezione dei dati.

Passo 8

Il provider di posta elettronica conferma il nuovo indirizzo e-mail e invia le singole impostazioni per i programmi di posta in un'e-mail separata. Sono inclusi i dati di accesso per il server di posta in entrata e il server di posta in uscita. I dati di accesso variano a seconda del tipo di mailbox. La maggior parte dei provider consente i protocolli IMAP o POP3 come opzione.

Registrati per un indirizzo e-mail desiderato su gmx.net

Importante: assegna e archivia una password sicura

Per poter inviare o ricevere messaggi tramite un indirizzo e-mail, generalmente è necessaria una password. La decisione su quale password e-mail si desidera assegnare dovrebbe essere ben ponderata. Nella procedura di accesso all'apertura di una casella di posta, ti verrà chiesto di inserire due volte la tua password segreta e di impostare la password in questo modo. La doppia immissione serve a garantire che non si insinuino errori di ortografia.

È fondamentale annotare la password dell'account di posta elettronica e archiviarla per motivi di sicurezza. Questo è importante in quanto una password è l'unico modo per ottenere l'accesso alla posta elettronica personale.

Protocolli IMAP e POP3: qual è la differenza?

Dopo aver creato e impostato un indirizzo e-mail, riceverai i dati di accesso individuali dal provider di posta elettronica. Questi sono necessari per inviare e-mail al server del provider (server di posta in uscita) e per ricevere dati (server di posta in arrivo).

La differenza più grave tra il protocollo POP (Post Office Protocol) noto dal 1996 e il protocollo IMAP introdotto nel 2003 è la memorizzazione nella cache delle e-mail. Mentre il protocollo POP carica fisicamente un'e-mail sul computer del destinatario e la elimina dal server, il protocollo IMAP consente l'accesso da più dispositivi terminali. In questo caso, l'e-mail rimane sul server del provider di posta elettronica.

Il protocollo IMAP offre un chiaro valore aggiunto, soprattutto nell'odierna società interconnessa. Mentre alla fine del millennio le e-mail venivano utilizzate solo da un PC fisso, oggi dati e messaggi devono essere disponibili su diversi dispositivi terminali.Oltre al PC, gli utenti hanno bisogno delle loro e-mail sul proprio smartphone o tablet o cellulare su uno smartwatch. Il protocollo IMAP garantisce la disponibilità su tutti i dispositivi finali.

È più conveniente e più sicuro controllare le e-mail utilizzando il protocollo IMAP. Se utilizzi più dispositivi terminali, hai la possibilità di richiamare in qualsiasi momento le e-mail attuali e salvate. Inoltre, il protocollo IMAP offre prestazioni migliori anche in termini di problemi di protezione dei dati. Questo si può dire perché in molti casi con un protocollo POP obsoleto i dati di autenticazione vengono trasmessi in chiaro. Ciò accade prima che sia stata stabilita una connessione SSL. La mancanza di crittografia rappresenta un elevato rischio per la sicurezza che deve essere prevenuto.

Un protocollo IMAP è strutturato in modo simile a un protocollo POP3. Un chiaro vantaggio è che il server del provider può utilizzare le impostazioni per impedire la trasmissione della password.Solo quando è stata stabilita una connessione SSL sicura, la password e l'e-mail verranno inoltrate. In sintesi, nella maggior parte dei casi ha più senso impostare un account IMAP piuttosto che un account POP obsoleto. Le configurazioni differivano solo marginalmente nella configurazione dell'account.

Spiegazione semplice: server di posta in arrivo e server di posta in uscita, nonché informazioni sul server

Se imposti un account IMAP o POP3, ti verrà chiesto specificatamente il server di posta in arrivo e il server di posta in uscita. Il server della posta in arrivo è l'indirizzo del server nel centro dati del tuo provider di posta elettronica, sul quale vengono memorizzate solo le e-mail in arrivo. Ogni provider di posta elettronica gestisce il proprio server e gli indirizzi del server per la distribuzione della comunicazione e-mail, che devono essere controllati dal programma di posta elettronica. Nella maggior parte dei casi, il server di posta in arrivo è costituito dal seguente identificatore dal protocollo di trasporto e dall'identificatore del provider (usando il provider 1&1 Ionos come esempio):

Indirizzi del server della posta in arrivo: Pop3.ionos.de o imap.ionos

Solo le e-mail inviate dall'utente vengono archiviate e distribuite nel server di posta in uscita. La separazione tra un server di posta in entrata e un server di posta in uscita garantisce che la posta in entrata e quella in uscita non vengano confuse o confuse.

I server di posta in uscita sono gestiti tramite il protocollo SMTP. Nella maggior parte dei casi riceverai il seguente ID, che comprende anche il protocollo di trasporto e l'ID del provider:

Indirizzi del server di posta in uscita: SMTP.ionos.de

Oltre ai nomi corretti per il server di posta in entrata e il server di posta in uscita, anche le informazioni sul server sono importanti. Il tuo provider di posta elettronica di solito invia le informazioni sul server con l'e-mail di benvenuto. Le informazioni sul server sono necessarie per indicare al programma di posta i parametri corretti per il server di posta in entrata e in uscita.Le informazioni sul server contengono informazioni sulle porte e sul metodo di crittografia. I moderni programmi di posta elettronica come Microsoft Outlook o Thunderbird determinano automaticamente le voci per le informazioni sul server e il server di posta in entrata e in uscita quando si immette il provider di posta elettronica e il proprio indirizzo di posta elettronica. Di conseguenza, creano una connessione corretta.

Info: perché le connessioni SSL sono cruciali

Va da sé che le e-mail ei relativi allegati devono essere letti solo dal destinatario. Sul percorso di trasporto di un'e-mail, tecnicamente può essere letta in diversi nodi e il suo contenuto può essere scansionato. I sistemi politici autoritari si affidano, tra le altre cose, alla decodifica delle comunicazioni e-mail dei loro cittadini. SSL (Secure Sockets Layer), noto anche con il nuovo nome TLS (Transport Layer Security), impedisce la lettura dei dati delle e-mail. Il metodo di crittografia è stato provato e testato e viene utilizzato su tutta la linea per i siti web.Le pagine Internet crittografate con SSL o TSL possono essere riconosciute senza difficoltà. Appaiono come "https" nella barra di ricerca della finestra del browser.

Da quali singoli componenti sono costituite le e-mail

Ogni email è composta da due parti essenziali:

  • L'intestazione, che può anche essere descritta come l'intestazione dell'e-mail.
  • Il corpo che contiene il contenuto dell'e-mail.

Diverse informazioni dettagliate sono memorizzate nell'intestazione di un'e-mail. Fornisce informazioni sul mittente e la data di creazione. Inoltre, l'intestazione contiene informazioni tecniche sulle diverse stazioni della trasmissione. Poiché questi dati non sono importanti per la maggior parte degli utenti, nella maggior parte dei casi i programmi di posta li nascondono.

Di quali singoli componenti sono costituite le e-mail - istruzioni:

Per visualizzare completamente l'intestazione in Microsoft Outlook e leggere le informazioni di trasporto di un'e-mail ricevuta, procedere come segue:

  1. Fai doppio clic sul messaggio per aprirlo fuori dal riquadro di lettura.

  2. Fai clic su FILE>PROPRIETÀ.

  3. Le informazioni dell'intestazione sono visualizzate nel campo INTERNET HEADERS. Possono essere copiati in Microsoft Word o in un altro programma di testo utilizzando il comando CTRL + C per un'ulteriore elaborazione.

    Proprietà di Microsoft Outlook

In Mozilla Thunderbird, il display funziona più facilmente. Per fare ciò, premere la combinazione di tasti Ctrl+U per visualizzare l'intestazione e il testo sorgente HTML.

Quali informazioni sono contenute nel corpo

Il corpo è separato dall'intestazione da una riga vuota. Contiene le informazioni effettive dell'e-mail e può contenere solo caratteri del set di caratteri ASCII a 7 bit (American Standard Code for Information Interchange). Poiché le dieresi tedesche non sono incluse in questo formato, devono essere dichiarate e codificate nella sezione dell'intestazione. La maggior parte dei programmi di posta esegue automaticamente la codifica.

Qualsiasi messaggio può:

  • Come messaggio di testo semplice o
  • Inviato formattato come messaggio HTML.

Il vantaggio del testo formattato in HTML è che è più facile da leggere. L'HTML è l'" Hypertext Markup Language" , utilizzato sia per strutturare testi che per programmare pagine Internet. L'HTML è il linguaggio standard del World Wide Web ed è considerato la base per la programmazione dei siti web.

Altri componenti essenziali di un messaggio di posta elettronica

Nella maggior parte dei casi, un messaggio di posta elettronica contiene anche una firma. Fa parte del corpo e fornisce informazioni sul mittente. L'indirizzo o i dettagli di contatto del creatore sono solitamente indicati nella firma. Immagini e collegamenti ipertestuali possono anche essere incorporati in una firma e-mail.

Informazioni:

Un collegamento ipertestuale è un riferimento a un altro sito Web o indirizzo e-mail.

I fornitori privati inseriscono un testo standard nel cosiddetto piè di pagina della posta che contiene pubblicità o un riferimento al loro servizio gratuito.

Anche gli allegati fanno parte dell'email. Un allegato di posta elettronica è un documento con un'estensione di file specifica che deve essere aperto in un programma separato. I seguenti suffissi sono comuni:

  • Un file PDF (Portable Document Format).
  • Un file in formato MS Word (docx) o MS Excel (xlsx).
  • Un file immagine (estensione file jpg.webp, bmp.webp, gif.webp).
  • Un file video o audio (mov, mp3, mpeg).
  • Un file in esecuzione (exe).

Importante:

Fidati solo dei file eseguibili allegati in casi eccezionali. Se non conosci il mittente, gli allegati eseguibili di solito contengono malware che infetta il tuo computer senza che tu te ne accorga. Ciò è particolarmente vero per i personal computer che funzionano con il sistema operativo Windows.

L'invio di e-mail, specificatamente spiegato

Un'e-mail può essere inoltrata tramite Internet in pochi millisecondi tramite l'account e-mail. Se il messaggio viene controllato continuamente prima che raggiunga il destinatario, il trasferimento richiede solitamente alcuni secondi. Qualsiasi dispositivo terminale connesso a Internet può inviare e ricevere e-mail se è disponibile un programma di posta elettronica appropriato.Dal punto di vista tecnico una e-mail prende il seguente percorso:

  • L'e-mail viene composta e inviata con il "pulsante di invio" .
  • Il messaggio viene inoltrato al fornitore di servizi e all'account del mittente tramite una connessione esistente (WLAN, LAN, cellulare). Questo controlla l'e-mail e la inoltra tramite Internet al provider di posta elettronica del destinatario. Questo viene fatto tramite diversi nodi. Grazie al suo throughput di dati, il German Commercial Internet Exchange (DE-CIX) è il più grande nodo al mondo con un throughput di dati di oltre 9,1 Tbit/s. Gli hub Internet possono essere trovati nella maggior parte delle principali città del mondo.
  • Il fornitore di servizi del destinatario dell'e-mail lo salva nella casella di posta del destinatario. Se è installato un filtro antispam, il messaggio verrà scansionato alla ricerca di pubblicità o malware.
  • L'e-mail può essere recuperata e visualizzata con un programma di posta elettronica.

Poiché l'intero processo di invio delle e-mail avviene in un tempo molto breve, il mittente e il destinatario possono comunicare quasi in tempo reale. La ricezione e la lettura del messaggio possono essere tracciate contemporaneamente da una conferma di consegna e lettura. Questo è efficiente e garantisce che le informazioni e gli allegati importanti possano essere scambiati immediatamente. Se il destinatario non si trova nel raggio di portata di un computer, può in alternativa visualizzare i messaggi in arrivo tramite la funzione push della propria casella di posta.

Informazioni:

Una funzione push è un servizio in cui la casella di posta elettronica viene scansionata alla ricerca di nuovi messaggi a intervalli definiti o continuamente. Se ci sono nuovi messaggi, verranno visualizzati. In alternativa, l'utente riceve l'informazione che sono arrivate nuove email.

Quali app di posta elettronica sono adatte per Android

Varie app che conosci da Windows sono consigliate per telefoni o tablet Android con sistema operativo Android. Ad esempio, è possibile utilizzare Microsoft Outlook per Android. Il programma ha funzioni simili nella sua versione per tablet o smartphone come su Windows. Le app hanno anche ricevuto un'ottima valutazione nel Google Play Store:

  • Posta blu così come
  • La mia posta.

Blue Mail ha un'interfaccia utente intuitiva e imposta automaticamente gli account di posta elettronica di diversi fornitori. L'app utilizza funzioni di filtro, elenchi di cose da fare e una funzione di promemoria. Un difetto è l'inoltro di tutti i messaggi tramite il server del progettista dell'app. C'è un rischio per la privacy qui che deve essere affrontato prima di installare l'app.

My Mail convince anche con un'interfaccia facile da capire e user-friendly. L'applicazione consente di eseguire diversi account e dispone di un browser Internet integrato che può essere utilizzato per visualizzare gli allegati e-mail.

Gli account e-mail di tutti i noti provider possono essere aperti anche come webmail nel browser tramite Android. Per impostazione predefinita, l'app Gmail di Google è installata come programma di posta su quasi tutti i dispositivi con sistema operativo Android. L'app può anche essere utilizzata per inviare e ricevere e-mail. Dispone inoltre di ampie risorse integrate per l'organizzazione delle e-mail su smartphone o tablet con Android.

App di posta elettronica per iOS e Mac OS: queste alternative sono convincenti

I sistemi operativi iOS e Mac OS per iPad, iPhone, MacBook e iMac contengono programmi di posta elettronica preinstallati e autonomi. Il programma di posta elettronica "Mail" è incluso in Mac OS. Colpisce con un'attrezzatura adeguata. La sincronizzazione con il server cloud di Apple iCloud rappresenta un valore aggiunto significativo.

Gli utenti che utilizzano solo dispositivi Apple apprezzano la sincronizzazione e l'interfaccia ordinata, intuitiva ed elegante.Anche l'app Apple Mail per iOS è preinstallata su iPad e iPhone. Impressiona anche sui dispositivi portatili con la semplice configurazione degli account di posta elettronica e un elevato livello di facilità d'uso.

Microsoft Outlook può essere installato anche su terminali con sistema operativo iOS. La maggior parte dei programmi di Microsoft è disponibile nell'App Store. Possono essere facilmente installati e utilizzati. In particolare, le applicazioni aziendali con un account Microsoft Exchange assicurano che tutti i messaggi vengano visualizzati su dispositivi mobili e fissi senza ritardi, indipendentemente dal sistema operativo utilizzato.

Le app di posta elettronica alternative per iOS che offrono un valore aggiunto per gli utenti includono le seguenti applicazioni:

  • Scintilla e
  • Newton.

Spark offre agli utenti il vantaggio che le notifiche e le e-mail più importanti vengono generalmente visualizzate nella parte superiore del loro dispositivo.Ciò è particolarmente interessante per i piccoli dispositivi finali come l'iPhone. L'applicazione separa automaticamente le e-mail dalle newsletter e dispone di una casella di posta intelligente.

L'app Newton interessa principalmente gli utenti per i quali è importante poter leggere i propri messaggi in modo semplice. L'app colpisce per la sua semplice navigazione nel menu, con la quale i messaggi possono essere letti, inoltrati o inviati a colpo d'occhio. Nonostante la sua struttura semplice, ha tutte le funzioni importanti per utenti privati e uomini d'affari.

Le società dietro i fornitori: questi grandi attori dominano il mercato

Dietro i fornitori di account di posta elettronica gratuiti o a pagamento ci sono principalmente aziende nazionali o globali. Molti provider di posta elettronica che offrono posta elettronica gratuita utilizzano i dati personali ottenuti per scopi pubblicitari. È stato dimostrato che i fornitori stranieri scansionano le e-mail in arrivo alla ricerca di parole chiave e vendono i dati raccolti e anonimi ai clienti pubblicitari.

Con questa conoscenza, è essenziale capire come le aziende gestiscono la protezione dei dati e la pubblicità prima di decidere su un provider di posta elettronica. In molti casi vale la pena investire in un account di posta elettronica economico ea pagamento. I costi aggiuntivi garantiscono che i messaggi pubblicitari e spam siano esclusi e che la protezione dei dati sia mantenuta secondo GDPR.

Alcuni dei principali fornitori di indirizzi e-mail e le loro società madri:

Google Mail

Google

Yahoo Mail

Yahoo

1&1 Ionos

United Internet

Web.de

United Internet

GMX

United Internet

Telekom Mail

Deutsche Telekom

Mail.de

Mail.de GmbH Gütersloh

Outlook.de

Microsoft

Impostazione di filtri antispam e riconoscimento delle e-mail di spam: dovresti saperlo

Le indagini hanno confermato che la percentuale delle cosiddette e-mail di spam può essere stimata a oltre il 50%. Lo spam o "spazzatura" viene generalmente utilizzato per descrivere e-mail di massa che contengono pubblicità e non sono state richieste dal destinatario. Vengono inviati non richiesti e possono ingombrare la casella di posta elettronica del destinatario.Ci vuole molto tempo per separare i messaggi desiderati da quelli indesiderati. Allo stesso tempo, le e-mail di spam possono contenere malware e virus e spiare il destinatario dell'e-mail e i suoi dati personali.

Il cosiddetto "phishing" , in cui e-mail o siti Web falsi vengono utilizzati per rubare dati bancari o dati personali, da anni si sta trasformando in un pericolo crescente. Bande criminali e hacker governativi sostenuti da stati totalitari utilizzano tutti i canali per devastare con e-mail false. Un filtro antispam nel programma di posta elettronica può aiutarti a bloccare le e-mail indesiderate o potenzialmente pericolose.

Inoltre, per ogni destinatario di un'e-mail con allegato:

Apri gli allegati con estensione .exe, .doc, .pdf e altre estensioni solo se conosci e ti fidi del mittente. Altrimenti c'è la possibilità che un singolo file apra il tuo personal computer a virus e malware.Un clic consente di spiare i tuoi dati senza che tu te ne accorga.

La minaccia del malware e l'elevata percentuale di pubblicità indesiderata fanno sì che non vi siano alternative all'utilizzo dei filtri antispam, noti anche come filtri per la posta indesiderata. Un filtro antispam funziona secondo un algoritmo unico e può eliminare gran parte delle e-mail indesiderate. I provider che hanno integrato un filtro antispam nella loro offerta classificano le e-mail in base, tra l' altro, all'indirizzo del mittente o alle voci nell'intestazione. Se l'e-mail contiene parole, termini o frasi che indicano pubblicità indesiderata o un allegato malware, questi messaggi vengono contrassegnati o spostati immediatamente nella cartella "Spam" o "Posta indesiderata" .

Puoi scoprire come riconoscere lo spam o la posta indesiderata nella casella di posta e quali 7 punti sono importanti nell'articolo: "E-mail sospette: con queste istruzioni in 7 passaggi puoi proteggerti da malware e virus. "

Liste nere e calcolo delle probabilità

I provider funzionano non solo con liste nere in cui sono memorizzati termini indesiderati, ma anche con calcoli di probabilità. Dalle precedenti eliminazioni dell'utente, il sistema calcola quale e-mail deve essere inoltrata e quale deve essere immediatamente deviata nella cartella spam.

Di solito puoi riconoscere i messaggi spam dalle seguenti caratteristiche:

  • Non verrai indirizzato personalmente, ma con una forma generale di indirizzo.
  • Il testo del messaggio contiene link o immagini cliccabili.
  • L'URL dei link porta a server sconosciuti. L'URL diventa visibile non appena si sposta il mouse sul collegamento senza fare clic su di esso.
  • L'oggetto è volgare, contiene errori di ortografia o ti chiede di accedere immediatamente all'online banking o a un' altra area protetta.
  • Manca l'impronta o la firma dell'e-mail del mittente.
  • File zip, Exe, Word o Excel sono allegati.

Se vedi questi e altri segni, è consigliabile non aprire un'e-mail e distruggere i collegamenti e gli allegati senza aprirli. Se il mittente è noto, dovresti contattarlo se non sei sicuro in modo che il tuo computer non sia segretamente infettato da malware.

Come integrare i filtri antispam e spazzatura nei programmi di posta

Non tutti gli indirizzi e-mail vengono testati gratuitamente dal provider di posta elettronica per spam o malware. Di norma, i fornitori offrono un esame professionale continuo dietro pagamento di un canone mensile. Se vuoi fare a meno del controllo iniziale del provider, puoi in alternativa utilizzare un programma di posta elettronica per far controllare le tue e-mail. Lo stesso vale se si desidera ottimizzare le e-mail controllate dal provider con un'ulteriore protezione del filtro.Il filtro della posta indesiderata può essere attivato nella maggior parte dei programmi di posta senza troppi sforzi. Questo può essere utilizzato per intercettare e-mail di spam o phishing che non sono state riconosciute dal filtro antispam del provider di posta elettronica. Ciò aumenta ulteriormente la sicurezza dei dati.

Attiva il filtro della posta indesiderata in Microsoft Outlook: è così facile

Il filtro della posta indesiderata in Microsoft Outlook può essere facilmente attivato nella barra dei menu. Si trova nella voce di menu "Elimina" e viene visualizzato come un "avatar trasparente con un segnale di divieto" . Facendo clic sull'icona si apre il menu per il filtro della posta indesiderata sotto la sottovoce "Opzioni posta indesiderata" . L'intensità del filtro può quindi essere regolata.

Come abilitare il filtro della posta indesiderata in Microsoft Outlook.

Una volta impostati, i messaggi identificati da Outlook come posta indesiderata verranno automaticamente spostati nella cartella Posta indesiderata.

Attivando la casella di controllo "Avvisa di nomi di dominio sospetti negli indirizzi e-mail" , viene emesso un avviso di sicurezza prima che venga attivato un collegamento in un'e-mail. Queste impostazioni di sicurezza possono contribuire a rendere le comunicazioni e-mail più sicure e professionali. Nonostante i metodi di filtraggio avanzati, vale la pena controllare di tanto in tanto la cartella della posta indesiderata. Questo è utile, poiché i messaggi importanti possono anche essere filtrati in rari casi.

Abilita le impostazioni del filtro spazzatura in Thunderbird

Le impostazioni del filtro della posta indesiderata possono essere effettuate anche in Thunderbird, il programma di posta gratuito nel browser Firefox. Thunderbird utilizza un algoritmo adattivo abilitato per impostazione predefinita. È inoltre possibile attivare il filtro adattivo ad autoapprendimento. Impara dalla precedente gestione delle e-mail e deduce quali messaggi sono desiderati e possono essere classificati come e-mail di spam.

Le impostazioni del filtro spazzatura in Thunderbird sono disponibili in:

  • Extra>Impostazioni>Sicurezza e successivi
  • Nella scheda Posta indesiderata

da personalizzare. Con un clic su: "Abilita registro spazzatura per filtro autoapprendimento" il filtro adattivo viene attivato.

Con Thunderbird puoi anche configurare le impostazioni per il filtro spazzatura.

Nessun filtro antispam in Windows Mail

L'attuale versione di Windows Mail, offerta gratuitamente con Windows 10 come standard, non ha un proprio filtro antispam installato. Windows Mail mappa le cartelle di sistema del provider di posta elettronica 1:1. Se un provider, come GMX o Yahoo, offre una funzione di posta indesiderata, viene mappata anche una cartella in Windows Mail. Le opzioni di impostazione per un filtro antispam integrato sono possibili solo con Microsoft in Microsoft Outlook.

I campi "A" , "Cc" e "Ccn" sono importanti per la tua comunicazione

Avrai sicuramente notato i campi “A”, “Cc” e “Ccn” quando hai guardato nel tuo programma di posta. Questi appaiono per impostazione predefinita in tutti i programmi di posta quando si desidera inviare un'e-mail.

" I campi A, Cc e Ccn nel tuo programma di posta"

Il campo "A" è il campo di input più importante ed essenziale per l'invio di un messaggio. È un segnaposto per il destinatario. Nel campo "A" , l'indirizzo e-mail del destinatario deve essere specificato utilizzando il seguente schema:

parte-locale=z. Ad esempio: max.muster / domain-part=ad esempio gmx.de separato dal segno @.

Esempio: [email protected]

Nel campo "A" , inserisci i destinatari a cui desideri rivolgerti in modo specifico con la tua e-mail e dai quali ti aspetti, ad esempio, un feedback o un'azione. Ogni e-mail deve contenere un destinatario A, altrimenti non è possibile inviare un'e-mail.

Il campo "Cc" significa "copia carbone" in inglese.In tedesco, "Cc" significherebbe copia carbone. Inserisci un indirizzo e-mail nel campo Cc e invia una copia dell'e-mail anche ad altri destinatari. Nell'ambiente aziendale, ad esempio, è comune informare i superiori o altri dipendenti in questo modo. L'e-mail viene inviata direttamente al/i destinatario/i. I destinatari possono leggere dal campo Cc quali altre persone hanno ricevuto il messaggio. Nel campo Cc, inserisci un riepilogo dei destinatari che vuoi informare sul contenuto dell'e-mail, ma dai quali non ti aspetti alcuna risposta o azione.

L'abbreviazione nel campo "Ccn" significa letteralmente "Copia carbone nascosta." Tradotto, significa una copia carbone invisibile. Il campo di input "Ccn" viene utilizzato in casi eccezionali, ad esempio se si desidera evitare che il destinatario di un messaggio non sappia quali altre persone hanno ricevuto l'e-mail anche per motivi verificabili.

Il campo "Ccn" può essere utilizzato anche se si desidera inviare un'e-mail a una lista di distribuzione con più destinatari. In questo caso, inserisci gli indirizzi e-mail di tutti i destinatari nel campo Ccn. Tutti i destinatari ricevono l'e-mail. Allo stesso tempo, non possono né capire quali persone fanno parte della mailing list, né sapere quali sono gli indirizzi e-mail dei destinatari. Dopo aver aperto l'e-mail, puoi vedere che il destinatario è impostato su "Ccn" guardando l'area del mittente del messaggio se non sono elencati indirizzi e-mail.

Con i diversi campi del destinatario dici ai destinatari come si relazionano al messaggio e quale reazione ti aspetti.

Richiamare un'e-mail inviata: queste sono le tue opzioni

Tutti conoscono la sensazione della seguente situazione: scrivi un'e-mail e hai dimenticato di aggiungere un allegato e-mail significativo o di mettere in "Cc" un contatto importante.Poiché un'e-mail può raggiungere il destinatario in frazioni di secondo, è difficile ricordare le e-mail inviate. Affinché il progetto abbia successo, la velocità è essenziale.

Richiama email da Microsoft Outlook

Richiamando un'e-mail tenterà di recuperare un messaggio inviato dalle caselle di posta dei destinatari se non è stato ancora letto. Per questo motivo, dovresti richiamare al più presto un'e-mail inviata per errore. Puoi anche scambiare il messaggio con un messaggio sostitutivo.

Sotto Microsoft Outlook è disponibile la possibilità di richiamare i messaggi:

  • Se sia il mittente che il destinatario hanno un account di posta elettronica Microsoft 365 o Microsoft Exchange nella stessa organizzazione.

Per richiamare un messaggio da Outlook, procedere come segue:

Nel riquadro delle cartelle sul lato sinistro della finestra di Outlook, seleziona la cartella Posta inviata.

Apri il messaggio che desideri richiamare facendo doppio clic su di esso.

Nella scheda Messaggio, seleziona>Azioni e premi il pulsante Richiama questo messaggio.

In genere non è possibile richiamare le e-mail di fornitori di servizi come GMX, Gmail o Web.de. Con il servizio di posta elettronica Gmail del provider Google è possibile impostare un messaggio in modo che rimanga in coda per 30 secondi. Durante questo periodo hai la possibilità di interrompere la trasmissione. Dopo 30 secondi, l'e-mail viene finalmente inviata e non può più essere recuperata.

In sintesi, è importante controllare ogni email prima di inviarla. Rispondere alle seguenti domande prima di inviare un messaggio può aiutare a evitare e-mail imprecise o incomplete:

  • Ho incluso tutti i destinatari del messaggio?
  • Gli indirizzi e-mail nei campi: "A" , "Cc" e "Ccn" sono assegnati correttamente?
  • L'email ha un oggetto significativo?
  • Ho aggiunto tutti gli allegati di posta pertinenti?
  • Ho controllato il mio testo per errori di ortografia e carattere e completezza?
  • È stata inserita la firma e-mail corretta?

Con questa lista di controllo, puoi essere certo che non vengano inviati messaggi errati o incompleti e che solo e-mail preparate professionalmente raggiungano il tuo destinatario.

Informazioni:

Le impostazioni del calendario delle convocazioni di riunione nel calendario di Outlook e in tutte le altre applicazioni di calendario possono essere recuperate più facilmente rispetto alle e-mail. In Outlook è sufficiente segnare l'appuntamento impostato nel calendario e cercare nel menu la sottovoce “Elimina”.Dopo aver premuto la funzione di cancellazione, tutti i partecipanti ricevono l'informazione che l'appuntamento è stato cancellato. Quando si elimina una convocazione di riunione, ha senso includere il motivo della richiamata nel testo ai partecipanti per evitare di fare domande.

Alternativa alle e-mail: mailing list e cosa cercare

Una mailing list è fondamentalmente una lista di distribuzione di posta elettronica. Il principio delle mailing list è semplice e collaudato e viene utilizzato principalmente per le newsletter.

Nella prima fase, una parte interessata si registra in una mailing list. Ad esempio, si iscrive alla newsletter di un'azienda di cui è interessato ai prodotti. Dopo che l'indirizzo e-mail è stato controllato e l'informativa sulla protezione dei dati è stata letta, l'interessato fa parte della mailing list. Se viene inviata una nuova newsletter, la riceverà insieme a tutti gli altri membri via e-mail.

Di norma si distingue tra:

  • Moderato e
  • Mailing list non moderate.

Con le mailing list moderate, un messaggio viene controllato in modo proattivo da un moderatore responsabile prima di essere inoltrato a tutti i partecipanti. Un importante criterio di verifica è la cosiddetta netiquette. Descrive le regole per il comportamento di comunicazione sociale su Internet. Se un messaggio contiene commenti razzisti o offensivi o un linguaggio volgare, non verrà inoltrato. I moderatori controllano anche il contenuto di un messaggio in modo che non vengano inoltrati spam o messaggi pubblicitari non filtrati. Nel caso di mailing list non moderate, invece, ogni messaggio viene inviato a tutti i destinatari senza essere controllato.

Le mailing list sono convenienti ed efficienti. Poiché i dati personali come l'indirizzo e-mail personale possono essere liberamente accessibili nelle liste di posta elettronica, ogni mailing list deve essere controllata in conformità con le disposizioni del Regolamento generale sulla protezione dei dati (GDPR).I dati personali devono essere sempre protetti e inaccessibili e non devono essere accessibili a persone non autorizzate.

Una mailing list può anche essere creata inconsapevolmente se annoti diversi indirizzi e-mail in testo normale nel campo "A" di un'e-mail. In questo caso, ogni destinatario ha accesso ai dati inviati. Per evitare ciò, ha senso utilizzare il campo dell'indirizzo "Ccn" se i messaggi devono essere inviati a più destinatari. Questa procedura garantisce che tutti i destinatari ricevano l'e-mail conforme alla protezione dei dati.

Mailing list per uso privato

Le mailing list sono parte integrante della vita privata. Se vuoi comunicare con più persone contemporaneamente tramite e-mail, l'e-mail è il minimo comune denominatore. Un' altra opzione per la comunicazione sono i messenger come Facebook o WhatsApp. In molti casi, i gruppi di Facebook vengono rifiutati perché non tutti vogliono far parte di Facebook per motivi di protezione dei dati.Un forum online è complesso e richiede molto tempo per essere configurato, quindi le e-mail sembrano essere l'opzione migliore a prima vista.
Liste di distribuzione e-mail controllate tramite un normale mail hanno uno svantaggio cruciale. Non tutti gli utenti conoscono e osservano le regole della comunicazione e il caos è inevitabile. Mentre alcuni rispondono solo a un individuo, sebbene volessero rivolgersi a tutti, altri utenti vanno nella direzione opposta. Anche chi vuole lasciare la mailing list deve affrontare delle sfide, poiché il suo indirizzo non viene memorizzato centralmente solo una volta. Ogni partecipante al gruppo ha l'indirizzo e-mail, che è problematico anche dal punto di vista della protezione dei dati.

Una mailing list centrale è la via d'uscita da questo fastidioso dilemma. Soprattutto in

  • università o
  • Sulla comunicazione a scuola,
  • Al lavoro o
  • Per hobby,

Le mailing list sono la prima scelta perché sono facili da configurare.

Su Internet ci sono vari provider facili ed efficaci da usare. Ad esempio, un provider di mailing list gratuito è Google Gruppi. Se apprezzi la protezione dei dati secondo la legge tedesca, puoi creare gratuitamente una mailing list con Posteo. Con JPBerlin puoi prenotare fino a cinque mailing list a sette euro al mese. Ad esempio, puoi configurare il tuo server di elenchi con ezmlm. Il software mailman è adatto anche per gestire mailing list con un amministratore e diverse liste di distribuzione.

Riepilogo delle e-mail e dei loro usi

Al giorno d'oggi è comune inviare informazioni e documenti via e-mail. Miliardi di e-mail vengono scambiate in pochi secondi ogni giorno. Per questo motivo la posta elettronica è considerata uno dei mezzi di comunicazione più importanti ed efficaci.

Per impostare un indirizzo e-mail, devi prima avere un provider che gestisca le e-mail e l'account. Esistono innumerevoli provider che offrono varianti gratuite oa pagamento di un indirizzo e-mail. La registrazione con un provider di posta elettronica è semplice e può essere eseguita in pochi passaggi. Gli account di posta elettronica a pagamento hanno molti vantaggi rispetto alle versioni gratuite. Un filtro antispam integrato, che seleziona accuratamente le e-mail pubblicitarie e le e-mail con programmi dannosi e virus allegati, rappresenta un valore aggiunto significativo. Un filtro della posta indesiderata semplifica il lavoro con la posta elettronica e la comunicazione è più sicura.

È possibile inviare o ricevere email direttamente dal provider tramite webmail. Webmail è un'elaborazione di e-mail supportata da browser senza un programma di posta locale. I programmi di posta come Thunderbird, Microsoft Outlook, Windows Mail o Apple Mail hanno ampi vantaggi. Ad esempio, si può citare l'archiviazione individuale dei messaggi o una migliore collaborazione con altri utenti nelle strutture di gruppo.

Nel programma di posta, un utente deve decidere se desidera inviare e ricevere messaggi con il protocollo POP3 o IMAP. Il protocollo IMAP non memorizza i dati localmente ed è di particolare interesse per gli utenti che lavorano con più dispositivi terminali. Inoltre, offre vantaggi in termini di protezione dei dati. A seconda del protocollo utilizzato, le specifiche per il server di posta in entrata, il server di posta in uscita e la configurazione degli indirizzi del server differiscono.

Quando si imposta un indirizzo e-mail personale, è essenziale scegliere una password accattivante e sicura. Quando invii e-mail, dovresti anche assicurarti di includere una firma. Ciò consente ai destinatari di riconoscere il destinatario in qualsiasi momento. A ogni e-mail appartengono anche un saluto e un oggetto specifici. Oltre al testo dell'e-mail, è possibile inviare o ricevere allegati come documenti, immagini o video con un messaggio.

Gli allegati e-mail non devono superare i 5 MB di dimensione. Quando si ricevono e-mail con allegati, è necessario verificare se il mittente è affidabile. Questo è essenziale in quanto gli allegati possono in qualsiasi momento contenere malware e virus che infettano il personal computer inosservati.

Prima di decidere su un provider di posta elettronica e un indirizzo di posta elettronica personale, è importante decidere su tutte le offerte. In questo caso troverai un fornitore che si adatta alle tue idee personali e alle tue condizioni generali. Chiunque conosca i termini di base più importanti sulle e-mail e sappia controllare i programmi di posta elettronica è in grado di comunicare in modo professionale tramite e-mail.

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave