E-mails e programas de correio – dicas e truques para usuários

A maioria das pessoas possui e usa uma ou mais contas de e-mail. Escrever e enviar e-mails é um método de comunicação comprovado que faz parte da vida cotidiana. O portal de estatísticas Statista afirma que em 2020 mais de 306 bilhões de e-mails serão enviados e recebidos todos os dias. Estima-se que o número aumentará para mais de 360 bilhões de e-mails por dia nos próximos anos.

A maioria dos usuários espera principalmente segurança e facilidade de uso de um e-mail e um programa de correio. Ao mesmo tempo, os e-mails estão associados a diferentes termos técnicos com os quais nem todo usuário está familiarizado à primeira vista.POP3, servidor de correio recebido, endereço do servidor, troca ou provedor e SMTP são alguns dos termos técnicos que precisam ser explicados. O significado dos termos técnicos e seu uso correto determinam, entre outras coisas, se um e-mail pode ser enviado e arquivado corretamente ou se um programa de e-mail é capaz de se comunicar com outras pessoas nas estruturas da equipe. No entanto, antes de lidar com termos técnicos e fazer configurações em programas de e-mail, é fundamental encontrar o melhor provedor de e-mail para suas necessidades.

Nenhum e-mail sem um provedor - para o qual você precisa de um provedor de e-mail

Existem dez centavos de provedores de endereços de e-mail.Não é fácil encontrar o melhor provedor entre tantos provedores. Há algumas coisas a considerar ao escolher.

Um provedor de e-mail é um provedor profissional que fornece aos seus clientes um endereço de e-mail na Internet gratuitamente ou mediante o pagamento de uma taxa.Como provedor de serviços, a empresa de Internet possui um servidor de correio. Ele pode usar isso para oferecer a seus clientes contas de e-mail e caixas de correio de e-mail no servidor de e-mail. O cliente precisa de uma conta de e-mail para isso.

O provedor de e-mail é responsável por encaminhar todas as mensagens sem problemas e sem atrasos por meio de seus servidores. Ele assume um papel intermediário, que também está associado a questões de proteção de dados. Especialmente desde a introdução do Regulamento Geral de Proteção de Dados (GDPR), a comunicação digital na Europa passou a ser monitorada pelo legislador de acordo com regras mais rígidas. O objetivo do Regulamento Geral de Proteção de Dados é proteger os dados pessoais de todos os envolvidos. Isso é particularmente evidente em vista dos muitos ataques de phishing a endereços de e-mail de indivíduos e empresas.

Info:

Phishing é a tentativa de roubar dados pessoais e senhas por meio de sites ou e-mails falsos, simulando fatos falsos.Por exemplo, criminosos na Internet imitam detalhadamente o banco on-line de um banco e solicitam que usuários desavisados insiram seus dados. Eles então usam as informações obtidas para roubar fundos ou revender dados proprietários.

Famosos provedores de e-mail e suas vantagens

As ofertas pagas e gratuitas mais conhecidas para um endereço de e-mail individual têm diferentes valores agregados para os usuários. Por esta razão, não existe a "melhor" oferta, mas muitos fornecedores recomendáveis com vantagens e desvantagens. Cada usuário deve filtrar o melhor provedor para si. Enquanto alguns contêm muito espaço de armazenamento para e-mails ou documentos e fotos, outros pontuam com configuração fácil ou proteção de dados particularmente rígida.

Nome e Provedor

Domain-Part

Custo

Vantagens

Gmail (Google)

gmail.com

Grátis

Até 15 GB de armazenamento

GMX

(United Internet)

gmx.de

Grátis

(extensão baseada em taxa possível)

E-Mail-Made in Germany (data protection)

Web.de

(United Internet)

web.de

Grátis

(extensão baseada em taxa possível)

E-Mail-Made in Germany (data protection)

Yahoo Mail

yahoo.com

Grátis (extensão Pro paga possível)

Easy Setup

Outlook.com

outlook.com

outlook.de

Grátis

Entre no Skype, Office Online ou OneNote ao mesmo tempo

Mail.de

mail.de

Grátis

Centros de dados na Alemanha, maior segurança de dados

Info: O que “E-Mail Made in Germany” significa para você como cliente

Várias empresas alemãs como Deutsche Telekom, United Internet e Strato estão envolvidas na iniciativa “E-Mail Made in Germany”.Conhecidas como concorrentes na Europa, essas empresas de Internet trabalham juntas sob a palavra-chave "E-Mail Made in Germany" . O objetivo da fusão é tornar a comunicação na Alemanha mais segura. A vantagem desta medida de marketing para os clientes da empresa é a certeza de que cada e-mail é enviado de acordo com as leis alemãs de proteção de dados e que os servidores da empresa estão em solo alemão.

Noções básicas de endereços de e-mail e sua estrutura técnica

Um endereço de e-mail é estruturado de acordo com um padrão compreensível. Geralmente consiste em um

  • " domain-part" e o
  • " parte local."

Exemplo:

[email protected] – local-part=max.muster / domain-part=gmx.de / @=binding character

A “parte local” pode ser usada para identificar claramente o remetente do e-mail. Por exemplo, se o nome próprio do remetente for usado, o destinatário poderá ver imediatamente quem enviou o e-mail.A "parte do domínio" mostra o servidor de e-mail ou provedor por meio do qual o e-mail foi entregue.

Como reconhecer endereços de e-mail legítimos - dicas e truques úteis

O remetente pode ser rastreado usando a “parte local” de um endereço de e-mail. Por esse motivo, é importante usar um endereço de e-mail confiável, principalmente para e-mails enviados por motivos comerciais. Um endereço de e-mail legítimo geralmente consiste no nome e no sobrenome do remetente. Por exemplo, é comum separar o nome com um ponto ou o nome completo e não separado ([email protected] / [email protected]). Cada endereço de e-mail só pode ser usado uma vez. Por esse motivo, endereços de e-mail com nomes comuns contêm um número ou um caractere especial como um acréscimo para distingui-los dos endereços usados.

É aconselhável configurar diferentes endereços de e-mail para fins particulares e profissionais.Neste caso, a comunicação pode ser separada profissionalmente. Você deve ser seletivo sobre o endereço principal em particular e optar por uma ortografia que seja tão cativante quanto séria. Por motivos de proteção de dados, pode fazer sentido escolher um provedor sediado na União Europeia. Neste caso, aplicam-se as leis de proteção de dados mais rígidas do RGPD. Ao mesmo tempo, a comunicação é protegida contra o acesso de órgãos governamentais. Este não é o caso de dados hospedados em servidores nos EUA ou em outros países.

Nomes extravagantes não parecem muito sérios ou profissionais. Na melhor das hipóteses, eles podem ser usados como um endereço secundário na comunicação privada. Endereços de e-mail com nomes ambíguos são considerados não confiáveis. Se esse e-mail for usado como endereço principal, isso pode pelo menos levar a um sorriso ao se comunicar com autoridades ou empregadores em potencial. Em geral, não fala de seriedade e é contraproducente.

Dicas para endereços de e-mail confiáveis

Dica:

Você tem seu próprio endereço de internet com seu nome ou para sua empresa? Nesse caso, você pode registrar um ou diferentes endereços de e-mail com o provedor. Para uma empresa com sede na Alemanha, é melhor escolher um domínio de nível superior (TLD) que termine em de. Também conhecidas são .net, .org, .eu e outras terminações. As empresas internacionais gostam de pegar um domínio .com e traduzir seu site em diferentes idiomas. Para indivíduos particulares, um endereço de Internet privado com pouco espaço de armazenamento e alguns endereços de e-mail geralmente são suficientes.

Estas são as diferenças entre endereços de e-mail pagos e gratuitos

As diferenças entre provedores de endereços de e-mail pagos e gratuitos são enormes. Por exemplo, um filtro de spam está incluído no escopo de entrega da versão paga de alguns provedores.Isso verifica todos os e-mails da conta de e-mail em busca de possíveis perigos ou mensagens publicitárias. Dependendo das configurações, ele filtra as mensagens indesejadas e as move imediatamente para a pasta suspeita de spam.

A livre escolha do nome é outra vantagem dos provedores de e-mail pagos. Como diferentes extensões estão disponíveis em versões não gratuitas, é mais fácil criar um endereço de e-mail cativante, curto e nomeado. Esse e-mail pode ser usado por toda a vida e está inextricavelmente ligado a uma pessoa. Maior segurança de dados e melhor suporte ao cliente em caso de problemas são outras vantagens oferecidas pelos provedores de serviços cobráveis.

Envie e-mails anonimamente com endereços de e-mail temporários – o que é possível

Na maioria dos casos, você precisa de um endereço de e-mail a longo prazo. Por este motivo, o novo endereço de e-mail é indissociavelmente associado ao seu nome e outras características pessoais e é criada uma conta de e-mail.Como se sabe, toda exceção confirma a regra. Por esse motivo, existem provedores que oferecem o envio de e-mails anonimamente. Outros portais da Internet oferecem a opção de usar endereços de e-mail temporários que ficam ativos por apenas 10 minutos.

Não há dúvida de que o uso desse tipo de endereço de e-mail é limitado. As áreas de aplicação são, por exemplo, e-mails surpresa para um bom amigo ou denúncia anônima de um crime à polícia. Nesse caso, um e-mail anônimo pode ser comparado a uma carta enviada sem remetente. Isso é possível e não contradiz as disposições legais. Um provedor de serviço de e-mail anônimo é a empresa americana 10minutE-Mail.com. Você pode se registrar neste serviço da web sem precisar revelar seu próprio endereço de e-mail. O serviço cria um endereço de e-mail descartável que existe apenas por 10 minutos. Copie o endereço de e-mail temporário para a área de transferência e insira-o em um formulário de registro, por exemplo.

Todos os e-mails enviados para o endereço de e-mail dentro da janela de tempo de 10 minutos serão exibidos diretamente em sua caixa de correio em www.10minutE-Mail.com. Você pode ler e responder aos e-mails recebidos. Os links contidos no e-mail também podem ser clicados para que você também receba e-mails com links de confirmação pelo serviço.

Se 10 minutos não forem suficientes para concluir todo o trabalho, clique no link "Estender 10 minutos" uma ou mais vezes. O 10 Minute Mail não requer registro e não solicita seu endereço de e-mail. Para que o site seja exibido em alemão, selecione "Alemão" no canto inferior esquerdo e clique em "Alterar" .

Leia e edite todos os e-mails recebidos com o 10 Minute Mail

Envie mensagens anonimamente com os serviços RE-Mailer

Os serviços RE mailer também são úteis para enviar informações anonimamente.Alguns desses provedores transmitem todos os e-mails por meio de um servidor, que geralmente atua como remetente da mensagem. Os dados pessoais do remetente real são obscurecidos e não podem ser rastreados.

Outros provedores de serviço RE-Mailer usam um servidor aleatório. O remetente real também não aparece. Também é possível usar um serviço VPN (Virtual Private Network). As conexões VPN obscurecem o endereço IP atribuído a todos os dispositivos, como um roteador. O endereço IP pode ser usado para verificar a localização e o usuário. Em vez de revelar que uma mensagem foi enviada anonimamente da Alemanha, uma chamada conexão de túnel é usada com uma conexão VPN. Nesse caso, o ID do remetente real não pode ser rastreado.

A maioria dos serviços de e-mail anônimos não requer uma conta de e-mail. Eles podem ser usados sem nenhum esforço por meio da interface do usuário do navegador.O envio de anexos com um e-mail anônimo também é possível com muitos provedores. Tal como acontece com muitas outras inovações técnicas, e-mails anônimos, conexões VPN ou serviços de RE-mailer oferecem a possibilidade de encobrir e camuflar atividades criminosas. Escusado será dizer que tais serviços só devem ser utilizados de acordo com a lei. Tanto o envio de e-mails contendo ameaças ou solicitações de atividades ilegais quanto os e-mails de phishing ou spam enviados anonimamente são puníveis.

Configurando um endereço de e-mail especificamente – você precisa saber disso

Depois de decidir sobre um provedor de e-mail e escolher um nome não utilizado para seu e-mail pessoal, a comunicação por e-mail de sua própria conta de e-mail está a apenas um passo de distância. Antes de reservar e configurar um endereço de e-mail específico, o provedor de serviços precisa dos dados pessoais do novo cliente.Além do endereço, um número de telefone e outro endereço de e-mail também devem ser inseridos.

É necessário um nome de usuário para distinguir a conta de e-mail de outras contas. Na maioria dos casos, o nome de usuário e o endereço de e-mail são equivalentes. Alternativamente, é possível configurar um nome de usuário individual. Isso oferece maior segurança contra hackers. Além do nome de usuário, uma senha segura também deve ser atribuída.

A senha usada para acessar a caixa postal deve ser secreta. Uma senha difícil de encontrar que consiste em:

  • cartas,
  • dígitos e
  • Existem caracteres especiais,

representa proteção adequada contra ataques de hackers e roubo de dados por meio de crimes na Internet. Após inserir todos os dados pessoais e informações sobre o proprietário do novo e-mail, ele pode ser usado. Os e-mails podem seguir:

  1. Baseado na Web como webmail, via acesso de e-mail do provedor de e-mail,
  2. Através de um programa de e-mail como Microsoft Outlook ou Thunderbird ou
  3. Mobile, via tablet, smartphone e programas de correio correspondentes

recuperado.

Instruções passo a passo: Configurar um novo endereço de e-mail

O exemplo do provedor de e-mail GMX mostra como um novo endereço de e-mail é configurado:

Etapa 1

Navegue até www.gmx.net e clique na caixa no topo da página: "Register for free."

Etapa 2

Na janela seguinte você encontrará as ofertas para um novo e-mail. Além do acesso gratuito financiado por publicidade, você também pode escolher uma conta de e-mail paga.Depois de decidir sobre uma variante, você finaliza a seleção com o botão: "Registrar agora."

Etapa 3

O próximo passo é verificar o endereço de e-mail desejado. Para isso basta inserir a combinação desejada no campo livre. O provedor de e-mail verifica se o endereço de e-mail inserido está disponível. Se o endereço for atribuído em outro lugar, você receberá sugestões de endereços de e-mail semelhantes.

Etapa 4

Os dados pessoais do usuário devem ser inseridos. Além do endereço, inclui a data de nascimento e uma senha que deve ser digitada duas vezes.

Etapa 5

Se a senha for esquecida, ela pode ser restaurada via SMS. Para isso é necessário vincular um número de celular à conta de e-mail.

Etapa 6

A seguinte consulta de segurança com uma cadeia de caracteres gerada automaticamente garante que um registro não ocorra automaticamente.

Etapa 7

Ao clicar no botão "Concordo. Crie uma conta de e-mail agora” o novo cliente concorda com os termos e condições gerais do provedor e seus regulamentos de proteção de dados.

Etapa 8

O provedor de e-mail confirma o novo endereço de e-mail e envia as configurações individuais para programas de e-mail em um e-mail separado. Os dados de acesso para o servidor de correio recebido e o servidor de correio enviado estão incluídos. Os dados de acesso diferem dependendo do tipo de caixa postal. A maioria dos provedores permite os protocolos IMAP ou POP3 como opção.

Registre-se para um endereço de e-mail desejado em gmx.net

Importante: Atribua e arquive uma senha segura

Para poder enviar ou receber mensagens através de um endereço de e-mail, você geralmente precisa de uma senha. A decisão sobre qual senha de e-mail você deseja atribuir deve ser bem pensada. No procedimento de login ao abrir uma caixa de correio, você será solicitado a inserir sua senha secreta duas vezes e configurar a senha dessa maneira. A entrada dupla é para garantir que nenhum erro de ortografia apareça.

É fundamental anotar a senha da conta de e-mail e arquivá-la por motivos de segurança. Isso é importante porque uma senha é a única maneira de obter acesso ao e-mail pessoal.

Protocolos IMAP e POP3 - qual é a diferença?

Depois de criar e configurar um endereço de e-mail, você receberá os dados de acesso individual do provedor de e-mail. Estes são necessários para enviar e-mails para o servidor do provedor (servidor de correio de saída) e para receber dados (servidor de correio de entrada).

A diferença mais séria entre o protocolo POP (Post Office Protocol) conhecido desde 1996 e o protocolo IMAP que foi introduzido em 2003 é o cache dos e-mails. Enquanto o protocolo POP carrega fisicamente um e-mail no computador do destinatário e o exclui do servidor, o protocolo IMAP permite o acesso de vários dispositivos finais. Nesse caso, o e-mail permanece no servidor do provedor de e-mail.

O protocolo IMAP oferece claro valor agregado, especialmente na sociedade em rede de hoje. Enquanto no final do milênio os e-mails só eram usados a partir de um PC estacionário, hoje os dados e as mensagens devem estar disponíveis em diferentes dispositivos finais.Além do PC, os usuários precisam de seus e-mails em seu smartphone ou tablet ou celular em um smartwatch. O protocolo IMAP garante disponibilidade em todos os dispositivos finais.

É mais conveniente e seguro verificar e-mails usando o protocolo IMAP. Se você usa vários dispositivos finais, tem a opção de acessar os e-mails atuais e salvos a qualquer momento. Além disso, o protocolo IMAP também apresenta melhor desempenho em questões de proteção de dados. Isso pode ser dito porque em muitos casos com um protocolo POP desatualizado, os dados de autenticação são transmitidos em claro. Isso acontece antes que uma conexão SSL seja estabelecida. A f alta de criptografia representa um alto risco de segurança que deve ser evitado.

Um protocolo IMAP é estruturado de forma semelhante a um protocolo POP3. Uma clara vantagem é que o servidor do provedor pode usar configurações para impedir que a senha seja transmitida.Somente quando uma conexão SSL segura for estabelecida, a senha e o e-mail serão encaminhados. Em resumo, na maioria dos casos faz mais sentido configurar uma conta IMAP do que uma conta POP desatualizada. As configurações diferiam apenas marginalmente na configuração da conta.

Explicação simples: servidor de correio de entrada e servidor de correio de saída, bem como informações do servidor

Se você configurar uma conta IMAP ou POP3, será solicitado especificamente o servidor de correio recebido e o servidor de correio enviado. O servidor de e-mail recebido é o endereço do servidor no centro de dados do seu provedor de e-mail, no qual apenas os e-mails recebidos são armazenados. Cada provedor de e-mail opera seu próprio servidor e endereços de servidor para distribuição de comunicação por e-mail, que devem ser controlados pelo programa de e-mail. Na maioria dos casos, o servidor de correio recebido consiste no seguinte identificador do protocolo de transporte e identificador do provedor (usando o provedor 1&1 Ionos como exemplo):

Endereços do servidor de correio recebido: Pop3.ionos.de ou imap.ionos

Somente os e-mails enviados pelo usuário são armazenados e distribuídos no servidor de correio de saída. A separação entre um servidor de e-mail de entrada e um servidor de e-mail de saída garante que os e-mails de entrada e saída não sejam misturados.

Servidores de e-mail de saída são operados através do protocolo SMTP. Na maioria dos casos, você receberá o seguinte ID, que também consiste no protocolo de transporte e no ID do provedor:

Endereços do servidor de correio de saída: SMTP.ionos.de

Além dos nomes corretos para o servidor de correio recebido e o servidor de correio enviado, as informações do servidor também são importantes. Seu provedor de e-mail geralmente envia as informações do servidor com o e-mail de boas-vindas. Você precisa das informações do servidor para informar ao seu programa de correio os parâmetros corretos para o servidor de correio de entrada e saída.As informações do servidor contêm informações sobre portas e o método de criptografia. Programas de e-mail modernos, como Microsoft Outlook ou Thunderbird, determinam automaticamente as entradas para as informações do servidor e o servidor de e-mail de entrada e saída quando você insere o provedor de e-mail e seu endereço de e-mail. Como resultado, eles fazem uma conexão correta.

Info: Por que as conexões SSL são cruciais

Nem é preciso dizer que e-mails e seus anexos devem ser lidos apenas pelo destinatário. Na rota de transporte de um e-mail, ele pode ser tecnicamente lido em diferentes nós e seu conteúdo pode ser verificado. Sistemas políticos autoritários dependem, entre outras coisas, da decodificação da comunicação por e-mail de seus cidadãos. SSL (Secure Sockets Layer), também conhecido por seu novo nome TLS (Transport Layer Security), impede a leitura de dados de e-mail. O método de criptografia foi experimentado e testado e é usado em todos os sites.As páginas da Internet criptografadas com SSL ou TSL podem ser reconhecidas sem dificuldade. Eles aparecem como "https" na barra de pesquisa da janela do navegador.

Em quais componentes individuais os e-mails consistem

Todo e-mail consiste em duas partes principais:

  • O cabeçalho, que também pode ser descrito como o cabeçalho do e-mail.
  • O corpo que contém o conteúdo do e-mail.

Várias informações detalhadas são armazenadas no cabeçalho de um e-mail. Ele fornece informações sobre o remetente e a data de criação. Além disso, o cabeçalho contém informações técnicas sobre as diferentes estações da transmissão. Como esses dados não são importantes para a maioria dos usuários, os programas de e-mail os ocultam na maioria dos casos.

Em quais componentes individuais os e-mails consistem - instruções:

Para mostrar o cabeçalho no Microsoft Outlook completamente e ler as informações de transporte de um e-mail recebido, proceda da seguinte forma:

  1. Clique duas vezes na mensagem para abri-la fora do painel de leitura.

  2. Clique em ARQUIVO>PROPRIEDADES.

  3. As informações do cabeçalho são exibidas no campo INTERNET HEADERS. Eles podem ser copiados para o Microsoft Word ou outro programa de texto usando o comando CTRL + C para processamento posterior.

    Propriedades do Microsoft Outlook

No Mozilla Thunderbird, a exibição funciona com mais facilidade. Para fazer isso, pressione a combinação de teclas Ctrl+U para exibir o cabeçalho e o texto de origem HTML.

Que informações estão contidas no corpo

O corpo é separado do cabeçalho por uma linha em branco. Ele contém as informações reais do e-mail e pode conter apenas caracteres do conjunto de caracteres ASCII de 7 bits (American Standard Code for Information Interchange). Como os tremas alemães não estão incluídos neste formato, eles devem ser declarados e codificados na seção de cabeçalho. A maioria dos programas de e-mail faz a codificação automaticamente.

Qualquer mensagem pode:

  • Como uma mensagem de texto simples ou
  • Enviado formatado como uma mensagem HTML.

A vantagem do texto formatado em HTML é que ele é mais fácil de ler. HTML é a "Linguagem de Marcação de Hipertexto" , usada tanto para estruturar textos quanto para programar páginas da Internet. HTML é a linguagem padrão na World Wide Web e é considerada a base para a programação de websites.

Outros componentes essenciais de uma mensagem de e-mail

Na maioria dos casos, uma mensagem de e-mail também contém uma assinatura. Faz parte do corpo e fornece informações sobre o remetente. O endereço ou detalhes de contato do criador geralmente são mostrados na assinatura. Imagens e hiperlinks também podem ser incorporados a uma assinatura de e-mail.

Info:

Um hiperlink é uma referência a outro site ou endereço de e-mail.

Os provedores privados colocam um texto padrão no chamado rodapé do correio que contém publicidade ou uma referência ao seu serviço gratuito.

Anexos também fazem parte do e-mail. Um anexo de e-mail é um documento com uma extensão de arquivo específica que precisa ser aberto em um programa separado. Os seguintes sufixos são comuns:

  • Um arquivo PDF (Portable Document Format).
  • Um arquivo no formato MS Word (docx) ou MS Excel (xlsx).
  • Um arquivo de imagem (extensão de arquivo jpg.webp, bmp.webp, gif.webp).
  • Um arquivo de vídeo ou som (mov, mp3, mpeg).
  • Um arquivo em execução (exe).

Importante:

Confie apenas em arquivos executáveis anexados em casos excepcionais. Se você não conhece o remetente, os anexos executáveis geralmente contêm malware que infecta seu computador sem que você perceba. Isso é especialmente verdadeiro para computadores pessoais que funcionam com o sistema operacional Windows.

O envio de e-mails, especificamente explicado

Um e-mail pode ser encaminhado pela Internet em milissegundos por meio da conta de e-mail. Se a mensagem for verificada continuamente antes de chegar ao destinatário, a transferência geralmente leva alguns segundos. Qualquer dispositivo final conectado à Internet pode enviar e receber e-mails se um programa de e-mail apropriado estiver disponível.Do ponto de vista técnico, um e-mail segue o seguinte caminho:

  • O e-mail é composto e enviado com o "botão enviar" .
  • A mensagem é encaminhada ao provedor de serviços do remetente e à conta por meio de uma conexão existente (WLAN, LAN, celular). Isso verifica o e-mail e o encaminha pela Internet para o provedor de e-mail do destinatário. Isso é feito através de nós diferentes. Devido ao seu throughput de dados, o German Commercial Internet Exchange (DE-CIX) é o maior nó do mundo com um throughput de dados de mais de 9,1 Tbit/s. Os hubs de Internet podem ser encontrados na maioria das grandes cidades do mundo.
  • O provedor de serviços do destinatário do e-mail o salva na caixa de correio do destinatário. Se um filtro de spam estiver instalado, a mensagem será verificada quanto a publicidade ou malware.
  • O e-mail pode ser recuperado e exibido com um programa de e-mail.

Como todo o processo de envio de e-mails ocorre em um tempo muito curto, o remetente e o destinatário podem se comunicar quase em tempo real. O recebimento e a leitura da mensagem podem ser rastreados ao mesmo tempo por uma confirmação de entrega e leitura. Isso é eficiente e garante que informações e anexos importantes possam ser trocados imediatamente. Se o destinatário não estiver dentro do alcance de um computador, ele pode, alternativamente, ter as mensagens recebidas exibidas por meio da função push de sua caixa de correio.

Info:

A função push é um serviço no qual a caixa de entrada de e-mail é verificada em busca de novos e-mails em intervalos definidos ou continuamente. Se houver novas mensagens, elas serão exibidas. Alternativamente, o usuário recebe a informação de que novos e-mails chegaram.

Quais aplicativos de e-mail são adequados para Android

Vários aplicativos que você conhece do Windows são recomendados para telefones ou tablets Android com o sistema operacional Android. Por exemplo, o Microsoft Outlook para Android pode ser usado. O programa tem funções semelhantes em sua versão para tablet ou smartphone como no Windows. Os apps também receberam nota excelente na Google Play Store:

  • Blue Mail assim como
  • Meu e-mail.

Blue Mail possui uma interface de usuário intuitiva e configura automaticamente contas de e-mail de diferentes provedores. O aplicativo usa funções de filtro, bem como listas de tarefas e uma função de lembrete. Uma deficiência é o encaminhamento de todas as mensagens por meio do servidor do designer do aplicativo. Há um risco de privacidade aqui que precisa ser tratado antes de instalar o aplicativo.

My Mail também convence com uma interface fácil de entender e amigável. O aplicativo permite que você execute diferentes contas e possui um navegador de Internet integrado que pode ser usado para visualizar anexos de e-mail.

As contas de e-mail de todos os provedores conhecidos também podem ser abertas como webmail no navegador via Android. Por padrão, o aplicativo Gmail do Google é instalado como programa de e-mail em quase todos os dispositivos com sistema operacional Android. O aplicativo também pode ser usado para enviar e receber e-mails. Também possui amplos recursos integrados para organizar e-mails em um smartphone ou tablet com Android.

Aplicativos de e-mail para iOS e Mac OS – essas alternativas são convincentes

Os sistemas operacionais iOS e Mac OS para iPad, iPhone, bem como MacBook e iMac contêm programas de e-mail autônomos pré-instalados. O programa de e-mail "Mail" está incluído no Mac OS. Impressiona com equipamentos adequados. A sincronização com o servidor de nuvem iCloud da própria Apple representa um valor agregado significativo.

Os usuários que usam apenas dispositivos Apple apreciam a sincronização, bem como a interface organizada, amigável e elegante.O aplicativo Apple Mail para iOS também vem pré-instalado no iPad e no iPhone. Também impressiona em dispositivos finais portáteis com a configuração simples de contas de e-mail e um alto nível de facilidade de uso.

Microsoft Outlook também pode ser instalado em dispositivos finais com o sistema operacional iOS. A maioria dos programas da Microsoft está disponível na App Store. Eles podem ser facilmente instalados e usados. Os aplicativos de negócios com uma conta do Microsoft Exchange, em particular, garantem que todas as mensagens apareçam em dispositivos móveis e estacionários sem atraso, independentemente de qual sistema operacional é usado.

Aplicativos alternativos de e-mail para iOS que oferecem valor agregado para os usuários incluem os seguintes aplicativos:

  • Faísca e
  • Newton.

Spark oferece aos usuários a vantagem de que as notificações e e-mails mais importantes geralmente são exibidos na parte superior do dispositivo.Isso é particularmente interessante para dispositivos pequenos, como o iPhone. O aplicativo separa automaticamente os e-mails dos boletins e possui uma caixa de entrada inteligente.

O app Newton interessa principalmente aos usuários para quem é importante poder ler suas mensagens de forma descomplicada. O aplicativo impressiona com sua navegação de menu simples, com a qual as mensagens podem ser lidas, encaminhadas ou enviadas rapidamente. Apesar de sua estrutura simples, possui todas as funções importantes para usuários particulares e pessoas de negócios.

As empresas por trás dos provedores – esses grandes players dominam o mercado

Por trás dos provedores de contas de e-mail gratuitas ou pagas estão, em sua maioria, empresas nacionais ou globais. Muitos provedores de e-mail que oferecem e-mail gratuito usam os dados pessoais obtidos para fins publicitários. Está provado que provedores estrangeiros verificam e-mails recebidos em busca de palavras-chave e vendem os dados coletados e anônimos para clientes de publicidade.

Com esse conhecimento, é essencial entender como as empresas lidam com proteção de dados e publicidade antes de decidir por um provedor de e-mail. Em muitos casos, vale a pena investir em uma conta de e-mail barata e paga. Os custos adicionais garantem que as mensagens de publicidade e spam sejam excluídas e a proteção de dados seja mantida de acordo com o GDPR.

Alguns dos principais provedores de endereços de e-mail e suas empresas controladoras:

Google Mail

Google

Yahoo Mail

Yahoo

1&1 Ionos

United Internet

Web.de

United Internet

GMX

United Internet

Telekom Mail

Deutsche Telekom

Mail.de

Mail.de GmbH Gütersloh

Outlook.de

Microsoft

Configurando filtros de spam e reconhecendo e-mails de spam – você deve saber disso

Investigações confirmaram que a proporção dos chamados e-mails de spam pode ser estimada em mais de 50%. Spam ou "lixo" geralmente é usado para descrever e-mails em massa que contêm publicidade e não foram solicitados pelo destinatário. Eles são enviados não solicitados e podem sobrecarregar a caixa de entrada do e-mail do destinatário.Leva muito tempo para separar mensagens desejadas e indesejadas. Ao mesmo tempo, e-mails de spam podem conter malware e vírus e espionar o destinatário do e-mail e seus dados pessoais.

O chamado "phishing" , no qual e-mails ou sites falsos são usados para roubar dados bancários ou dados pessoais, vem se tornando um perigo crescente há anos. Gangues criminosas e hackers do governo apoiados por estados totalitários usam todos os canais para causar estragos com e-mails falsos. Um filtro de spam no programa de e-mail pode ajudá-lo a bloquear e-mails indesejados ou potencialmente perigosos.

Além disso, para cada destinatário de um e-mail com anexo:

Apenas abra anexos com extensão de arquivo .exe, .doc, .pdf e outras extensões de arquivo se você conhecer e confiar no remetente. Caso contrário, há uma chance de que um único arquivo abra seu computador pessoal para vírus e malware.Um clique permite que seus dados sejam espionados sem que você perceba.

A ameaça de malware e a alta proporção de publicidade não solicitada significam que não há alternativa ao uso de filtros de spam, também conhecidos como filtros de lixo eletrônico. Um filtro de spam funciona de acordo com um algoritmo exclusivo e pode classificar grande parte dos e-mails indesejados. Os provedores que integraram um filtro de spam em sua oferta classificam os e-mails com base no endereço do remetente ou nas entradas do cabeçalho, entre outras coisas. Se o e-mail contiver palavras, termos ou frases que indiquem publicidade indesejada ou um anexo de malware, essas mensagens serão sinalizadas ou movidas imediatamente para a pasta "Spam" ou "lixo eletrônico" .

Você pode descobrir como reconhecer spam ou lixo eletrônico na caixa de correio e quais 7 pontos são importantes no artigo: "E-mails suspeitos: com estas instruções em 7 etapas, você pode se proteger contra malware e vírus. "

Listas negras e cálculos de probabilidade

Os provedores trabalham não apenas com listas negras nas quais os termos indesejados são armazenados, mas também com cálculos de probabilidade. A partir das exclusões anteriores do usuário, o sistema calcula quais e-mails devem ser encaminhados e quais devem ser imediatamente desviados para a pasta de spam.

Você geralmente pode reconhecer e-mails de spam pelas seguintes características:

  • Você não será abordado pessoalmente, mas com uma forma geral de tratamento.
  • O texto da mensagem contém links ou imagens clicáveis.
  • A URL dos links leva a servidores desconhecidos. A URL fica visível assim que você passa o mouse sobre o link sem clicar nele.
  • O assunto é chocante, contém erros de ortografia ou solicita que você faça login no banco on-line ou em outra área protegida imediatamente.
  • A impressão ou a assinatura de e-mail do remetente está f altando.
  • Arquivos Zip, Exe, Word ou Excel anexados.

Se você observar esses e outros sinais, é aconselhável não abrir o e-mail e destruir os links e anexos sem abri-los. Se o remetente for conhecido, você deve contatá-lo se não tiver certeza, para que seu computador não seja infectado secretamente por malware.

Como integrar filtros de spam e lixo eletrônico em programas de e-mail

Nem todo endereço de e-mail é testado gratuitamente quanto a spam ou malware pelo provedor de e-mail. Como regra, os provedores oferecem um exame profissional contínuo por uma taxa mensal. Se você quiser prescindir da verificação inicial do provedor, você pode, alternativamente, usar um programa de e-mail para verificar seus e-mails. O mesmo se aplica se você deseja otimizar os e-mails verificados pelo provedor com proteção de filtro adicional.O filtro de lixo eletrônico pode ser ativado na maioria dos programas de e-mail sem muito esforço. Isso pode ser usado para interceptar e-mails de spam ou phishing que não foram reconhecidos pelo filtro de spam do provedor de e-mail. Isso aumenta ainda mais a segurança dos dados.

Ative o filtro de lixo eletrônico no Microsoft Outlook – é muito fácil

O filtro de lixo eletrônico no Microsoft Outlook pode ser facilmente ativado na barra de menus. Ele está localizado no item de menu "Excluir" e é exibido como um "avatar transparente com um sinal de proibição" . Clicar no ícone abre o menu do filtro de lixo eletrônico no subitem "Opções de lixo eletrônico" . A intensidade da filtragem pode então ser ajustada.

Como ativar o filtro de lixo eletrônico no Microsoft Outlook.

Depois de definidas, as mensagens identificadas pelo Outlook como lixo eletrônico serão movidas automaticamente para a pasta Lixo Eletrônico.

Ao ativar a caixa de seleção "Avisar sobre nomes de domínio suspeitos em endereços de e-mail" , um aviso de segurança é emitido antes que um link em um e-mail seja ativado. Essas configurações de segurança podem ajudar a tornar a comunicação por e-mail mais segura e profissional. Apesar dos métodos avançados de filtragem, vale a pena verificar a pasta de lixo eletrônico de tempos em tempos. Isso é conveniente, pois mensagens importantes também podem ser filtradas em casos raros.

Ativar configurações de filtro de lixo no Thunderbird

As configurações do filtro de lixo eletrônico também podem ser feitas no Thunderbird, o programa de e-mail gratuito do navegador Firefox. O Thunderbird usa um algoritmo adaptativo que é ativado por padrão. O filtro adaptativo de autoaprendizagem também pode ser ativado. Ele aprende com o manuseio prévio de e-mails e deduz quais mensagens são desejadas e podem ser classificadas como e-mails de spam.

As configurações de filtro de lixo no Thunderbird podem ser encontradas em:

  • Extras>Configurações>Segurança e adiante
  • Na guia Lixo

para ser personalizado. Com um clique em: "Ativar registro de lixo para filtro de autoaprendizagem" , o filtro adaptativo é ativado.

Com Thunderbird você também pode fazer configurações para o filtro de lixo.

Sem filtro de spam no Windows Mail

A versão atual do Windows Mail, que é oferecida gratuitamente com o Windows 10 como padrão, não possui seu próprio filtro de spam instalado. O Windows Mail mapeia as pastas do sistema do provedor de e-mail 1:1. Se um provedor, como GMX ou Yahoo, oferece uma função de lixo eletrônico, uma pasta também é mapeada no Windows Mail. As opções de configuração para um filtro de spam integrado só são possíveis com o Microsoft no Microsoft Outlook.

Os campos "To" , "Cc" e "Bcc" - importantes para a sua comunicação

Você certamente notou os campos “Para”, “Cc” e “Bcc” quando olhou em seu programa de e-mail. Eles aparecem por padrão em todos os programas de e-mail quando você deseja enviar um e-mail.

" Os campos Para, Cc e Bcc em seu programa de e-mail"

O campo "Para" é o campo de entrada mais importante e essencial para enviar uma mensagem. É um espaço reservado para o destinatário. No campo "Para" , o endereço de e-mail do destinatário deve ser especificado usando o seguinte padrão:

local-part=z. Ex.: max.muster / domain-part=ex. gmx.de separado pelo sinal @.

Exemplo: [email protected]

No campo "Para" , digite os destinatários que você deseja endereçar especificamente com seu e-mail e de quem você espera um feedback ou uma ação, por exemplo. Cada e-mail deve conter um destinatário Para, caso contrário não é possível enviar um e-mail.

O campo "Cc" significa "cópia carbono" em inglês. Em alemão, "Cc" significaria cópia carbono. Digite um endereço de e-mail no campo Cc e envie uma cópia do e-mail também para outros destinatários. No ambiente empresarial, por exemplo, é comum informar os superiores ou outros funcionários dessa forma. O e-mail é enviado diretamente ao(s) destinatário(s). Os destinatários podem ler no campo Cc quais outras pessoas também receberam a mensagem. No campo Cc, insira um resumo dos destinatários que deseja informar sobre o conteúdo do e-mail, mas de quem não espera nenhuma resposta ou ação.

A abreviatura no campo "Bcc" significa literalmente "Cópia carbono cega" . O campo de entrada "Bcc" é usado em casos excepcionais, por exemplo, se você deseja impedir que o destinatário de uma mensagem não saiba quais outras pessoas também receberam o e-mail por motivos verificáveis.

O campo "Bcc" também pode ser usado se um e-mail for enviado para uma lista de distribuição com vários destinatários. Nesse caso, digite os endereços de e-mail de todos os destinatários no campo Cco. Todos os destinatários recebem o e-mail. Ao mesmo tempo, eles não conseguem entender quais pessoas fazem parte da lista de mala direta, nem sabem quais são os endereços de e-mail dos destinatários. Depois de abrir o e-mail, você pode ver que o destinatário está definido como “Cco” olhando para a área do remetente da mensagem se nenhum endereço de e-mail estiver listado.

Com os diferentes campos de destinatário, você informa aos destinatários como eles se relacionam com a mensagem e qual reação você espera.

Recuperando um e-mail enviado – estas são suas opções

Todo mundo conhece a sensação na seguinte situação: você escreve um e-mail e esquece de adicionar um anexo de e-mail significativo ou de “Cc” um contato importante.Como um e-mail pode chegar ao destinatário em frações de segundo, é difícil recuperar os e-mails enviados. Para que o projeto seja bem-sucedido, a velocidade é essencial.

Recuperar e-mail do Microsoft Outlook

Recuperar um e-mail tentará recuperar uma mensagem enviada das caixas de entrada dos destinatários, caso ainda não tenha sido lida. Por esse motivo, você deve cancelar um e-mail enviado incorretamente o mais rápido possível. Você também pode trocar a mensagem por uma mensagem de substituição.

No Microsoft Outlook está disponível a possibilidade de recuperar mensagens:

  • Se o remetente e o destinatário tiverem uma conta de e-mail Microsoft 365 ou Microsoft Exchange na mesma organização.

Para recuperar uma mensagem do Outlook, faça o seguinte:

No painel de pastas no lado esquerdo da janela do Outlook, selecione a pasta Itens Enviados.

Abra a mensagem que deseja recuperar clicando duas vezes nela.

Na guia Mensagem, selecione Ações e pressione o botão Recuperar esta mensagem.

Recuperar e-mails de provedores de serviços como GMX, Gmail ou Web.de geralmente não é possível. Com o serviço de e-mail Gmail, do provedor Google, uma mensagem pode ser configurada para ficar na fila por 30 segundos. Durante este tempo você tem a opção de interromper a transmissão. Após 30 segundos, o e-mail é finalmente enviado e também não pode mais ser recuperado.

Em resumo, é importante verificar todos os e-mails antes de enviá-los. Responder às seguintes perguntas antes de enviar uma mensagem pode ajudar a evitar e-mails imprecisos ou incompletos:

  • Incluí todos os destinatários da mensagem?
  • Os endereços de e-mail nos campos: "To" , "Cc" e "Bcc" estão atribuídos corretamente?
  • O e-mail tem um assunto significativo?
  • Adicionei todos os anexos de e-mail relevantes?
  • Verifiquei meu texto quanto à ortografia e erros de caracteres e integridade?
  • A assinatura de e-mail correta foi inserida?

Com esta lista de verificação, você pode ter certeza de que mensagens incorretas ou incompletas não serão enviadas e que apenas e-mails preparados profissionalmente chegarão ao seu destinatário.

Info:

As configurações de calendário de solicitações de reunião no calendário do Outlook e em todos os outros aplicativos de calendário podem ser recuperadas mais facilmente do que e-mails. No Outlook, basta marcar o compromisso definido no calendário e procurar o subitem “Excluir” no menu.Após pressionar a função excluir, todos os participantes recebem a informação de que o agendamento foi cancelado. Ao excluir uma solicitação de reunião, faz sentido incluir o motivo do retorno de chamada no texto para os participantes para evitar perguntas.

Alternativa aos e-mails: listas de discussão e o que procurar

Uma lista de discussão é basicamente uma lista de distribuição de e-mail. O princípio das listas de discussão é simples e testado e é usado principalmente para boletins informativos.

Na primeira etapa, o interessado se cadastra em uma lista de discussão. Por exemplo, ele assina o boletim informativo de uma empresa cujos produtos ele está interessado. Após a verificação do endereço de e-mail e a leitura do aviso de proteção de dados, o interessado passa a fazer parte da mailing list. Se uma nova newsletter for enviada, ele a receberá junto com todos os outros membros por e-mail.

Como regra, é feita uma distinção entre:

  • Moderado e
  • Listas de e-mail não moderadas.

Com as listas de e-mail moderadas, uma mensagem é verificada proativamente por um moderador responsável antes de ser encaminhada a todos os participantes. Um importante critério de teste é a chamada netiqueta. Ele descreve as regras para o comportamento de comunicação social na Internet. Se uma mensagem contiver comentários racistas ou ofensivos ou linguagem rude, ela não será encaminhada. Os moderadores também verificam o conteúdo de uma mensagem para que nenhum spam ou mensagem publicitária seja encaminhado sem filtro. No caso de listas de discussão não moderadas, por outro lado, todas as mensagens são enviadas a todos os destinatários sem serem verificadas.

As listas de discussão são convenientes e eficientes. Uma vez que os dados pessoais, como o endereço de e-mail pessoal, podem ser acessados livremente em listas de e-mail, todas as listas de e-mail devem ser verificadas de acordo com as disposições do Regulamento Geral de Proteção de Dados (RGPD).Os dados pessoais devem ser mantidos protegidos e inacessíveis em todos os momentos e não devem ser acessíveis a pessoas não autorizadas.

Uma lista de e-mail também pode ser criada inadvertidamente se você anotar vários endereços de e-mail em texto simples no campo “Para” de um e-mail. Neste caso, cada destinatário tem acesso aos dados enviados. Para evitar isso, faz sentido usar o campo de endereço "Cco" se as mensagens tiverem que ser enviadas para vários destinatários. Este procedimento garante que todos os destinatários recebam o e-mail compatível com a proteção de dados.

Mailing lists for private use

As listas de discussão são parte integrante da vida privada. Se você deseja se comunicar com várias pessoas simultaneamente por e-mail, o e-mail é o menor denominador comum. Outra opção de comunicação são mensageiros como Facebook ou WhatsApp. Em muitos casos, os grupos do Facebook são rejeitados porque nem todos querem fazer parte do Facebook por motivos de proteção de dados.Um fórum on-line é complexo e leva muito tempo para ser configurado, então e-mails parecem ser a melhor opção à primeira vista.
Listas de distribuição de e-mail que são controladas por mail tem uma desvantagem crucial. Nem todo usuário conhece e observa as regras de comunicação e o caos é inevitável. Enquanto alguns apenas respondem a um indivíduo, embora quisessem se dirigir a todos, outros usuários fazem o caminho oposto. Quem quer sair da lista de mala direta também enfrenta desafios, já que seu endereço não é armazenado centralmente apenas uma vez. Cada participante do grupo tem o endereço de e-mail, o que também é problemático do ponto de vista da proteção de dados.

Uma lista de discussão central é a saída para esse dilema irritante. Especialmente em

  • universidades ou
  • Sobre comunicação na escola,
  • No trabalho ou
  • Para hobbies,

Listas de e-mail são a primeira escolha porque são fáceis de configurar.

Existem vários provedores na Internet que são fáceis e eficazes de usar. Por exemplo, um provedor de lista de e-mail gratuito é o Grupos do Google. Se você valoriza a proteção de dados de acordo com a lei alemã, pode criar uma lista de e-mail com o Posteo gratuitamente. Com o JPBerlin você pode reservar até cinco listas de mala direta por sete euros por mês. Você pode configurar seu próprio servidor de lista com o ezmlm, por exemplo. O software mailman também é adequado para gerenciar listas de discussão com um administrador e diferentes listas de distribuição.

Resumo de e-mails e seu uso

É comum nos dias de hoje o envio de informações e documentos por e-mail. Bilhões de e-mails são trocados em questão de segundos todos os dias. Por esse motivo, o e-mail é considerado um dos meios de comunicação mais importantes e eficientes.

Para configurar um endereço de e-mail, primeiro você precisa de um provedor que gerencie os e-mails e a conta. Existem inúmeros provedores que oferecem variantes gratuitas ou pagas de um endereço de e-mail. Registrar-se em um provedor de e-mail é fácil e pode ser feito em apenas algumas etapas. As contas de e-mail pagas têm muitas vantagens sobre as versões gratuitas. Um filtro de spam integrado, que separa cuidadosamente e-mails publicitários e e-mails com programas maliciosos e vírus anexados, representa um valor agregado significativo. Um filtro de lixo torna o trabalho com e-mail mais fácil e a comunicação mais segura.

É possível enviar ou receber e-mails diretamente do provedor via webmail. Webmail é um processamento de e-mails suportado pelo navegador sem um programa de e-mail local. Programas de e-mail como Thunderbird, Microsoft Outlook, Windows Mail ou Apple Mail têm grandes vantagens. Por exemplo, pode-se citar o arquivamento individual de mensagens ou uma melhor cooperação com outros usuários em estruturas de equipe.

No programa de correio, o usuário deve decidir se deseja enviar e receber mensagens com o protocolo POP3 ou IMAP. O protocolo IMAP não armazena dados localmente e é de particular interesse para usuários que trabalham com vários dispositivos finais. Além disso, oferece vantagens em termos de proteção de dados. Dependendo do protocolo usado, as especificações para o servidor de correio de entrada, o servidor de correio de saída e a configuração dos endereços do servidor diferem.

Ao configurar um endereço de e-mail pessoal, é essencial escolher uma senha atraente e segura. Ao enviar e-mails, você também deve incluir uma assinatura. Isso permite que os destinatários reconheçam o destinatário a qualquer momento. Uma saudação específica e assunto também pertencem a cada e-mail. Além do texto do e-mail, anexos como documentos, imagens ou vídeos podem ser enviados ou recebidos com uma mensagem.

Os anexos de e-mail não devem exceder 5 MB. Ao receber e-mails com anexos, deve-se verificar se o remetente é confiável. Isso é essencial, pois os anexos podem, a qualquer momento, conter malware e vírus que infectam o computador pessoal sem serem percebidos.

Antes de decidir sobre um provedor de e-mail e um endereço de e-mail pessoal, é importante decidir sobre todas as ofertas. Neste caso, você encontrará um provedor que se adapta às suas idéias pessoais e condições gerais. Qualquer um que conheça os termos básicos mais importantes sobre e-mails e possa controlar programas de e-mail é capaz de se comunicar profissionalmente por e-mail.

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave