Anleitungen: E-Mail

Aus EBE-Online e.V.

Ihr E-Mail-Postfach bei EBE-Online bietet Ihnen die Möglichkeit, Ihre Mails auf unterschiedliche Weise zu versenden und zu empfangen. Einerseits mit einem E-Mail-Programm auf Ihrem PC (z.B. Windows Mail, Thunderbird oder Outlook), oder aber auf Ihrem Smartphone mit einer E-Mail-App (z.B. GMail oder K-9), sowie per Webmail (https://webmail.ebe-online.de), welches Sie ohne besondere Konfiguration von jedem Gerät mit Internetzugang weltweit aufrufen können. An fremden Geräten sollten Sie aber niemals Ihr Kennwort abspeichern, jeder spätere Benutzer könnte sonst Zugang zu Ihrem Postfach erhalten!

Am PC

Mozilla Thunderbird (empfohlen)

Unsere Empfehlung ist das kostenlose E-Mail-Programm Mozilla Thunderbird, das für Windows, MacOS und Linux verfügbar ist und neben umfangreichen E-Mail-Funktionen auch einen Kalender und eine Aufgabenliste umfasst.

Einrichtungsanleitung für Mozilla Thunderbird

Windows Mail

Bei aktuellen Versionen von Microsoft Windows ist bereits ein sehr einfaches E-Mail-Programm enthalten.

Einrichtungsanleitung für Windows Mail

Microsoft Outlook

Freunde der Umgebung von Microsoft Office finden mit Microsoft Outlook ein E-Mail-Programm in vertrauter Optik.

Einrichtungsanleitung für Microsoft Outlook

Mac, iPhone, iPad

Apple Mail

Bei allen Apple Geräten ist bereits Apple Mail als E-Mail-Programm enthalten.

Einrichtungsanleitung für Apple Mail

Am Smartphone

GMail

Bei allen Android-basierten Geräten ist bereits GMail als sehr einfaches E-Mail-Programm enthalten.

Einrichtungsanleitung für GMail

K-9

Ein umfangreicheres aber trotzdem kostenloses E-Mail-Programm für Android-basierte Geräte ist K-9.

Einrichtungsanleitung für K-9

Webmail

Für die Nutzung ohne eigenen PC oder ohne eigenes Smartphone steht unser Webmail unter https://webmail.ebe-online.de/ zur Verfügung.

Webmail Bedienungsanleitung

Mails abrufen und vom Server löschen

Ihr E-Mail-Programm sollte so konfiguriert werden, dass es abgerufene E-Mails nach der Übertragung vom Server löscht (POP3-Protokoll). Damit wird ein Überlaufen des E-Mail-Postfachs verhindert. Beim Abruf per Webmail (oder per IMAP4-Protokoll) müssen Sie selbst dafür sorgen, dass unnötige E-Mails gelöscht werden. Beachten Sie dabei aber bitte, dass dies aus Sicherheitsgründen ein zweistufiger Vorgang ist. Das Löschen aus einem Ordner bewirkt nur ein Verschieben in den Papierkorb. Endgültig gelöscht wird eine Mail erst, wenn Sie diese am Mailserver auch aus dem Papierkorb löschen. Sie können allerdings den Papierkorb auch deaktivieren. Wie das geht, erfahren Sie unter Webmail.

Spam / unerwünschte Werbung

Zum Schutz vor Spam - so bezeichnet man unerwünschte Werbemails - setzen wir mehrere Verfahren ein. Zum einen verwendet der E-Mail-Server eine Reihe von RBLs (Real-Time Blocklists) mit deren Hilfe E-Mails von offensichtlichen Spam-Quellen (das sind derzeit pro Tag über 80.000) gar nicht erst angenommen werden. Trotzdem befindet sich unter den angenommenen E-Mails (das sind derzeit pro Tag über 12.000) noch immer Spam, deswegen setzen wir noch ein Programm zur Spam-Markierung ein. Dieses Programm namens "Spamassassin" untersucht die E-Mails nach verschiedenen Kriterien, ermittelt eine Spam-Punktezahl und markiert die Spam-verdächtigen E-Mails im Betreff mit "**** SPAM ****". Dadurch können Sie diese E-Mails in Ihrem E-Mail-Programm sehr einfach in einen separaten Ordner aussortieren, in dem Sie dann von Zeit zu Zeit kontrollieren ob doch etwas wichtiges fälschlicherweise als Spam erkannt wurde, und den Rest ausmisten.

Virenverseuchte Mails

E-Mails sind auch ein mögliches Einfalltor für Viren. Wir raten Ihnen daher dringend, einen stets aktuellen Virenscanner zu verwenden. Bei aktuellen Windows-Versionen ist ein solcher bereits enthalten. Außerdem sollten Sie niemals ausführbare Dateien aus Mailanhängen öffnen, auch wenn der begleitende Text Sie noch so neugierig macht, angeblich virenfrei geprüft sei und Texte enthält die Sie zum Öffnen des Anhangs zu überreden versuchen. Mail-Virenversender sind erfinderisch und fälschen auch Absenderangaben, um vorzutäuschen, dass sie aus einer vertrauenswürdigen Quelle stammen.

Verschlüsselung

In erster Linie geht es bei verschlüsselten Datenverbindungen darum, dass niemand mithören kann, welche Daten übertragen werden (selbst wenn er es irgendwie schaffen würde, den Datenstrom zu belauschen). Bei E-Mail gibt es dazu zwei Ansätze: Entweder man verschlüsselt die E-Mail, das Versandprotokoll aber nicht, dann kann der Lauscher allerdings Informationen wie das Passwort mitlesen, oder aber man verschlüsselt die komplette Verbindung, dazu kommt dann TLS (Transport Layer Security) zum Einsatz. Hierbei kann der Lauscher nur unlesbaren "Datensalat" mitlesen.

Wie funktioniert nun so eine Verbindungsverschlüsselung? Aus Geschwindigkeitsgründen benutzt man eine symmetrische Verschlüsselung für die eigentliche "Nutzlast", d.h. für Ver- und Entschlüsselung wird der gleiche Schlüssel eingesetzt. Nun muss für die symmetrische Verschlüsselung der Schlüssel ja beiden Seiten bekannt sein, dieser müsste also vorher über das Netzwerk übertragen werden. Das wäre unsicher. Also nutzt man zu Beginn der TLS-Verbindung zunächst asymmetrische Verschlüsselung, um einen je Verbindung individuellen symmetrischen Schlüssel auszuhandeln, der für die weitere Kommunikation verwendet wird. Eine asymmetrische Verschlüsselung (unterschiedliche Schlüssel zum Verschlüsseln und zum Entschlüsseln) arbeitet mit sehr großen Primzahlen und ist daher rechenintensiv.

Für die asymmetrische Verschlüsselung hat der Mailserver einen privaten Schlüssel, mit dem er die Daten verschlüsselt und den nur er kennt, und einen öffentlichen Schlüssel, den er dem E-Mail-Programm mitteilt, und mit dem es die Daten entschlüsseln kann. Umgekehrt verschlüsselt das Mailprogramm die Antwort mit dem öffentlichen Schlüssel und der Server kann diese dann nur mit dem privaten Schlüssel entschlüsseln. Es ist also sichergestellt, dass niemand mit evtl. belauschten Daten etwas kann.

Warum heißen Zertifikate nun Zertifikate und nicht nur Schlüssel?

Zusätzlich zum Schutz gegen das Abhören möchte man gerne auch noch die Sicherheit haben, dass der Kommunikationspartner (also der E-Mail-Server) auch wirklich derjenige ist, der er behauptet zu sein. Zu diesem Zweck wird der oben erwähnte öffentliche Schlüssel eines Servers von einer Zertifizierungsstelle signiert. Damit wird von der Zertifizierungsstelle sozusagen dessen Echtheit bestätigt. Die Kombination aus öffentlichem Schlüssel und Echtheitsbestätigung nennt man Zertifikat.

Der Browser oder das E-Mail-Programm akzeptiert so ein Zertifikat nur dann widerspruchslos, wenn er die Zertifizierungsstelle (genauer: deren Zertifizierungsstellenzertifikat) bereits kennt.

Unterschied zwischen STARTTLS und TLS

Bei STARTTLS wird eine Datenverbindung zunächst unverschlüsselt gestartet und mit dem Kommando "STARTTLS" dann auf Verschlüsselung umgeschaltet, dabei kann für verschlüsselte und unverschlüsselte Verbindungen derselbe TCP-Port verwendet werden. Bei TLS wird die Datenverbindung sofort verschlüsselt gestartet, deswegen müssen für verschlüsselte und unverschlüsselte Verbindungen getrennte TCP-Ports verwendet werden. Wenn möglich sollten Sie TLS verwenden, weil der Verbindungsaufbau einen Hauch schneller ist und versehentlich unverschlüsselte Verbindungen vermieden werden können.

Ihr EBE-Online-Postfach unterstützt sowohl TLS als auch STARTTLS.

POP3 oder IMAP4 - Unterschiede

Grundsätzlich gibt es zwei verschiedene Verfahren, um E-Mails von EBE-Online per E-Mail Programms auf Ihr Gerät abzurufen: POP3 oder IMAP4.

POP3 (Post Office Protocol Version 3) bietet nur die Möglichkeit E-Mails vom Server abzurufen und zu löschen. Ob und wie lange abgerufene E-Mails nach dem Abruf auf dem Server verbleiben sollen, kann der Benutzer in seinem E-Mail-Programm einstellen (wir empfehlen maximal eine Woche um ein Überlaufen des E-Mail-Postfachs zu verhindern). Sobald E-Mails auf dem Server gelöscht wurden, können Sie nur noch auf dem Gerät, das sie abrufen hat, gelesen werden.

IMAP4 (Internet Message Access Protocol version4) ermöglicht darüber hinaus Mails bereits auf dem Server als gelesen, wichtig oder gelöscht zu markieren oder in Ordner zu verschieben. Greifen mehrere Geräte (z.B. Smartphone und PC) aus dasselbe Postfach zu, werden Änderungen durch das ein Gerät nahezu sofort auf dem anderen Gerät sichtbar. Um eine E-Mail dauerhaft auf dem eigenen Gerät zu speichern muss diese aber bewusst in einen lokalen Ordner verschoben werden.

Nutzungsszenarien

Wenn Sie Ihr Postfach nur auf einem Gerät nutzen wollen, empfehlen wir den Zugriff per POP3 und sofortiges Löschen der E-Mails aus dem Postfach nach dem Abruf (dadurch wird ein Überlaufen des Postfachts verhindert).

Wenn Sie Ihr Postfach auf mehreren Geräten nutzen wollen, empfehlen wir Ihnen auf dem "Hauptgerät" den Zugriff per POP3 und Löschen der E-Mails aus dem Postfach spätestens eine Woche nach dem Abruf (dadurch wird ein Überlaufen des Postfachs verhindert), auf den weiteren Geräten raten wir Ihnen zur Nutzung von IMAP4 (damit die E-Mails trotzdem auf jedem Fall dauerhaft auf Ihrem Hauptgerät gespeichert werden).

Auf keinen Fall sollten sie Ihre E-Mails dauerhaft im Postfach belassen, da das Postfach zum einen überlaufen wird und zum anderen bei Ausfall unseres Servers alle E-Mails verloren sein können!

POP3

Vorteile

  • E-Mails werden (je nach Einstellung) vom Server gelöscht und belegen keinen Platz mehr im Postfach.
  • Für das Lesen von (alten) E-Mails ist keine Internet-Verbindung notwendig.
  • Kein Datenverlust wenn unser Server ausfällt!

Nachteile

  • Sobald die E-Mail abgerufen wurde, steht sie für andere Geräte nicht mehr zur Verfügung.

IMAP

Vorteile

  • Bequemer Zugriff auf E-Mails von mehreren Geräten aus.

Nachteile

  • Datenverlust wenn unser Server ausfällt!
  • Das Lesen der Nachrichten ist nur mit Internet-Verbindung möglich.
  • Regelmäßiges Löschen der E-Mails vom Server notwendig, da sonst das Postfach voll läuft.

Technische Details

Wenn Sie keine Scheu vor den technischen Details haben und Ihr E-Mail-Postfach gerne komplett selbst einrichten, finden Sie hier die Details.

Postausgang
SMTP-Server smtp.ebe-online.de
SMTP-Port 587 (mit STARTTLS) oder 465 (mit TLS)
SMTP-Authentifizierung Ja, Zugangsdaten wie beim Posteingang.
Posteingang entweder
POP3-Server pop3.ebe-online.de
POP3-Port 995 (mit TLS)
oder
IMAP4-Server imap4.ebe-online.de
IMAP4-Port 993 (mit TLS)
E-Mail-Adresse Siehe Begrüßungsschreiben, meist vorname.nachname@ebe-online.de.
Benutzername/Login Siehe Begrüßungsschreiben.
Passwort Siehe Begrüßungsschreiben oder Ihr selbst festgelegtes.