Exploit

Ein Exploit macht auf Software-Sicherheitslücken aufmerksam und ermöglicht so einen Hackerangriff. Aus diesem Grund sind gerade für Cyber-Kriminelle die sogenannten Exploits wichtige Werkzeuge, um unerkannt und wirksam in etwaige Computersysteme vorzudringen. Neben den kriminellen Eigenschaften können Exploits aber auch dazu dienen, die Sicherheitslücken der IT-Infrastruktur vorzeitig zu erkennen und diese schnellstmöglich zu beheben – zum Beispiel mit Hilfe von Patches oder relevanten Updates, die deine IT wieder sicher machen.

CEO-Fraud

Unter dem Begriff CEO-Fraud versteht man eine spezielle Art von Betrugsmasche. Hierbei wird von Cyber-Kriminellen die Identität eines Geschäftsführers oder Unternehmenschefs angenommen, um Überweisungen zu manipulieren und so illegal an Geld zu gelangen. CEO steht für Chief Executive Officer, z. Dt.: Geschäftsführer. Das Wort Fraud heißt Betrug. In manchen Zusammenhängen wird der CEO-Fraud auch als Business E-Mail Compromise (BEC), Fake President Fraud (FPF) oder Bogus Boss E-Mail bezeichnet. Bei dieser Betrugsmasche handelt es sich in den meisten Fällen um gefälschte E-Mails, die augenscheinlich von der Geschäftsführung stammen. Der Inhalt dieser Mails weist die Empfänger darauf hin, möglichst schnell horrende Geldbeträge unter „strengster Geheimhaltung“ auf ausländische Konten zu überweisen – zumeist mit einem relativ nachvollziehbaren Grund. Was sich so anhört, als wäre es leicht zu durchschauen, ist es in den meisten Fällen nicht. Auch gut gefälschte Briefe, inklusive geklautem Logo, Briefkopf und Unterschrift, geraten häufig unter die Mitarbeiter, die ungeahnt Opfer der CEO-Betrugsmasche werden und somit ihren Arbeitgeber um sehr viel Geld bringen können.

Passwort

Ein Passwort wird definiert als eine zusammenhängende Zeichenfolge, die der Authentifizierung des Nutzers dient. Mit Eingabe des Passworts wird festgestellt, ob ein Computernutzer, der Zugang zu einem Computer, Netzwerk, einer Website oder einem anderen Service verlangt, die Zugangsberechtigung hat. In der Regel sind Passwörter an einen Benutzernamen – oft als User ID bezeichnet – gebunden. Der Benutzername muss dabei nicht zwingend geheim sein. Das Passwort jedoch sollte nur dem Benutzer selbst (und dem betreffendem System) bekannt sein.

Wie wähle ich das richtige Passwort?

Ein Passwort kann unterschiedlich lang sein, also aus unterschiedlich vielen Zeichen bestehen. Abhängig ist die Länge davon, wie ein System konfiguriert ist. Für Onlinezugänge empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Passwörter mit mindestens zwölf Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern zu verwenden. Bei Eingabe des Passworts erscheinen die eingetippten Zeichen in der Regel nicht auf dem Bildschirm. Das Computersystem verschlüsselt die Eingabe für den Fall, das andere sie sehen könnten.

Wichtige Kriterien zur Wahl des richtigen Passwortes

Einige wichtige Kriterien solltest du bei der Wahl eines Passworts beachten:

  • Wähle kein Passwort, das sich leicht erraten lässt. Mit der Wahl deines Geburtstags, deines Familiennamens oder auch einer Kombination aus beidem bist du schlecht beraten.
  • Das Passwort sollte nicht im Wörterbuch zu finden sein. Mittlerweile gibt es Programme, die in sehr kurzer Zeit jedes Wort ausprobieren können, das im Wörterbuch steht.
  • Auch die Wahl von „trendigen Wörtern“ oder eines Passworts, das auf Basis aktueller Ereignisse gewählt wird, solltest du vermeiden.
  • Vielen Nutzern fällt besonders dieser Punkt schwer: Wähle kein Passwort, was deinem vorherigen ähnlich ist.
  • Passwörter sollten nicht nur aus Buchstaben bestehen. Eine Kombination aus Buchstaben und mindestens einer Ziffer ist bei vielen Systemen oft die Mindestanforderung an ein Passwort – doch das macht es noch nicht stark: Am besten verwendest du eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
  • Dennoch sollte das Passwort einen gewissen Wiedererkennungswert für dich haben. Wenn man sein Passwort zu schnell vergisst, besteht die Gefahr, dass das System den Zugriff verwehrt und du dein Passwort zurücksetzen lassen musst.
  • Ändere in regelmäßigen Abständen (von einigen Monaten) dein Passwort.

Haben auch Mitarbeiter Zugriff auf die Unternehmens-IT, sollten diese dringend in der Vergabe sicherer Passwörter geschult und dafür sensibilisiert werden. Mehr zu dem Thema findest du hier.

Malware

Malware

Der Begriff Malware (dt. Schadprogramm) bezeichnet ein Computerprogramm, das deinem Computer und dem System Schaden zufügen kann. Der Begriff setzt sich aus den englischen Wörtern malicious (bösartig) und ware (von Software) zusammen. Diese schadhaften Programme dringen in Computersysteme ein und werden dazu entwickelt, Probleme oder Störungen hervorzurufen. Sie sind in der Regel getarnt oder laufen unbemerkt im Hintergrund ab. Auftretende Störungen können zum Beispiel das Löschen oder Ausspähen deiner Daten sein. Malware ist der Sammelbegriff für alle virtuellen Bedrohungen und wird in verschiedene Typen unterschieden:

Typen von Malware

Viren

Am häufigsten ist von den sogenannten Viren die Rede. Sie verbreiten sich, indem sie sich in Dokumente, Programme oder Datenträger kopieren.  Ähnlich verhält sich der sogenannte Wurm, der sich jedoch direkt über Netze verbreitet und versucht, in andere Computer einzudringen. Im Gegensatz zum Virus ist ein Wurm ein eigenständiges Programm, während ein Virus sich immer innerhalb einer Datei oder eines Programms sich befindet.

Trojaner/Trojanisches Pferd

Ein Tronjanisches Pferd – oft auch kurz als Trojaner bezeichnet – verbreitet sich nicht selbst. Er wird vom Benutzer des PCs “freiwillig” heruntergeladen und installiert, weil das von ihm benutzte Wirtsprogramm verspricht, nützlich zu sein. Der integrierte bösartige Teil (oft Backdoor oder Spyware s.u.) wird so eingeschleust und kann erheblichen Schaden anrichten, wie zum Beispiel durch Ausspionieren von Passwörtern.

Backdoor

Auch mit Hilfe der sogenannten Backdoor (dt. Hintertür) können sich Angreifer Zugang zu deinem PC verschaffen – in der Regel über Viren, Würmer oder ein Trojanisches Pferd. Versteckt im Hintergrund werden die normalen Zugriffssicherungen des Systems umgangen. Der Angreifer erhält vollen Zugriff auf alle Funktionen und Programme deines Computers.

Spyware

Die sogenannte Spyware (von engl. spy: Spion) wird vor allem eines: unterschätzt! Sie ist nicht so bekannt wie zum Beispiel Virus oder Wurm, hat aber trotzdem einen erheblichen Einfluss auf Sicherheit und Integrität deiner PC-Systeme. Meistens geht es darum Nutzerdaten weiterzuleiten, etwa über personalisierte Werbung.

Adware

Unerwünschte Computerprogramme oder Addons, die Werbung platzieren.

Phishing

Gefälschte Webseiten, E-Mails oder Nachrichten, um persönliche Daten oder Informationen abzufangen z.B. Kredikartennummern.

Rootkit

Ein Rootkit (englisch etwa: „Administratorenbausatz“; “root” ist bei unixähnlichen Betriebssystemen der Benutzer mit Administrator-Rechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird.  Ziel ist es häufig zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.

Ransomware

Auch Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner genannt. Ransomware (von engl. ransom: Lösegeld) sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern.

Browser-Hijacker

Browser-Hijacker sind kleine Programme, welche die Einstellungen des Browsers manipulieren, um Seitenaufrufe (etwa die Standard-Startseite) und Suchanfragen auf bestimmte Webseiten umzuleiten.

Scareware

Zu Letzt gibt es die sogenannte Scareware (von engl. scare = Schrecken), die darauf abzielt, zu verunsichern. Scareware schickt dir beispielsweise Warnhinweise über einen angeblichen Virenbefall. So sollst du als PC-Nutzer verunsichert und dazu verleitet werden, eine scheinbar hilfreiche Software zu kaufen.

Wie verbreitet sich Malware?

Malware verbreitet sich momentan weniger über E-Mail Anhänge, sondern vermehrt über sogenannte Drive-by-Downloads (von engl. drive by = im Vorbeifahren). Allein durch das Öffnen einer dafür extra präparierten Website wird Malware unbewusst und unbeabsichtigt heruntergeladen.

Wie schütze ich mich vor Malware?

IT-Sicherheitsprogramme wie Firewalls, Virenprogramme oder Webfilter schützen deinen Computer und die darauf befindlichen Daten vor Malware. Aber auch der souveräne Umgang aller Mitarbeiter mit der Unternehmens-Hardware ist ein entscheidender und notwendiger Sicherheitsfaktor. Gerne beraten wir dich zur IT-Sicherheit in deinem Unternehmen.

Schadcode oder Malicious Code

Schadcode, malicious code

Schadcodes – auch „schädliche Codes“ oder „malicious codes“ (engl. malicious = bösartig) – sind gefährliche Computercodes oder Webskripte, die dein Betriebssystem befallen, deine Software beeinträchtigen, Sicherheitssysteme überwinden und dein Computersystem beschädigen können. Derartige Angriffe auf IT-Systeme geschehen heute täglich und oft vom Benutzer unbemerkt, da sich bei der Nutzung der einzelnen PC-Anwendungen zunächst keine Auffälligkeiten zeigen.

Der Unterschied zwischen Schadcodes und Malware

Schadcodes verhalten sich ähnlich wie Malware, die als Oberbegriff für alle virtuellen Bedrohungen dient. Schadcodes sind insofern von Malware abzugrenzen, als dass sich Malware im Allgemeinen auf schädliche Software bezieht, während Schadcodes auch Webskripte umfassen, die Sicherheitslücken ausnutzen können, um Malware hochzuladen. Diese beiden Begriffe sind in der Literatur oft nicht klar voneinander abgegrenzt.

Diese Schäden können durch Schadcodes entstehen

Schadcodes sind automatisch ausführbare Anwendungen, die in verschiedenen Formen auftreten können, wie etwa als Applets (also Kleinstprogrammen, die eng-umfasste Aufgaben erfüllen), Browser Plug-Ins (Zusatzsoftware) oder als Push-Inhalte (Aufpoppen kurzer Nachrichten). Einmal im System, können die schädlichen Codes dein Netzwerk-Laufwerk befallen und sich vermehren. Schadcodes sichern sich den unbefugten Zugriff auf Online-Applikationen oder deinen E-Mailserver. Sie versenden E-Mails, spähen deine geschützte Daten oder Passwörter aus oder löschen sie sogar.

So kommen Schadcodes auf deinen Computer

Meist werden schädliche Codes über den Besuch einer infizierten Website oder über schädliche Links, die per E-Mail versendet werden, eingeschleust – in der Regel über Computerviren, Würmer oder Trojaner (Trojanische Pferde). Computerviren verbreiten sich, indem sie sich in Dokumente, Programme oder Datenträger kopieren. Ähnlich verhält sich der sogenannte Computerwurm, der sich jedoch direkt über Netze verbreitet und versucht, in andere Computer einzudringen.

Ein Tronjanisches Pferd – oft auch als Trojaner bezeichnet – verbreitet sich nicht selbst. Er wird vom Benutzer des PCs freiwillig heruntergeladen und installiert, weil das von ihm benutzte Wirtsprogramm verspricht, nützlich zu sein. Der integrierte bösartige Teil wird so eingeschleust und kann erheblichen Schaden anrichten, wie zum Beispiel durch Ausspionieren von Passwörtern.

Wie schütze ich mich vor Schadcodes?

Um dich vor schädlichen Codes zu schützen, sind Anti-Virenprogramme mit regelmäßigen Updates, Firewalls sowie Webfilter notwendig. Optimal sind Programme, die über einen normalen Antivirenschutz hinaus gehen. Diese können auch faktisch unbekannte Bedrohungen entdecken. Programme und Lösungen, die mit der sogenannten Thread Intelligence und weiteren Verfahren ausgestattet sind, untersuchen dabei einen Computer nicht nur nach bekannten Bedrohungen. Sie schauen sich alle Dateien und Prozesse an. So können Abweichungen in der Struktur oder den Prozessen ausgemacht und schadhafte Angreifer somit ausgeschaltet werden. Gerne beraten wir dich umfangreich zu Lösungen der IT-Sicherheit und der passenden Software.

Datendiebstahl Datenklau

Datendiebstahl und Datenklau

Man spricht von Datendiebstahl oder Datenklau immer dann, wenn geschützte vertrauliche, meist sensible Daten von einer nicht befugten Person eingesehen, genutzt oder sogar gestohlen werden. Das können personenbezogene Daten wie Geschlecht, Alter etc. sein, aber auch Passwörter und andere Zugangsdaten, Zahlungsdaten oder auch vertrauliche Firmendaten.

Aus gesetzlicher Sicht ist Datendiebstahl eine Straftat (Cyberkriminalität). Das Ausspähen von Daten ist unter § 202a Strafgesetzbuch (StGB) verankert und bezieht sich auf die unberechtigte Beschaffung von magnetisch oder elektronisch gespeicherten Daten durch Ausspähen. Nicht jeder unbefugte Zugriff auf einen Rechner fällt unter diesen Paragraphen. Der Täter muss sich dafür die geschützten und für ihn nicht bestimmten Daten mutwillig beschafft haben und diese ausgespäht haben.

Physischer oder nicht physischer Datendiebstahl?

Grundsätzlich muss zwischen dem physischen und dem nicht physischen Datendiebstahl unterschieden werden. Beim physischen Datendiebstahl wird neben den eigentlichen Daten auch das Medium gestohlen, auf dem sich die Daten befinden – wie beispielsweise Festplatten, USB-Sticks, Magnetbänder, Kontoauszüge usw. Nicht physischer Datendiebstahl ist streng genommen kein Entwenden der Daten, sondern das unerlaubte Lesen und Weiterverbreiten deiner Daten.

Datendiebstahl oder Datenmissbrauch?

Unterscheiden muss man auch die Begriffe Datendiebstahl und Datenmissbrauch. Denn wer sich deine Daten illegal beschafft (Datendiebstahl), der missbraucht sie nicht automatisch. Nutzt ein Angreifer die unbefugt beschafften Daten jedoch, um sie – ohne deine Kenntnis – weiter zu verwenden, spricht man von Datenmissbrauch. Auch die Palette des Datenmissbrauchs ist lang: unbefugter Zahlungsverkehr, die Weitergabe von Kontaktdaten oder das Ausnutzen von Geschäftsgeheimnissen.

So schützt du dich vor Datendiebstahl:

Du solltest im Umgang mit sensiblen Daten den Grundsatz der Datensparsamkeit einhalten. Was nicht existiert, kann auch nicht gestohlen werden. Im beruflichen Kontext lässt sich das Ansammeln einer gewissen Datenmenge aber natürlich schlicht nicht verhindern.

Gegen physischen Datendiebstahl hilft, sein Speichermedium besonders zu sichern (Einsatz von Verschlüsselung). Wird es nicht mehr benötigt, solltest du sicherstellen, dass es gelöscht oder (im Falle von Papier) vernichtet wird.

Auch bei der Vergabe von Passwörtern muss mit besonderer Sorgfalt vorgegangen werden, denn Passwörter sind – je nach Einhaltung verschiedener Kriterien – unterschiedlich stark. Durch die Vergabe eines starken Passworts, machst du Hackern das Leben schwer.

Vor allem gilt in einem Unternehmen bei der IT-Sicherheit das Prinzip: Ihr seid nur so stark wie das schwächste Glied der Kette. Eine Sensibilisierung und Schulung aller Mitarbeiter sorgt für einen routinierten und sicheren Umgang des gesamten Teams mit der Unternehmens-IT. Zusätzlich gehörigen Antivirenprogramme und Webfilter zur notwendigen Standard-Ausrüstung.

Beim Zugriff auf IT-Systeme gilt grundsätzlich: Lasse nur das zu, was benötigt wird und für den, der es benötigt.

Account

Account

„Account“ ist die englische Bezeichnung für ein Benutzerkonto, das den Zugang zu einem zugangsbeschränkten IT-System ermöglicht. Das Einloggen mit dem Account erfolgt üblicherweise durch die Eingabe des Benutzernamens und des Passworts. Ein Account dient in der Regel dazu, dem Nutzer verschiedene Privilegien zuzuordnen. So kann er zum Beispiel auf Systeme und Daten zugreifen, die sonst für ihn gesperrt wären. Über welche Zugriffsberechtigungen er verfügt, hängt von der Art des Accounts ab. Neben beschränkten Benutzerkonten bieten viele Computersysteme sogenannte Admin-Konten (Administratorkonten) an, die mit erweiterten Benutzerrechten ausgestattet sind. Ein Account ermöglicht es außerdem, die individuellen Konfigurationseinstellungen des Benutzers, sowie seine persönlichen Daten zu speichern.

Accounts finden sich in den verschiedensten Anwendungen wieder. Häufig begegnet dir zum Beispiel das Benutzerkonto, über das du dich auf deinem PC anmeldest. Oder dein Mail-Account, mit dem du E-Mails versendest und empfängst. Um soziale Netzwerke zu nutzen, musst du dort einen Account registrieren und dich bei jedem Besuch der Seite mit diesem anmelden. Auch für Online-Banking, Online-Shopping, Foren und viele weitere Bereiche des Internets werden Benutzerkonten benötigt.

In Unternehmen ist es üblich, den Mitarbeitern Accounts mit unterschiedlichen Benutzerrechten zuzuweisen. Dadurch wird festgelegt, welcher Mitarbeiter in welchem Umfang auf das Betriebssystem oder den Firmenserver zugreifen und dort Veränderungen vornehmen kann. Die Einrichtung nimmt entweder ein interner Mitarbeiter oder ein externer IT-Experte vor. Dieser sollte mit Administratorrechten ausgestattet sein, um auftretende Probleme ohne Einschränkungen beheben zu können.

Da jedes Programm einen Fehler oder eine Sicherheitslücke enthalten kann, sind auch Accounts für unerwünschte Zugriffe und Cyberkriminalität angreifbar. So können zum Beispiel Passwörter und Benutzernamen unbemerkt ausgespäht werden, vor allem wenn diese nicht verschlüsselt übertragen wurden. Daher empfiehlt es sich, auf das Arbeiten mit privilegierten Accounts – wie dem Admin-Konto – zu verzichten, wenn es nicht zwingend notwendig ist. Denn je umfangreicher die Benutzerrechte sind, desto größer ist auch der potenzielle Schaden.

 

 

 

Cyberkriminalität

Cyberkriminalität ist ein Sammelbegriff für kriminelle, also strafrechtlich relevante, Handlungen, die über elektronische Infrastrukturen oder durch das Internet erreichbare Informationsstrukturen vollzogen werden. Dabei lässt sich zwischen zwei Grundformen von Cyberkriminalität unterscheiden: der Internetkriminalität und der Computerkriminalität. Unter Internetkriminalität fallen Straftaten, die im Internet oder mit Techniken des Internets ausgeübt werden. Im Unterschied dazu lässt sich Computerkriminalität auch ohne das Internet und ausschließlich in Bezug auf elektronische Daten ausüben. Der Begriff Cyberkriminalität, im Englischen als Cybercrime bekannt, bezieht sich auf die durch das Internet erreichbaren Kommunikationsstrukturen, den sogenannten Cyber-Raum. Das Deutsche Bundeskriminalamt (BKA) definiert Cybercrime im engeren Sinne als „spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind“.

Die Erscheinungsformen von Cyberkriminalität sind vielfältig und nehmen im Zuge der rasanten technologischen Entwicklung an Umfang und Professionalität stetig zu. Sie umfassen unter anderem das Ausspähen und Abfangen von Daten inklusive vorbereitender Handlungen (s. Hackerparagraf), Datenveränderung, Datenfälschung, Computerbetrug und -sabotage und Täuschung im Rechtsverkehr bei der Datenverarbeitung. Im weiteren Sinne zählen sämtliche Straftaten dazu, bei deren Planung, Vorbereitung und Ausführung EDV eingesetzt wird, zum Beispiel: digitale Erpressung, unerlaubtes Glücksspiel, Austausch von kinderpornographischen Darstellungen, Vertrieb verbotener Substanzen, Urheber- und Markenrechtsverletzung, Identitätsdiebstahl, Cyber-Terrorismus und Volksverhetzung.

Cyberkriminalität kann theoretisch von jedem begangen werden, der in der digitalen Welt gegen geltendes Recht verstößt. Die Verübung von Cybercrimes im großen Stil wird jedoch in erster Linie mit Cyberkriminellen in Verbindung gebracht, die für die Erreichung ihrer finanziellen oder politischen Ziele zu illegalen Mitteln greifen. Zu den häufigsten Vergehen zählen die Installation von Computerviren und Trojanern, die zum Diebstahl von Zugangscodes und Bankkontendaten, zur Durchführung von Spam-Kampagnen, Netzwerkangriffen oder zur Erpressung genutzt werden.

Messenger

Messenger

Der Begriff Messenger wird in der Regel als Kurzform für einen Instant Messenger (engl. für sofort und Bote) verwendet. Dabei handelt es sich um eine Anwendung, die eine sofortige Nachrichtenübermittlung ermöglicht: Der Absender löst die Übermittlung in einem Push-Verfahren aus, wodurch die Nachricht schnellstmöglich – in Echtzeit – an den Empfänger gesendet wird.

Um einen Instant Messenger zu nutzen, wird eine spezielle Software, der sogenannte Client, benötigt. Dieser verbindet die Chat-Teilnehmer über das Internet oder einen Server miteinander. Der Client ermöglicht es dem Nutzer sich in die Netzwerke des jeweiligen Messengers einzuwählen und dort mit anderen Nutzern in Kontakt zu treten. Hierzu ist es nötig, sich mit einem Benutzeraccount zu registrieren. Andere Nutzer können zu der eigenen Kontaktliste hinzugefügt werden, wo angezeigt wird, ob der gewünschte Gesprächspartner gerade verfügbar ist. Auch wenn der Gesprächspartner gerade nicht online ist, erlauben die meisten Messenger das Versenden von Nachrichten. Diese werden dann zwischengespeichert, um zu einem späteren Zeitpunkt an den Empfänger ausgeliefert zu werden. In vielen Instant Messengern ist neben der Übertragung von Textnachrichten auch das Versenden von Dateien sowie die Übertragung von Video- und Audio-Streams möglich. Unternehmen nutzen diese Funktionen zum Beispiel für Konferenzschaltungen mit Kunden oder Geschäftspartnern.

1996 startete mit ICQ der erste Internet-weite Instant-Messaging-Dienst, heute wird der weltweite Markt von WhatsApp und dem Facebook Messenger angeführt. Andere populäre Dienste sind Skype, SnapChat, Threema, Telegram sowie die in China beliebten Messenger WeChat und Tencent QQ.

Mail-Clients

Mail-Client ist die besonders im englischen Sprachraum verbreitete Bezeichnung für ein E-Mail-Programm, also ein Programm zum Schreiben, Versenden, Empfangen und Lesen von E-Mails. Die technische Bezeichnung Mail User Agent wird auch als MUA abgekürzt.

Der Zustellungsprozess einer E-Mail verläuft in vier Schritten: Der Versender erstellt die Nachricht mit seinem Mail-Client. Anschließend wird sie mit einem oder mehreren Mail Transfer Agents (MTA) übertragen. Daraufhin erreicht sie den Mail Delivery Agent (MDA) am Ziel-Server. Von dort aus wird sie vom Empfänger über seinen Mail-Client abgerufen.

Um eine E-Mail zu versenden, schickt der Mail-Client diese in der Regel per SMTP (Simple Mail Transfer Protocol) an einen Smarthost (auch SMTP-Relay-Server), von wo aus sie dann an den Mail-Server des Empfängers weitergeleitet wird. Ist der Relay-Server jedoch nicht erreichbar, findet der Versand nicht statt. Alternativ dazu kann der Versand auch über einen lokal verfügbaren MTA (Mail-Transfer-Agenten) erfolgen. Dessen Installation ist zwar aufwändiger, jedoch können hierbei ausgehende E-Mails in einer lokalen Warteschlange zwischengelagert werden.

Für das Anzeigen einer Mail hat der Mail-Client zwei Möglichkeiten: Entweder sie wird über IMAP oder IMAPS direkt auf dem Mail-Server geöffnet oder von einem Mailserver – meist über POP3 oder POP3S – heruntergeladen, im Benutzer-Postfach abgelegt und dann geöffnet.

Zu den am meisten genutzten Mail-Clients gehören Mozilla Thunderbird und Windows Live Mail. Meistens werden die Programme kostenlos angeboten. Generell empfiehlt es sich die Datenübertragung zu verschlüsseln, da sonst Passwort und Nutzername abgehört werden könnten. Anbieter wie T-Online, Freenet, Web.de und GMX verpflichten ihre Nutzer seit 2014 dazu, Mails ausschließlich verschlüsselt zu versenden und zu empfangen.