E-Mail ist das am häufigsten verwendete Kommunikationsmedium im Internet. Nachrichten werden dabei im Textformat von einem Rechner zum anderen übermittelt, wobei auch die Übertragung von binären Inhalten möglich ist.
E-Mail (elektronische Post) verbindet Privatpersonen, Unternehmen und Behörden weltweit. Sie ist asynchron, robust, plattformunabhängig und lässt sich um Anhänge, Formatierungen und Metadaten erweitern. Moderne Nachrichten bestehen aus strukturierten Kopfzeilen und einem MIME-basierten Inhalt, wodurch Text, HTML, Bilder, Audio, Video und signierte/verschlüsselte Bestandteile in einem einzigen Nachrichtenobjekt transportiert werden. Für eine zuverlässige Zustellung spielen Authentifizierung, Verschlüsselung und Zustellrichtlinien eine zentrale Rolle.
Wir analysieren Defekte an allen gängigen Datenträgern aller Hersteller - kostenlos und unverbindlich.
Sie erhalten anschließend ein Festpreis-Angebot für die Wiederherstellung Ihrer Daten. Kosten fallen nur an, wenn Sie uns beauftragen und wir Ihre Daten retten können!
100% kostenlose Analyse anfordern!Funktionsweise und Protokolle
Eine E-Mail besteht aus zwei Teilen. Im Header sind Informationen wie der Absender, das Datum oder der Empfänger angegeben. Der Body enthält den eigentlichen Nachrichtentext sowie eventuelle Anhänge. In diesem Nachrichtentext können HTML-Tags vorkommen, mit denen sich die Schrift formatieren und Grafiken einbinden lassen. Aus Sicherheitsgründen werden HTML-Mails jedoch von vielen Benutzern abgelehnt, sodass die Nachricht häufig in einer zusätzlichen Plain-Text-Version ohne HTML enthalten ist.
Zum Versand von E-Mail wird in der Regel das Simple Mail Transfer Protocol (SMTP) verwendet, das 1982 eingeführt wurde. Der Empfang erfolgt entweder mit der dritten Version des Post Office Protocol (POP3) oder mit dem Internet Message Access Protocol (IMAP). Bei POP3 wird üblicherweise nur eine kurze Verbindung zum Server aufgebaut, um die neuen E-Mails herunterzuladen und sie anschließend auf dem Server zu löschen. Bei IMAP wird die Verbindung dagegen länger aufrechterhalten, Nachrichten verbleiben auf dem Server und können dort in Ordner einsortiert oder durchsucht werden.
In der Praxis kommt heute fast ausschließlich ESMTP mit Authentifizierung zum Einsatz. Für das Einliefern von Nachrichten vom Client an den Mailserver wird das Submission-Profil auf Port 587 oder 465 genutzt; Verbindungen werden per STARTTLS oder durchgehend via TLS geschützt. POP3 und IMAP unterstützen ebenfalls TLS-gesicherte Varianten und moderne Anmeldeverfahren (z. B. OAuth 2.0). Zur Erhöhung der Zustellbarkeit und Fälschungssicherheit werden Mechanismen wie SPF, DKIM, DMARC und ARC eingesetzt. Für die Transportverschlüsselung zwischen Mailservern sind MTA‑STS und DANE (in Verbindung mit DNSSEC) verbreitet.
Der Header enthält zahlreiche Felder, die die Verarbeitung und Nachvollziehbarkeit verbessern. Wichtige Elemente sind u. a.:
- From (Absender), To/Cc/Bcc (Empfänger), Date (Zeitstempel), Subject (Betreff)
- Message-ID (eindeutige Kennung), In-Reply-To und References (Konversation/Threading)
- Reply-To (Antwortadresse), Return-Path (Rückläuferadresse), Received (Übermittlungspfad)
- List-Unsubscribe (Abmeldehinweise bei Newslettern), Authentication-Results (SPF/DKIM/DMARC-Status)
Der Body besteht häufig aus mehreren MIME-Teilen:
- multipart/alternative enthält typischerweise eine Text-Variante und eine HTML-Variante derselben Nachricht.
- multipart/mixed bündelt Nachrichtentext und Anhänge (z. B. Dokumente, Bilder, Archive).
- Zeichensätze (UTF‑8) und Content-Transfer-Encoding (z. B. Base64, Quoted-Printable) sichern eine korrekte Darstellung internationaler Inhalte.
- Mit SMTPUTF8 werden internationale Zeichen in Adressen/Betreffs unterstützt; IDN ermöglicht nicht‑lateinische Domainnamen.
POP3 vs. IMAP – aktuelle Praxis
- POP3: lädt Mails ab; optionales „Kopie auf Server belassen“. Einfach, ressourcenschonend, aber ohne Ordnersynchronisation. Nicht ideal für mehrere Geräte oder Teamarbeit.
- IMAP: vollständige Serverseitige Ordnerstruktur mit Synchronisation über alle Geräte. Unterstützt Flags, Labels, Suchen auf dem Server und IDLE (quasi Push).
- In professionellen Umgebungen ist IMAP oder ein groupwarebasiertes Protokoll die erste Wahl, POP3 eher für Spezialfälle.
- Empfehlung: Client-Einlieferung über Port 587/465 mit TLS, Server‑zu‑Server‑Transport mit erzwungener Verschlüsselung (MTA‑STS/DANE wo möglich).
- Authentifizierung per modernen Verfahren, starke Passwörter und Mehrfaktor-Authentisierung.
- SPF, DKIM und DMARC korrekt konfigurieren, Zustellberichte prüfen und Policy schrittweise verschärfen.
Geschichte der E-Mail
Nachdem schon seit einigen Jahrzehnten Systeme existiert hatten, durch die sich Texte über Telefonleitungen übertragen ließen, wurde 1971 die erste E-Mail im ARPANET verschickt, dem Vorläufer des heutigen Internets. Schon damals wurde das @-Zeichen verwendet, das bis heute dazu dient, E-Mails zu adressieren. Von Anfang an gehörte E-Mail im ARPANET und später im Internet zu den meistbenutzten Anwendungen: Bereits im Jahr 1976 handelte es sich bei 75 % der Daten, die im ARPANET übertragen wurden, um E-Mails.
Heutige Mails unterscheiden sich in ihrem Aufbau kaum von solchen, die in den 1970er-Jahren verschickt wurden. Mit der zunehmenden Verbreitung von PCs entstanden das Jahr 1980 herum verschiedene Dienste, die es Benutzern ermöglichten, untereinander Mails auszutauschen, und durch die Entstehung des WWW wurde E-Mail ab 1991 zum Massenmedium. Ein großer Teil der Nutzer greift auf seine E-Mails heute über ein im Browser angezeigtes Webinterface zu, statt ein spezielles E-Mail-Programm zu verwenden.
Wesentliche Meilensteine:
- 1982: Standardisierung von SMTP für die Übertragung zwischen Mailservern.
- Anfang 1990er: MIME erlaubt formatierte Inhalte und Anhänge; Internationalisierung schreitet voran.
- Mitte/Ende 1990er: Webmail wird populär; E-Mail wird für Privatnutzer weltweit verfügbar.
- 2000er: Mobile Nutzung nimmt stark zu; Push‑Benachrichtigungen und serverseitige Suche werden etabliert.
- 2010er bis heute: Flächendeckende Transportverschlüsselung, DMARC‑Durchsetzung, Anti‑Spoofing, visuelle Absenderkennzeichnung und striktere Zustellrichtlinien.
Auch wenn neue Kommunikationskanäle hinzugekommen sind, bleibt E-Mail aufgrund ihrer Offenheit, Interoperabilität und Archivfähigkeit das zentrale Medium für formelle Kommunikation, Benachrichtigungen, Workflows und Dokumentenaustausch.
Spam und Risiken
Bereits zu ARPANET-Zeiten kam es zum ersten Mal vor, dass eine Werbe-E-Mail massenhaft versendet wurde. Mittlerweile handelt es sich bei rund 80 % aller verschickten Mails um solchen Spam. Die Absender-Adressen sind fast immer gefälscht, und in den meisten Fällen werden zum Versand Computer verwendet, die mit Schadsoftware infiziert sind – der Benutzer ahnt in diesen Fällen nichts davon, dass sein Rechner zum Spamversand missbraucht wird. Zur Bekämpfung von Spam existieren verschiedene Strategien, unter anderem das Ausfiltern von Mail nach bestimmten Mustern. Dies hat jedoch den Nachteil, dass gelegentlich auch erwünschte Mail im Filter landen kann.
Zusätzlich zu Werbemails wird E-Mail häufig zum Versand von Schadprogrammen wie Trojanern oder Viren verwendet: Diese können zum Beispiel als Musikdateien oder als Betriebssystem-Updates getarnt sein. Auch sogenannte Phishing-Mails haben sich mit der Zeit zu einem Problem entwickelt. Hierbei handelt es sich um gefälschte E-Mails, die den Eindruck erwecken, beispielsweise von einer Bank oder einem sozialen Netzwerk zu stammen, und über die versucht wird, Passwörter auszuspionieren.
Aktuelle Bedrohungen und Schutzmaßnahmen
- Phishing/Spear-Phishing: gezielte Social-Engineering‑Angriffe mit täuschend echten Markenauftritten, QR‑Codes oder Antwort‑Manipulationen. Gegenmaßnahmen: Schulungen, Abgleich der Absenderdomain, Vorsicht bei Links/Anhängen, Mehrfaktor-Authentisierung.
- Malware/Ransomware: präparierte Anhänge (z. B. Office‑Dokumente, PDFs, Archive, Disk‑Images) oder schadhafte HTML‑Dateien. Schutz: Makros standardmäßig deaktivieren, Dateierweiterungen anzeigen, Sandboxing, Viren‑ und Content‑Scanner.
- Business E‑Mail Compromise (BEC): kompromittierte Postfächer führen zu betrügerischen Zahlungsanweisungen. Schutz: Freigabeprozesse, Callback‑Verifizierung, rollenbasierte Postfächer, strikte Rechtevergabe.
- Identitätsfälschung: mittels fehlender oder schwacher Authentifizierung. Schutz: SPF, DKIM, DMARC mit strenger Policy und laufender Auswertung von Reports.
- Transport- und Zustellrisiken: unverschlüsselte Verbindungen, Downtime, Greylisting. Schutz: TLS 1.2+, MTA‑STS/DANE, Monitoring, Redundanz.
Wichtig: Spamfilter arbeiten probabilistisch. False Positives sind möglich. Regelmäßige Prüfung von Junk‑Ordnern, Whitelists und korrekt konfigurierte Absenderauthentifizierung verbessern die Zustellung legitimer E-Mails erheblich.
Software zum Lesen von E-Mail
Ein E-Mail-Client wird verwendet, um Nachrichten vom Server abzurufen, zu filtern, zu lesen und zu verfassen. In den meisten Fällen ist auch ein Adressbuch vorhanden. Einige weit verbreitete Programme wie Microsoft Outlook erweitern diese Funktionen um einen Kalender und To-Do-Listen. Vor allem im privaten Bereich verzichten inzwischen viele Benutzer auf derartige Software und nutzen stattdessen das Webinterface ihres E-Mail-Anbieters.
Moderne E-Mail-Programme unterstützen Threading/Konversationen, server- und clientseitige Suche, intelligente Filter, Signaturen, Abwesenheitsnotizen sowie S/MIME- und OpenPGP‑Funktionen für Signatur und Verschlüsselung. Auf Mobilgeräten sorgen Push‑Benachrichtigungen und IMAP IDLE für nahezu verzögerungsfreie Zustellung.
Typische lokale Dateiformate und Aspekte für Verwaltung und Wiederherstellung:
- PST/OST (Outlook): lokale Datendateien für Caches und Archive; können bei Absturz, Stromausfall oder Speichermedienfehlern beschädigt werden.
- MBOX und Maildir: häufig bei Desktop‑ und Server‑Lösungen; gut für Migrationen und Archivierung geeignet.
- EML/MSG: einzelne Nachrichten mit vollständigen Headern und Anhängen – hilfreich für forensische Analysen und Wiederherstellung.
Best Practices: regelmäßige Backups, serverseitige Archivierung, begrenzte Postfachgrößen, Aufbewahrungsrichtlinien und klare Ordnungsstrukturen. So bleiben Postfächer performant, nachvollziehbar und revisionssicher verwaltbar.
Häufige Fragen und Antworten
Bieten Sie Datenrettung zum Festpreis auch für Email an?
Selbstverständlich kann es sich bei Ihrem Datenverlust auch um wichtige Emails handeln! Bei IT-Service24 Datenrettung analysieren wir Defekte an allen gängigen Datenträgern aller Hersteller kostenlos und unverbindlich.Anschließend erhalten Kunden ein Festpreis-Angebot für die Wiederherstellung ihrer Daten. Es fallen nur Kosten an, wenn die Kunden uns beauftragen und wir die Daten erfolgreich retten können.
Typische Szenarien sind gelöschte oder überschriebene Nachrichten, defekte Postfachdateien (z. B. PST/OST), beschädigte MBOX/Maildir‑Ordner, unlesbare Anhänge, korrupte Indizes, fehlerhafte Migrationen oder Probleme nach System‑/Software‑Updates. Auch nach Malware‑Befall, Stromausfällen oder Dateisystemfehlern lassen sich E‑Mails häufig rekonstruieren.
- Analyse der betroffenen Datenträger und Postfachformate
- Bewertung der Wiederherstellungschancen und Festpreisangebot
- Strukturierte Extraktion von Ordnern, Nachrichten, Headern und Anhängen
- Optionale Validierung der wiederhergestellten Daten durch Vorschau
Wichtig: Bitte vermeiden Sie Schreibzugriffe auf betroffene Medien und schließen Sie die Mail‑Anwendung, um Überschreibungen zu verhindern. Je früher wir analysieren, desto besser die Chancen für eine vollständige Wiederherstellung.
Wie ist eine E-Mail aufgebaut?
Eine E-Mail besteht aus zwei Teilen: dem Header und dem Body. Im Header sind Informationen wie der Absender, das Datum oder der Empfänger angegeben. Der Body enthält den eigentlichen Nachrichtentext sowie eventuelle Anhänge. Der Nachrichtentext kann HTML-Tags enthalten, um die Schrift zu formatieren oder Grafiken einzubinden.
Ergänzend wichtig sind standardisierte Felder wie Message-ID, Received, Reply-To, In-Reply-To und References für Nachvollziehbarkeit und Konversationen. Für Newsletter erleichtert List‑Unsubscribe die Abmeldung.
Der Body ist in der Regel MIME‑kodiert und kann mehrere Teile enthalten:
- multipart/alternative: Text‑ und HTML‑Version derselben Nachricht
- multipart/mixed: Nachricht mit Anhängen (z. B. PDFs, Bilder, Archive)
- UTF‑8 als Zeichensatz, Base64 oder Quoted‑Printable als Transfer‑Encoding
Für internationale Zeichen und Domains stehen SMTPUTF8 und IDN zur Verfügung. Digitale Signaturen (S/MIME oder OpenPGP) erhöhen die Integrität, optional ist Ende‑zu‑Ende‑Verschlüsselung möglich.
Wie unterscheiden sich POP3 und IMAP bei E-Mails?
Beim Versand von E-Mails wird in der Regel das SMTP-Protokoll verwendet. Für den Empfang gibt es POP3 und IMAP. Bei POP3 wird meistens nur kurz eine Verbindung zum Server hergestellt, um neue E-Mails herunterzuladen und sie dann auf dem Server zu löschen. IMAP hingegen hält die Verbindung länger und lässt Nachrichten auf dem Server, wo sie in Ordner sortiert oder durchsucht werden können.
- POP3 – Vorteile: Einfach, geringer Ressourcenbedarf, offline gut nutzbar. Nachteile: Keine Ordnersynchronisation, mehrere Geräte führen schnell zu Inkonsistenzen.
- IMAP – Vorteile: Vollständige Synchronisation (Ordner, Flags, Gelesen‑Status), serverseitige Suche, IDLE für Push‑ähnliche Benachrichtigungen. Nachteile: Höherer Speicherbedarf am Server, abhängig von Netzqualität.
- Sicherheit: POP3S/IMAPS mit TLS verwenden; Authentifizierung nur verschlüsselt; starke Passwörter und ggf. Mehrfaktor nutzen.
Empfehlung: Für mehrere Endgeräte und Teamarbeit ist IMAP die bessere Wahl. POP3 eignet sich für Einzelplätze oder spezielle Archivierungs‑Workflows mit klarer Ablagestrategie.
Was sind die Risiken im Zusammenhang mit E-Mails?
E-Mails können Ziel von Spam, Schadprogrammen wie Trojanern oder Viren und Phishing-Attacken sein. Etwa 80% aller versendeten Mails sind Spam. Die Absender-Adressen sind oft gefälscht und verwenden infizierte Computer zum Versand. Schadprogramme können als Musikdateien oder Systemupdates getarnt sein. Phishing-Mails versuchen, Passwörter zu stehlen, indem sie vorgeben, von vertrauenswürdigen Quellen wie Banken zu stammen.
- Weitere Risiken: BEC‑Betrug, Kontoübernahmen, Datenabfluss durch unsichere Weiterleitungen, unverschlüsselte Übertragung.
- Erkennung: Ungewöhnliche Absender, Schreibfehler, Dringlichkeit, unerwartete Anhänge oder Zahlungsaufforderungen.
- Prävention: Schulungen, SPF/DKIM/DMARC, MTA‑STS/DANE, Virenscanner, Sandboxing, minimale Rechte, starke Passwörter.
- Im Notfall: Passwort ändern, Sitzung beenden, Regeln/Weiterleitungen prüfen, betroffene Kontakte informieren, Logs sichern.
Da Filter irren können, sollten wichtige Ordner (z. B. „Junk“) regelmäßig geprüft und legitime Absender korrekt konfiguriert werden, um Fehlklassifizierungen zu reduzieren.






