Gefahr: Home-Office & E-Mails

E-Mail Unternehmen Marketing

Beitrag teilen

Gerade in Zeiten von Home-Office sind E-Mails als Unternehmenskommunikation immer eine Cyber-Gefahr. Hier eine Übersicht zu den fünf schlimmsten Fehler bei der E-Mail-Kommunikation.

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente Kommunikation mit und zwischen den Mitarbeitern ein entscheidender Erfolgsfaktor ist. Findet sie per E-Mail statt, wird sie oft durch Fehler gebremst, die sich leicht vermeiden lassen. Die wichtigsten haben wir hier für Sie zusammengetragen.

Anzeige

1. Die Betreff-Bredouille

Der Klassiker unter den E-Mail-Fehlern: Der Absender hat sich keine Gedanken gemacht, wie der Betreff lauten muss. Grundsatz sollte stets sein, dass das Thema der Nachricht klar aus dem Betreff hervorgeht. Ist das nicht der Fall, tappt der Empfänger erst einmal im Dunkeln: Worum geht es? Muss ich die E-Mail sofort bearbeiten?

Unklare Betreffzeilen resultieren oft aus der Unsitte, einfach bei einer alten E-Mail auf „Antworten“ zu klicken, obwohl es sich um ein neues Anliegen handelt. Wenn der Empfänger nun nicht selbst den neuen Betreff ergänzt, hat er kaum Chancen, die E-Mail später wiederzufinden. Zudem wird er sich über die Schlamperei des Absenders ärgern, die ihm zusätzlichen Aufwand aufbürdet.

Tipp: Wenn Sie eine neue Nachricht senden, die an eine ältere E-Mail-Konversation anknüpft, aktualisieren Sie einfach den Betreff und fahren Sie mit der Konversation fort – so bleibt die Kontinuität gewahrt und das neue Thema ist dennoch klar.

2. Antworten von Unterwegs

Bei einer Kommunikation per E-Mail kennt der Sender in der Regel die aktuelle Stimmung des Empfängers nichts. Bereits ein falsches Wort kann deshalb Irritationen auslösen. Auch die Möglichkeit, anhand der Reaktion des Empfängers noch korrigierend einzugreifen fällt aus. E-Mails verlangen Fingerspitzengefühl und sollten stets mit Bedacht verfasst werden. Mal eben schnell geschriebene E-Mails sind deshalb mit einem hohen Risiko verbunden. Besonders hoch ist dieses bei E-Mails von unterwegs. Auch wegen überdurchschnittlich vielen Tippfehlern sind diese für den Empfänger meist ein Graus.

Tipp: Wenn Sie eine „schwierige“ E-Mail schreiben, drücken Sie vor dem Absenden lieber nochmal auf Speichern. Werfen Sie später, wenn möglich, einen zweiten Blick darauf.

3. Das Ketten-Email-Chaos

Viele scheuen die Mühe, den Stand einer Diskussion erst einmal kurz zusammenzufassen, bevor sie neue Gedanken beisteuern. Auf diese Weise werden immer länger werdende E-Mails hin und her gesendet. Der Empfänger muss dann mühsam von unten nach oben den bisherigen Diskussionsverlauf nachlesen. Besonders kritisch sind Ketten-E-Mails dann, wenn sie auch an Empfänger außerhalb des eigenen Unternehmens verschickt werden. Beim schnellen Weiterleiten wird oft übersehen, dass einer der Adressaten gewisse Teile des E-Mail-Verkehrs vielleicht lieber nicht sehen sollte, weil beispielsweisevertrauliche Informationen erwähnt wurden.

Tipp: Um das sogenannte E-Mail-Ping-Pong zu vermeiden, bei dem Absender und Empfänger zur Klärung komplizierter Sachverhalte zahlreiche E-Mails hin und her schicken, sollten Sie einfach kurz anrufen. Ein klärender Anruf ist in einem solchen Fall meist viel effizienter und vermeidet Missverständnisse.

4. Wer trägt die Verantwortung?

Sehr beliebt ist auch der Versuch, durch einen möglichst großen Verteiler Verantwortung an die Gruppe abzuschieben. Dabei können jedoch alle Beteiligten nur verlieren. Wer stets mit einem riesigen Verteiler kommuniziert, erreicht damit lediglich, dass sich am Ende keiner mit dem Thema identifiziert. Zwar fühlt sich immer mal wieder ein Empfänger dazu berufen, eine E-Mail beantworten, obwohl er diese nur in Kopie erhalten hat. Dass es sich hierbei um den tatsächlich angesprochenen Empfänger handelt, wäre aber eher Zufall. Wenn dieser wenig Lust hat, eine Konversation mit 20 Leuten zu führen, ist ihm das kaum zu verdenken.

Tipp: Die Empfängerliste sollte generell möglichst reduziert und gut organisiert sein. Verwenden Sie die erste Adresszeile nur für diejenigen, von denen Sie eine Antwort erwarten. Die CC-Adresszeile ist für die Empfänger gedacht, die Sie über das Thema informieren möchten, von denen Sie aber nicht sofort eine Antwort erwarten.

5. Das Dringlichkeits-Desaster

Ein Vorteil von E-Mails besteht darin, dass Frage und Antwort zeitlich versetzt geäußert werden können. Sender und Empfänger schreiben bzw. antworten, wenn sie Zeit dafür haben. So lässt sich die Konversation in verschiedene Arbeitsrhythmen einfügen. Manchen Leuten fehlt hierfür jedoch die Geduld. Ohne eine Antwort abzuwarten, schicken sie zahllose E-Mails hintereinander, gerne auch mit Lesebestätigung und Dringlichkeitsvermerk ausgestattet.

Solche Verhaltensweisen können fast schon als Nötigungen aufgefasst werden, daher sollte man dringend Abstand davon nehmen. Zu schnelleren Antworten führen sie in der Regel nicht. Als grober Richtwert sind bei intensiver Zusammenarbeit etwa zwei bis fünf Mails am Tag in Ordnung. Lesebestätigungen sind bei vielen Leuten unbeliebt und auch der Vermerk „dringend“ sollte sparsam eingesetzt werden.

Tipp: Wenn Sie innerhalb eines bestimmten (realistischen) Zeitrahmens eine Antwort erwarten oder benötigen, schreiben Sie diese Information in den Hauptteil der Nachricht.

Sichere E-Mailkommunikation schützt das Unternehmen

Selbst mit gutem Beispiel voranzugehen und die genannten Fehler nicht mehr zu begehen, ist der erste Schritt, um die E-Mail-Kommunikation transparenter, effizienter und für alle Beteiligten angenehmer zu gestalten. Auch die Kollegen können bestimmt überzeugt werden, wenn vorsichtig auf begangene E-Mail-Fehler hingewiesen wird. So lassen sich nicht nur die Nerven schonen, sondern letzten Endes auch Zeitaufwand und Kosten senken.

Ebenfalls erleichtert wird die E-Mail-Kommunikation durch einen übersichtlichen und einfach zu bedienenden E-Mail-Client, mit dem man gerne arbeitet. Ein solcher ist etwa eM-Client – nicht zuletzt in Kombination mit Microsoft 365. Er kombiniert Funktionen für E-Mail, Kontakte, Kalender, Aufgaben, Notizen und Chat in einer einzigen Lösung und funktioniert zudem perfekt mit Google. In der kürzlich vorgestellten, neuen Version 8 wurde nicht nur die Benutzeroberfläche noch einmal optimiert, auch eine E-Mail-Verschlüsselung ist jetzt noch einfacher einzurichten.

Mehr dazu bei EMclient.com

 


Über eM Client

eM Client wurde 2006 mit dem klaren Ziel gegründet, ein komplexes Email-Programm mit einer modernen und einfachen Benutzeroberfläche zu entwickeln. Die Desktop-App unterstützt alle großen Email-Anbieter, bietet viele verschiedene Features wie Kalender-, Kontakte- und Chat-Funktionen, und ist dabei intuitiv und einfach zu nutzen. Mehr als 1,5 Millionen Menschen und Unternehmen vertrauen bereits auf eM Client bei der Verwaltung ihrer E-Mails. Weitere Informationen unter www.emclient.com.


 

Passende Artikel zum Thema

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen