Gefahr: Home-Office & E-Mails

E-Mail Unternehmen Marketing

Beitrag teilen

Gerade in Zeiten von Home-Office sind E-Mails als Unternehmenskommunikation immer eine Cyber-Gefahr. Hier eine Übersicht zu den fünf schlimmsten Fehler bei der E-Mail-Kommunikation.

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente Kommunikation mit und zwischen den Mitarbeitern ein entscheidender Erfolgsfaktor ist. Findet sie per E-Mail statt, wird sie oft durch Fehler gebremst, die sich leicht vermeiden lassen. Die wichtigsten haben wir hier für Sie zusammengetragen.

1. Die Betreff-Bredouille

Der Klassiker unter den E-Mail-Fehlern: Der Absender hat sich keine Gedanken gemacht, wie der Betreff lauten muss. Grundsatz sollte stets sein, dass das Thema der Nachricht klar aus dem Betreff hervorgeht. Ist das nicht der Fall, tappt der Empfänger erst einmal im Dunkeln: Worum geht es? Muss ich die E-Mail sofort bearbeiten?

Unklare Betreffzeilen resultieren oft aus der Unsitte, einfach bei einer alten E-Mail auf „Antworten“ zu klicken, obwohl es sich um ein neues Anliegen handelt. Wenn der Empfänger nun nicht selbst den neuen Betreff ergänzt, hat er kaum Chancen, die E-Mail später wiederzufinden. Zudem wird er sich über die Schlamperei des Absenders ärgern, die ihm zusätzlichen Aufwand aufbürdet.

Tipp: Wenn Sie eine neue Nachricht senden, die an eine ältere E-Mail-Konversation anknüpft, aktualisieren Sie einfach den Betreff und fahren Sie mit der Konversation fort – so bleibt die Kontinuität gewahrt und das neue Thema ist dennoch klar.

2. Antworten von Unterwegs

Bei einer Kommunikation per E-Mail kennt der Sender in der Regel die aktuelle Stimmung des Empfängers nichts. Bereits ein falsches Wort kann deshalb Irritationen auslösen. Auch die Möglichkeit, anhand der Reaktion des Empfängers noch korrigierend einzugreifen fällt aus. E-Mails verlangen Fingerspitzengefühl und sollten stets mit Bedacht verfasst werden. Mal eben schnell geschriebene E-Mails sind deshalb mit einem hohen Risiko verbunden. Besonders hoch ist dieses bei E-Mails von unterwegs. Auch wegen überdurchschnittlich vielen Tippfehlern sind diese für den Empfänger meist ein Graus.

Tipp: Wenn Sie eine „schwierige“ E-Mail schreiben, drücken Sie vor dem Absenden lieber nochmal auf Speichern. Werfen Sie später, wenn möglich, einen zweiten Blick darauf.

3. Das Ketten-Email-Chaos

Viele scheuen die Mühe, den Stand einer Diskussion erst einmal kurz zusammenzufassen, bevor sie neue Gedanken beisteuern. Auf diese Weise werden immer länger werdende E-Mails hin und her gesendet. Der Empfänger muss dann mühsam von unten nach oben den bisherigen Diskussionsverlauf nachlesen. Besonders kritisch sind Ketten-E-Mails dann, wenn sie auch an Empfänger außerhalb des eigenen Unternehmens verschickt werden. Beim schnellen Weiterleiten wird oft übersehen, dass einer der Adressaten gewisse Teile des E-Mail-Verkehrs vielleicht lieber nicht sehen sollte, weil beispielsweisevertrauliche Informationen erwähnt wurden.

Tipp: Um das sogenannte E-Mail-Ping-Pong zu vermeiden, bei dem Absender und Empfänger zur Klärung komplizierter Sachverhalte zahlreiche E-Mails hin und her schicken, sollten Sie einfach kurz anrufen. Ein klärender Anruf ist in einem solchen Fall meist viel effizienter und vermeidet Missverständnisse.

4. Wer trägt die Verantwortung?

Sehr beliebt ist auch der Versuch, durch einen möglichst großen Verteiler Verantwortung an die Gruppe abzuschieben. Dabei können jedoch alle Beteiligten nur verlieren. Wer stets mit einem riesigen Verteiler kommuniziert, erreicht damit lediglich, dass sich am Ende keiner mit dem Thema identifiziert. Zwar fühlt sich immer mal wieder ein Empfänger dazu berufen, eine E-Mail beantworten, obwohl er diese nur in Kopie erhalten hat. Dass es sich hierbei um den tatsächlich angesprochenen Empfänger handelt, wäre aber eher Zufall. Wenn dieser wenig Lust hat, eine Konversation mit 20 Leuten zu führen, ist ihm das kaum zu verdenken.

Tipp: Die Empfängerliste sollte generell möglichst reduziert und gut organisiert sein. Verwenden Sie die erste Adresszeile nur für diejenigen, von denen Sie eine Antwort erwarten. Die CC-Adresszeile ist für die Empfänger gedacht, die Sie über das Thema informieren möchten, von denen Sie aber nicht sofort eine Antwort erwarten.

5. Das Dringlichkeits-Desaster

Ein Vorteil von E-Mails besteht darin, dass Frage und Antwort zeitlich versetzt geäußert werden können. Sender und Empfänger schreiben bzw. antworten, wenn sie Zeit dafür haben. So lässt sich die Konversation in verschiedene Arbeitsrhythmen einfügen. Manchen Leuten fehlt hierfür jedoch die Geduld. Ohne eine Antwort abzuwarten, schicken sie zahllose E-Mails hintereinander, gerne auch mit Lesebestätigung und Dringlichkeitsvermerk ausgestattet.

Solche Verhaltensweisen können fast schon als Nötigungen aufgefasst werden, daher sollte man dringend Abstand davon nehmen. Zu schnelleren Antworten führen sie in der Regel nicht. Als grober Richtwert sind bei intensiver Zusammenarbeit etwa zwei bis fünf Mails am Tag in Ordnung. Lesebestätigungen sind bei vielen Leuten unbeliebt und auch der Vermerk „dringend“ sollte sparsam eingesetzt werden.

Tipp: Wenn Sie innerhalb eines bestimmten (realistischen) Zeitrahmens eine Antwort erwarten oder benötigen, schreiben Sie diese Information in den Hauptteil der Nachricht.

Sichere E-Mailkommunikation schützt das Unternehmen

Selbst mit gutem Beispiel voranzugehen und die genannten Fehler nicht mehr zu begehen, ist der erste Schritt, um die E-Mail-Kommunikation transparenter, effizienter und für alle Beteiligten angenehmer zu gestalten. Auch die Kollegen können bestimmt überzeugt werden, wenn vorsichtig auf begangene E-Mail-Fehler hingewiesen wird. So lassen sich nicht nur die Nerven schonen, sondern letzten Endes auch Zeitaufwand und Kosten senken.

Ebenfalls erleichtert wird die E-Mail-Kommunikation durch einen übersichtlichen und einfach zu bedienenden E-Mail-Client, mit dem man gerne arbeitet. Ein solcher ist etwa eM-Client – nicht zuletzt in Kombination mit Microsoft 365. Er kombiniert Funktionen für E-Mail, Kontakte, Kalender, Aufgaben, Notizen und Chat in einer einzigen Lösung und funktioniert zudem perfekt mit Google. In der kürzlich vorgestellten, neuen Version 8 wurde nicht nur die Benutzeroberfläche noch einmal optimiert, auch eine E-Mail-Verschlüsselung ist jetzt noch einfacher einzurichten.

Mehr dazu bei EMclient.com

 


Über eM Client

eM Client wurde 2006 mit dem klaren Ziel gegründet, ein komplexes Email-Programm mit einer modernen und einfachen Benutzeroberfläche zu entwickeln. Die Desktop-App unterstützt alle großen Email-Anbieter, bietet viele verschiedene Features wie Kalender-, Kontakte- und Chat-Funktionen, und ist dabei intuitiv und einfach zu nutzen. Mehr als 1,5 Millionen Menschen und Unternehmen vertrauen bereits auf eM Client bei der Verwaltung ihrer E-Mails. Weitere Informationen unter www.emclient.com.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen