Gefahr: Home-Office & E-Mails

E-Mail Unternehmen Marketing

Beitrag teilen

Gerade in Zeiten von Home-Office sind E-Mails als Unternehmenskommunikation immer eine Cyber-Gefahr. Hier eine Übersicht zu den fünf schlimmsten Fehler bei der E-Mail-Kommunikation.

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente Kommunikation mit und zwischen den Mitarbeitern ein entscheidender Erfolgsfaktor ist. Findet sie per E-Mail statt, wird sie oft durch Fehler gebremst, die sich leicht vermeiden lassen. Die wichtigsten haben wir hier für Sie zusammengetragen.

1. Die Betreff-Bredouille

Der Klassiker unter den E-Mail-Fehlern: Der Absender hat sich keine Gedanken gemacht, wie der Betreff lauten muss. Grundsatz sollte stets sein, dass das Thema der Nachricht klar aus dem Betreff hervorgeht. Ist das nicht der Fall, tappt der Empfänger erst einmal im Dunkeln: Worum geht es? Muss ich die E-Mail sofort bearbeiten?

Unklare Betreffzeilen resultieren oft aus der Unsitte, einfach bei einer alten E-Mail auf „Antworten“ zu klicken, obwohl es sich um ein neues Anliegen handelt. Wenn der Empfänger nun nicht selbst den neuen Betreff ergänzt, hat er kaum Chancen, die E-Mail später wiederzufinden. Zudem wird er sich über die Schlamperei des Absenders ärgern, die ihm zusätzlichen Aufwand aufbürdet.

Tipp: Wenn Sie eine neue Nachricht senden, die an eine ältere E-Mail-Konversation anknüpft, aktualisieren Sie einfach den Betreff und fahren Sie mit der Konversation fort – so bleibt die Kontinuität gewahrt und das neue Thema ist dennoch klar.

2. Antworten von Unterwegs

Bei einer Kommunikation per E-Mail kennt der Sender in der Regel die aktuelle Stimmung des Empfängers nichts. Bereits ein falsches Wort kann deshalb Irritationen auslösen. Auch die Möglichkeit, anhand der Reaktion des Empfängers noch korrigierend einzugreifen fällt aus. E-Mails verlangen Fingerspitzengefühl und sollten stets mit Bedacht verfasst werden. Mal eben schnell geschriebene E-Mails sind deshalb mit einem hohen Risiko verbunden. Besonders hoch ist dieses bei E-Mails von unterwegs. Auch wegen überdurchschnittlich vielen Tippfehlern sind diese für den Empfänger meist ein Graus.

Tipp: Wenn Sie eine „schwierige“ E-Mail schreiben, drücken Sie vor dem Absenden lieber nochmal auf Speichern. Werfen Sie später, wenn möglich, einen zweiten Blick darauf.

3. Das Ketten-Email-Chaos

Viele scheuen die Mühe, den Stand einer Diskussion erst einmal kurz zusammenzufassen, bevor sie neue Gedanken beisteuern. Auf diese Weise werden immer länger werdende E-Mails hin und her gesendet. Der Empfänger muss dann mühsam von unten nach oben den bisherigen Diskussionsverlauf nachlesen. Besonders kritisch sind Ketten-E-Mails dann, wenn sie auch an Empfänger außerhalb des eigenen Unternehmens verschickt werden. Beim schnellen Weiterleiten wird oft übersehen, dass einer der Adressaten gewisse Teile des E-Mail-Verkehrs vielleicht lieber nicht sehen sollte, weil beispielsweisevertrauliche Informationen erwähnt wurden.

Tipp: Um das sogenannte E-Mail-Ping-Pong zu vermeiden, bei dem Absender und Empfänger zur Klärung komplizierter Sachverhalte zahlreiche E-Mails hin und her schicken, sollten Sie einfach kurz anrufen. Ein klärender Anruf ist in einem solchen Fall meist viel effizienter und vermeidet Missverständnisse.

4. Wer trägt die Verantwortung?

Sehr beliebt ist auch der Versuch, durch einen möglichst großen Verteiler Verantwortung an die Gruppe abzuschieben. Dabei können jedoch alle Beteiligten nur verlieren. Wer stets mit einem riesigen Verteiler kommuniziert, erreicht damit lediglich, dass sich am Ende keiner mit dem Thema identifiziert. Zwar fühlt sich immer mal wieder ein Empfänger dazu berufen, eine E-Mail beantworten, obwohl er diese nur in Kopie erhalten hat. Dass es sich hierbei um den tatsächlich angesprochenen Empfänger handelt, wäre aber eher Zufall. Wenn dieser wenig Lust hat, eine Konversation mit 20 Leuten zu führen, ist ihm das kaum zu verdenken.

Tipp: Die Empfängerliste sollte generell möglichst reduziert und gut organisiert sein. Verwenden Sie die erste Adresszeile nur für diejenigen, von denen Sie eine Antwort erwarten. Die CC-Adresszeile ist für die Empfänger gedacht, die Sie über das Thema informieren möchten, von denen Sie aber nicht sofort eine Antwort erwarten.

5. Das Dringlichkeits-Desaster

Ein Vorteil von E-Mails besteht darin, dass Frage und Antwort zeitlich versetzt geäußert werden können. Sender und Empfänger schreiben bzw. antworten, wenn sie Zeit dafür haben. So lässt sich die Konversation in verschiedene Arbeitsrhythmen einfügen. Manchen Leuten fehlt hierfür jedoch die Geduld. Ohne eine Antwort abzuwarten, schicken sie zahllose E-Mails hintereinander, gerne auch mit Lesebestätigung und Dringlichkeitsvermerk ausgestattet.

Solche Verhaltensweisen können fast schon als Nötigungen aufgefasst werden, daher sollte man dringend Abstand davon nehmen. Zu schnelleren Antworten führen sie in der Regel nicht. Als grober Richtwert sind bei intensiver Zusammenarbeit etwa zwei bis fünf Mails am Tag in Ordnung. Lesebestätigungen sind bei vielen Leuten unbeliebt und auch der Vermerk „dringend“ sollte sparsam eingesetzt werden.

Tipp: Wenn Sie innerhalb eines bestimmten (realistischen) Zeitrahmens eine Antwort erwarten oder benötigen, schreiben Sie diese Information in den Hauptteil der Nachricht.

Sichere E-Mailkommunikation schützt das Unternehmen

Selbst mit gutem Beispiel voranzugehen und die genannten Fehler nicht mehr zu begehen, ist der erste Schritt, um die E-Mail-Kommunikation transparenter, effizienter und für alle Beteiligten angenehmer zu gestalten. Auch die Kollegen können bestimmt überzeugt werden, wenn vorsichtig auf begangene E-Mail-Fehler hingewiesen wird. So lassen sich nicht nur die Nerven schonen, sondern letzten Endes auch Zeitaufwand und Kosten senken.

Ebenfalls erleichtert wird die E-Mail-Kommunikation durch einen übersichtlichen und einfach zu bedienenden E-Mail-Client, mit dem man gerne arbeitet. Ein solcher ist etwa eM-Client – nicht zuletzt in Kombination mit Microsoft 365. Er kombiniert Funktionen für E-Mail, Kontakte, Kalender, Aufgaben, Notizen und Chat in einer einzigen Lösung und funktioniert zudem perfekt mit Google. In der kürzlich vorgestellten, neuen Version 8 wurde nicht nur die Benutzeroberfläche noch einmal optimiert, auch eine E-Mail-Verschlüsselung ist jetzt noch einfacher einzurichten.

Mehr dazu bei EMclient.com

 


Über eM Client

eM Client wurde 2006 mit dem klaren Ziel gegründet, ein komplexes Email-Programm mit einer modernen und einfachen Benutzeroberfläche zu entwickeln. Die Desktop-App unterstützt alle großen Email-Anbieter, bietet viele verschiedene Features wie Kalender-, Kontakte- und Chat-Funktionen, und ist dabei intuitiv und einfach zu nutzen. Mehr als 1,5 Millionen Menschen und Unternehmen vertrauen bereits auf eM Client bei der Verwaltung ihrer E-Mails. Weitere Informationen unter www.emclient.com.


 

Passende Artikel zum Thema

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen

Report: Mehr E-Mail-Server-Angriffe und Evasive Malware

WatchGuard Internet Security Report dokumentiert einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. ➡ Weiterlesen

Tape-Speicher als wertvolle Backup- und Cyberschutz-Strategie

Viele Unternehmen achten bei ihrer Backup-Recovery-Lösung hauptsächlich auf Speichertechnologien, die eine hohe Geschwindigkeit bei der Datenwiederherstellung gewährleisten, um die Business ➡ Weiterlesen