Weltneuheit auf der Orgatec – SPÄH da creator

Interessierte und Kunden können die vor mehr als einem Jahr gegründete Business Unit SPÄH designed acoustic (SPÄH da) vom 23.10. bis 27.10.2018 auf der Orgatec in Köln in der Halle 10.1 Gang G016 live erleben. Die Produktpalette von SPÄH da wurde mit individuellen Akustiklösungen erweitert, die sich perfekt an unterschiedliche Anforderungen und Räumlichkeiten anpassen lassen. Das Herzstück der erweiterten Produktpalette ist der SPÄH da creator, eine Online-Anwendung, die es Architekten und Kunden ermöglicht hochwertige und individuelle Akustik-Deckenlösungen zu gestalten.

Die Anwender haben nun online die Möglichkeit einen beliebigen rechteckigen Raum zu erzeugen und vorgefertigte Pre-Sets individuell an ihre gewünschte Höhe, Farbe, Form oder Größe anzupassen und mit selbst definierten Abständen und frei steuerbarer akustischer Wirksamkeit zu generieren. Und das in nur 5-7 Minuten.

Weltweit bislang einzigartig ist auch die direkte Bildumrechnung in die Akustikdecke, mit der sich erstmals und ganz einfach aus einer schwarz-weißen Vorlage eine individuelle und persönliche Deckenkonstruktion erstellen lässt. Zusätzlich hierzu können die Anwender auch eigene Ideen einbringen oder umsetzen. Die Farbauswahl ist zum Beispiel nahezu grenzenlos. Eine direkte Preisindikation oder ein vorgefertigter Ausschreibungstext sind nur einige der vielen Standardoptionen im SPÄH da creator.

Das innovative Onlinetool, das in Zusammenarbeit mit Prof. Markus Lauterbach von media strategy lab entwickelt wurde, ist vollkommen kostenlos und unverbindlich. Keine Anmeldung, kein Spam, keine Werbeanrufe. Und kein Haken.

Weitere Infos und Tickets zur Messe erhalten Sie unter www.spaeh-da.com.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Novalnet warnt vor gefälschten E-Mails

Die Novalnet AG warnt derzeit vor betrügerischen E-Mails, die Unbekannte im Namen des Zahlungsdienstleisters aus Ismaning verschicken. Im Dateianhang der Rechnungs-Mails befindet sich eine zip-verpackte Exe-Datei, in der sich höchstwahrscheinlich schadenverursachende Software verbirgt. Die Novalnet AG rät Empfängern, den Anhang auf keinen Fall zu öffnen und die E-Mail bestenfalls ungelesen zu löschen. Das Unternehmen hat bereits rechtliche Schritte eingeleitet. Gefälschte Rechnungen sind eine von Kriminellen weit verbreitete Methode, um Schadsoftware zu verbreiten.

Ein mutmaßlicher Trojaner versucht derzeit, als unbezahlte Rechnung getarnt, Fuß auf den Rechnern argloser Computer-Nutzer zu fassen. In gefälschten E-Mails, die einen Anhang mit Zip-Datei enthalten, wird behauptet, der Empfänger habe eine Rechnung nicht bezahlt. Als Absender dieser gefälschten E-Mails werden diverse Adressen mit den Domains @novalnet.de und @novalnet.com angegeben.

Die Novalnet AG hat erklärt, dass sie nicht Urheber dieser E-Mails ist und sich davon strikt distanziert. Diese werden auch nicht vom Mailserver der Novalnet AG, sondern von einem fremden Mailserver versandt. Das Unternehmen hat bereits sämtliche Schritte unternommen, um den Missbrauch des Namens der Novalnet AG strafrechtlich zu ahnden. Der offensive Umgang mit dem Namensmissbrauch ergibt sich nicht zuletzt aus einem befürchteten Imageschaden. Ein solcher Missbrauch kann zur Folge haben, dass eine Vielzahl von Betroffenen sich bei Verbraucherzentralen, Foren, Blogs etc. über das ebenso betroffene Unternehmen beschweren, dessen Name missbräuchlich verwendet wurde.

Daten stammen nicht von Novalnet

In den gefälschten E-Mails werden auch Namen und Adressen der angesprochenen Personen genannt. Die Novalnet AG hat nach eingehender Prüfung erklärt, dass diese Daten eindeutig nicht aus dem Datenbestand von Novalnet, sondern mutmaßlich aus dem Darknet stammen. Dies ergibt sich unter anderem daraus, dass die betroffenen Personen bisher mit Novalnet nicht in Berührung gekommen sind und daher ihre Daten bei Novalnet nicht gespeichert waren oder sind. Auch die Systeme der Novalnet AG haben sich bei einer eingehenden Überprüfung als vollkommen sicher erwiesen.

Woran erkennen Sie die gefälschte E-Mail?

Im Betreff oder Text der E-Mail ist meist von Novalnet GmbH, Novalnet KG o.ä. die Rede, manchmal auch von Novalnet AG. Nach der Grußformel ist meist eine Firma Novalnet mit von E-Mail zu E-Mail unterschiedlichen Orten genannt. Die echte Novalnet AG hat ihren Sitz in Ismaning bei München. Auch ein in der Geschäftswelt übliches Impressum ist nicht angegeben. Die Novalnet AG jedoch verschickt immer ein solches Impressum.

Der Anhang der E-Mail enthält in der zip.-Datei eine ausführbare Datei (*.exe), welche den eigentlichen Schadcode enthält. Diese darf auf keinen Fall geöffnet werden. Jedoch verschickt die Novalnet AG niemals E-Mails mit angehängter .zip- oder .exe-Datei.

Was können Sie tun, wenn Sie eine gefälschte Rechnungs-E-Mail bekommen haben?

Als Erstes sollten Sie nach den oben genannten Kriterien prüfen, ob es sich um eine gefälschte E-Mail handelt. Öffnen Sie auf keinen Fall den Anhang, wie z.B. die .zip-Datei. Generell empfiehlt Novalnet bei sämtlichen E-Mails, die ungewöhnlich wirken, vorsichtig zu sein.

Was können Sie tun, wenn Sie den E-Mail-Anhang geöffnet haben?

Sollten Sie den Anhang doch geöffnet haben, überprüfen Sie bitte Ihren Rechner sofort mithilfe eines zuverlässigen Virenscanners nach eventuell vorhandener Schadsoftware und löschen Sie diese.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Maximaler Ertrag mit gezielten Ransomware-Angriffen

Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen – Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können.

Im Jahr nach WannaCry und NotPetya – seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem – hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die „herangewachsenen“ Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.

Der Vorteil gezielter Attacken? Geld. Viel mehr Geld.

WannaCrys Vertrauen auf ein Exploit – gestohlen von der NSA – machte seinen Erfolg schwer zu replizieren. Zugleich hinterließ WannaCry zahllose Kopien seiner Schadsoftware – bereit zur Analyse von Forschung und Sicherheitsfirmen. Das ist Schnee von gestern: Die Kriminellen hinter den neuen gezielten Ransomware-Attacken verlassen sich auf Taktiken, die erfolgreich wiederholt werden können, verwenden Werkzeuge, die sich einfach ersetzen lassen und nutzen Ransomware, die schwer zu untersuchen ist und die eigenen Spuren verwischen kann. Während der Fußabdruck einer solchen gezielten Attacke dabei zwar winzig ist im Vergleich zu einer Spam-Kampagne oder einem Massenangriff, lässt sich hiermit mehr Geld vom Opfer erpressen, als alle WannaCry-Angriffe  zusammen.

Die Anatomie eines gezielten Ransomware-Angriffs

Die Spezifikationen einer zielgerichteten Ransomware-Attacke entwickeln sich mit der Zeit, variieren von Hacker-Gruppe zu Hacker-Gruppe und lassen sich an jedes individuelle Ziel anpassen. Nichtsdestotrotz zeigen alle auffallend ähnliche Strukturen.

In einem typisch gezielten Angriff wird ein krimineller Hacker:

  1. sich mithilfe eines schwach gesetzten RDP (Remote Desktop Protocol) Passwortes Zugang zum System verschaffen.
  2. Seinen Zugang mit vollen Rechten nutzen, um die Sicherheitssoftware zu umgehen.
  3. Ransomware zum Laufen bringen und verbreiten, um die Dateien des Opfers zu verschlüsseln.
  4. Eine Notiz mit Zahlungsaufforderung gegen Befreiung der Daten hinterlassen.
  5. Auf Antwort des Opfers warten – via Email oder Dark Web-Webseite.

Die Gemeinsamkeit zwischen den Angriffen und den Angreifern selbst ist nicht das Ergebnis von Koordination, sondern von Fokussierung auf die Methode, die verlässlich funktioniert, und den Kriminellen gigantisch hohe Auszahlungen einbringt. Bei SamSam beispielsweise sind 50.000 US-Dollar in Bitcoins eine übliche Summe. Die Analyse von BitPaymer (einer der mysteriösesten und am höchsten entwickelten Ransomware) enthüllt alleine im letzten Monat ein „Einkommen“ von mindestens 1 Million US-Dollar.

Die Übereinstimmung erstreckt sich hierbei sogar bis in Details wie „Heute Spezialangebot“: während die Lösegeldzahlungen signifikant variieren, eröffnen die Angreifer von Dharma (auch bekannt als Crysis), SamSam und BitPaymer ihren Opfern die Möglichkeit, ein oder zwei Dateien kostenlos zu dechiffrieren. Ein Beleg der Hacker ähnlich dem „Lebendbeweis“ tatsächlicher Kidnapper.

Was ist zum eigenen Schutz zu tun?

„Auch wenn die Angreifer immer skrupelloser und die Attacken immer diffiziler werden, gilt heute genau wie gestern und in Zukunft: bevor man mit Sondertools um die Ecke kommt und wild alles durcheinander installiert: Schaffen Sie sich eine solide Grundlage, achten Sie auf regelmäßige Aktualisierungen und dann stocken Sie auf, wo es für Ihre Bedürfnisse nötig ist“, empfiehlt Michael Veit, Security Evangelist Sophos.

Im Einzelnen bedeutet das:

  1. RDP verschließen und einem strikten Patching-Protocol für das eigene Betriebssystem und die laufenden Programme folgen.
  2. Ein Mehrschichtiges Sicherheitssystem verwenden, das es dem Angreifer schwierig macht, alle Hürden zu überwinden.
  3. Ein gut segmentiertes Netzwerk mit nach Notwendigkeit eingerichteten Rechten (Gäste, die das W-Lan zu Besuch nutzen, benötigen keine Admin-Rechte, es reicht ein einfacher Gast-Account) aufbauen
  4. Regelmäßige Back-ups auf externen Systemen durchführen.

Weitere Tipps enthält der Guide „How to defend yourself against SamSam ransomware“. Die hier gegebenen Anregungen lassen sich für alle Arten von gezielten Attacken verwenden. 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Security Messe Essen: 5 Tipps gegen Datenmissbrauch

Vom 25. Bis 28. September 2018 findet die Security Essen statt. Sie ist mit mehr als 1.000 Ausstellern und 40.000 Fachbesuchern die weltweit führende Fachmesse der zivilen Sicherheit. Eines der Themen auf der Messe ist Cyber-Security. Was tun gegen Identitätsdiebstahl im Netz? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr
Dr. Carsten Föhlisch: Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen
Dr. Carsten Föhlisch: Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden. Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen
Dr. Carsten Föhlisch: Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten. Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem von Trusted Shops –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern
Dr. Carsten Föhlisch: Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden. Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken. Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen
Dr. Carsten Föhlisch: Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht. Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.
 
Weitere Infos zu dem Thema Identitätsschutz finden Sie unter diesem Link: https://www.trustedshops.de/identitaetsschutz/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Löst die E-Mail den Brief ab?

Der Computer und das papierlose Büro und das Internet, das die Zeitung ersetzt. Hatten Sie diese Befürchtungen auch? In den Anfängen konnte ja keiner ahnen, dass wir statt weniger tatsächlich mehr Papier verbrauchen würden. Und wenn die Auflagenzahlen der Tageszeitungen zurückgehen, hat das immer auch andere Gründe. Aber wie sieht es mittlerweile mit dem guten alten Brief aus?

Wesentlich mehr elektronische als klassische Briefe

Im letzten Jahr (2017) hat allein die Deutsche Post 18,5 Milliarden Briefe befördert, das sind 500 Millionen weniger als noch 2015, aber immerhin 1 Milliarde mehr als 2008.  Demgegenüber sind 2017 in Deutschland etwa 771 Milliarden E-Mails versendet worden, Spam-Mails nicht mitgerechnet. 2008 lag die Zahl noch bei gut 217 Milliarden. Eine rasante Entwicklung, wenn man bedenkt, dass die erste E-Mail in Deutschland erst 1984 empfangen wurde. Mittlerweile nutzen über 80 Prozent der Deutschen das Internet zum Verschicken von elektronischer Post und damit liegen wir 12 Prozent über dem EU-Durchschnitt.

Die Schätzungen gehen dahin, dass sowohl die Zahl der Nutzer als auch die Menge der E-Mails weiter steigen werden und schon bis Ende 2018 mehr als ein Viertel der Weltbevölkerung seine E-Mails über ein mobiles Endgerät abrufen wird.

Trotz Bundestrojaner und NSA werden in Deutschland derzeit nur zirka 15 Prozent der E-Mails verschlüsselt. Wer weiß, vielleicht zieht man ja mit der Verschlüsselung nur die Aufmerksamkeit der Datensammler auf seine elektronische Post?  (Quelle für die Zahlen: Statista 2018)

Datenschutz spricht für den Brief

Der klassische Brief hat den Nachteil, dass er mehr kostet und es mehr Zeit braucht- meist ein bis zwei Tage -, bis er beim Empfänger ankommt. Das kommt uns heute manchmal unendlich lange vor, weil wir uns an die sekundenschnelle Übertragung der E-Mail gewöhnt haben. Der Vorteil des Briefes ist jedoch: Er wird (meist) sorgfältiger geschrieben, die Anlagen liegen gleich bei und er hat immer noch einen offizielleren Charakter, auch wenn man die E-Mail mit elektronischer Signatur auch als offiziellen Geschäftsbrief nutzen kann. Und nicht zu unterschätzen ist, dass der Inhalt eines klassischen Briefes viel besser vor fremden Augen geschützt ist, als das bei der öffentlich einsehbaren E-Mail der Fall ist.

Bei einem Volumen von 18 bis 20 Milliarden verschickten Briefen müssen wir uns um die Arterhaltung aus meiner Sicht keine Sorgen machen. Was ich jedem Unternehmen ans Herz legen kann, ist, seine Briefe so zu gestalten und zu formulieren, dass der Empfänger im positiven Sinn weiß, mit wem er es zu tun hat und sich auf die Zusammenarbeit freut.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox