Übersicht der Fach­wörter rund um das Thema E-Mail

mit Keine Kommentare

E-Mail-Voka­bu­lar / Glos­sar

E-Mail ist ein Medium, welches wir alle tagtäglich verwenden. Doch ist es wirklich so all­täg­lich? Kennen Sie alle die Be­griffe rund um dieses Me­dium? Machen Sie jetzt den Test!

Informationen gemäss Stand vom 26.4.2022

Vokabular, Glossar, Fachwörter Quelle: Pixabay / geralt / Pixabay-Lizenz

Glossar, Definition der Fachbegriffe

  • Attachment
    Datei-Anhängsel, welches mit der E-Mail mit verschickt wird. An E-Mails angehängte Da­teien wie Fotos, Pläne, PDF-Dokumente, etc.
  • Autoresponder
    Ein Autoresponder ist ein automatisiertes E-Mail-Ant­wortsystem. Hierzu wird ein beliebiger Text mit einer E-Mail-Adresse verknüpft. Jedes Mal, wenn an diese E-Mail-Adresse eine E-Mail -egal welchen In­halts geschickt wird, ant­wor­tet der Auto­res­ponder automatisch und sendet den Inhalt des Tex­tes sofort an den Absender der E-Mail, egal wann und wie oft.
  • BCC
    Steht für Blind Carbon Copy. Mit diesem Befehl können Sie mit Ihrem E-Mail-Programm E-Mails an mehrere Per­so­nen gleichzeitig versenden. Der Empfänger sieht nicht, wer die E-Mail noch erhalten hat. Verwenden Sie nur dieses Ver­fahren um E-Mail-Kopien zu verschicken. Es geht niemand etwas an, an wen Sie die E-Mails noch ver­sen­det haben. Zudem hat es niemand ger­ne, wenn man die persönliche E-Mail-Adresse weiter­ver­breitet.
  • BIMI
    Steht für Brand Indicators for Message Identification. BIMI wird es ermöglichen, in der Übersicht der Mailbox sowie im Kopfbereich der E-Mail neben dem Absender das eigene Logo darzustellen. Ziel: Erhö­hung der Mar­ken­be­kannt­heit und Wiederer­kennung.
  • Body
    Im Body der E-Mail befindet sich im Gegensatz zum Header der eigentliche Text der E-Mail.
  • Bounces
    Bounces sind unzustellbare E-Mails. Gründe dafür gibt es einige, zum Beispiel, wenn ein E-Mail-Postfach voll ist oder der Server gerade nicht online ist.
  • Bulk-E-Mail
    Werbe-Mails, auch Spam und Junk-Mail genannt. Oft werden von Suchrobotern auf Inter­netseiten oder in Newsgroups-Ar­tikeln E-Mail-Adressen gesammelt. An diese werden millionenfach Werbesendungen ver­schickt.
  • CC
    Steht für Carbon Copy. Mit diesem Befehl können Sie mit Ihrem E-Mail-Programm E-Mails an mehrere Per­sonen gleich­zeitig versenden. Jeder Empfänger sieht sofort, wer die E-Mail noch erhalten hat. Dieses System eignet sich ausschliess­lich für geschlos­sene Benutzer­gruppen, wo je­der jeden kennt. (Zum Bei­spiel innerhalb einer Firma)
  • Digitale Signatur
    Digitale Signaturen sind sichere elektronische Unter­schriften. Sie erfüllen strengste Vorgaben für die Sicherheit und die Rechtsgültigkeit. Digitale Signaturen nutzen eine zertifikat­basierte digitale ID, die von anerkannten Zer­ti­fi­zie­rungs­stellen ausgestellt wird. Wenn ein E-Mailer ein Dokument unterschreibt, wird seine digitale Identität der ent­sprechenden Person eindeutig zugeordnet und die Unterschrift wird verschlüsselt mit dem Dokument verknüpft.
  • DKIM
    Steht für Domain Keys Iden­ti­fied Mail. Das verschlüsselte Protokoll ermöglicht die Signatur von E-Mails mit ihrem jeweiligen Do­mainnamen. Zusammen mit dem Protokoll SPF werden die E-Mails vor Angriffen ge­schützt.
  • DMARC
    Steht für Domainbased Message Authentication Reporting Conformance. Definiert was zu tun ist, wenn die Pro­to­kolle SPF und DKIM fehlerhaft sind.
  • Double Opt-in
    Hier handelt es sich um ein bestätigtes Anmeldeverfahren. Nach der Anmeldung zum Bezug eines Newsletters er­hält man eine E-Mail, mit der man die Anmeldung bestätigen muss. Erst damit wird man definitiv in eine Aboliste eingetragen. Synonym: Confirmed Opt-in.
  • Emoticons
    Um die Stimmung anzuzeigen sind Smileys geeignet. So zum Beispiel 🙂 oder 😉
  • Filter
    Viele E-Mail-Programme bieten die Möglichkeit an, sogenannte Filterregeln einzusetzen. Diese Filter überne­hmen Routine­arbeiten. So können zum Beispiel E-Mails mit einem bestimmten Absender automatisch weiter­geleitet oder gelöscht werden.
    E-Mail Filter
  • Follow-Up-Autoresponder
    Der Follow-Up-Autoresponder wird im Online-Marketing eingesetzt. Dieser spezielle Autoresponder versen­det meh­re­re E-Mails in einem zeitlich definierten Abstand.
  • Forward
    Weiterleiten einer E-Mail an einen anderen Empfänger.
  • GnuPG
    GnuPG ist eine Verschlüsselungs-Software, die als eine der derzeit besten Verschlüsselungssysteme gilt.
  • Grabbing
    Als E-Mail-Grabbing (oder Harvesting „Ernte von E-Mail-Adres­sen“) bezeichnet man den Vorgang, wenn Web­craw­ler (Roboter, Spider) unaufgefordert das Internet nach E-Mail-Adres­sen durch­suchen und bei Erfolg diese in einer Datenbank speichern. Diese Datenbanken werden von den Betreibern für Werbezwecke angeboten, ver­kauft und sind Quelle von uner­wünschten Werbe-E-Mails.
  • Header
    Enthaltet technische Informationen über die E-Mail.
  • Hoax
    Falsche Virenwarnungen nennt man Hoax. „Achtung: Zurzeit ist ein hochgefährlicher Virus unterwegs.“ Fakt ist, dass alle diese Warnungen keinen ernstzunehmenden Hintergrund haben. Viren sind tagtäglich unterwegs, der Benutzer muss jeden Tag aufmerksam sein.
  • HTML-E-Mails
    Die HTML-E-Mails können Text-Formatierungen und Bilder enthalten, sind jedoch nicht in allen E-Mail-Pro­gram­men perfekt darstellbar.
  • IMAP
    Steht für Internet Message Access Protocol. IMAP ist ein Standard-Protokoll für den Zugriff auf E-Mails als Alter­na­tive zu POP3. Mit IMAP kann man E-Mails empfangen und versenden. Per E-Mail-Client kann man nur den Betreff der E-Mail betrachten, um anschliessend über das Herunterladen der kompletten E-Mail zu ent­scheiden. Aus­ser­dem lassen sich auf dem Internetserver Ordner anlegen, E-Mails löschen oder nach be­stimmten E-Mails und An­hän­gen suchen. Dafür benötigt IMAP eine dauerhafte Verbindung zum Internet­server, solange die E-Mails be­ar­bei­tet werden.
  • Kettenbriefe
    Versenden Sie keine Kettenbriefe und massenhafte Viruswarnungen. Diese verschickten (noch dazu häufig ge­fälsch­ten) Handlungsaufforderungen sind nicht nur eine sinnlose Zeitverschwendung, sondern ein Daten­schutz­problem.
  • Klickrate
    Der branchenübergreifende Durchschnitt liegt bei rund 15%.
  • Mailinglisten
    Gruppe von Teilnehmern, die jeweils E-Mails an eine bestimmte Adresse senden und Kopien der anderen Teil­nehmerbeiträge erhalten.
  • Mime-Multipart-Format
    Das Mime-Multipart-Format stellt bei E-Mails sicher, dass E-Mail-Programme, die nicht HTML-fähig sind, als Al­ter­native eine E-Mail im Textformat erhalten.
  • Netikette
    Zusammensetzung aus Net und Etikette. Ein Netz-Knigge für angemessenes und anständiges menschliches Ver­halten im Internet und bei E-Mails.
  • Newsletter
    Digitales Informationsmedium, welches per E-Mail versendet wird. Newsletter lassen sich auf vielen Websites kostenlos abonnieren und werden vom Anbieter in regelmässigen oder unregelmässigen Abständen ver­schickt.
  • Öffnungsrate
    Die Öffnungsrate ist der Anteil der E-Mails, der von den Empfängern geöffnet wird.
    Berechnung: Anzahl geöffneter E-Mails / Anzahl zugestellter E-Mails * 100
    Der Durch­schnitt der Öffnung­sraten liegt bei 29% über alle Branchen hinweg.
    Mehrfacheintragungen in der Datenbank sind ein Kriterium. Zahlen aus der Praxis belegen, dass bis zu 20% der E-Mail-Adressen in der Datenbank Dubletten sind. In einem solchen Fall erhalten die Interessenten jede E-Mail mehrfach, öffnen sie aber nur einmal. Das verfälscht die Öffnungsrate.
  • Ordner
    Alle E-Mails im gleichen Ordner aufzubewahren ist sehr unübersichtlich. Indem man Ordner für alle wichtigen Kor­res­pondenzpartner anlegt, finden Sie archivierte E-Mails viel schneller wieder.
  • PGP
    Steht für Pretty Good Privacy und ist ein Programm zur Verschlüsselung von E-Mails. PGP ist für private Zwecke kostenlos über viele Shareware Archive zu beziehen. Im E-Mail-Bereich ist PGP mittlerweile zu einem Quasi-Stan­dard geworden und wird von sehr vielen Leuten eingesetzt.
  • Phishing-E-Mail
    Diese E-Mails enthalten eine Aufforderung zum Besuch einer gefälschten Website. Auf dieser Website ver­suchen die Betrüger, sich Bankzugangsdaten oder andere persönliche Daten der E-Mail-Empfänger zu ver­schaffen. Sie veranlassen die Empfänger Login und Passwort zu verraten.
  • POP3
    Der POP-Eintrag ist für das Empfangen der E-Mails verantwortlich. Den entsprechenden Eintrag für die Kon­fi­gu­ra­tion Ihres E-Mail-Programms erhalten Sie von Ihrem E-Mail-Provider.
  • Provider
    Der Provider ist diejenige Firma, die Ihren E-Mail-Anschluss verwaltet und bewirtschaftet.
  • Sender Score
    Das Unternehmen Return Path bietet einen kostenlosen Service, bei dem ein Algorithmus die Reputation jeder E-Mail Server IP Adresse auf einer Skala von 0 bis 100 bewertet. Return Path zeichnet auf, ob sich Kontakte re­gelmässig von E-Mails bestimmter Absender abmelden oder diese als Spam markieren. Der Sender Score, der Ihnen zugeteilt wird, ist keine feste Grösse, sondern ändert sich je nach Ihren E-Mail Marketing­gewohn­heiten und den Reaktionen Ihrer Empfänger.
    Details zum Thema Sender Score
  • Signatur
    Eine Signatur befindet sich unter dem E-Mail-Text und beinhaltet normalerweise Informationen über den E-Mail-Versender wie zum Beispiel Name, Adresse, Telefon, Internet­adresse, Werbeangebot.
  • Smiley
    Um die Stimmung anzuzeigen sind Smileys geeignet. In geschäftlichen E-Mails sollten Sie diese Smileys nur ver­halten verwenden. Folgende Smileys sind einigermassen eindeutig: 🙂 fröhlich, lächeln 😉 augenzwinkernd 🙁 traurig, enttäuscht :-(( sehr traurig
  • SMTP
    steht für Simple Mail Transfer Protocol. Der SMTP-Server ist für das Senden der E-Mails verantwortlich. Den entsprechenden Eintrag für die Konfigu­ration Ihres E-Mail-Pro­grammes erhalten Sie von Ihrem E-Mail-Pro­vider.
  • SMTP Relay Server
    (SMTP Server oder SMTP Relay) handelt es sich um ein Basisprotokoll, mit dem E-Mails über das Internet über­tra­gen werden.
  • Spam
    Lästige und unverlangte Werbe-E-Mail. Synonyme: UCE, Junk Mail, Werbemüll.
  • Spamordner
    Viele E-Mail-Dienste bieten schon seit längerer Zeit einen Spamschutz an. Dabei werden E-Mails in einen se­pa­raten Ordner verschoben, wenn es sich um Werbemüll handelt. Aufgrund diverser Indikatoren wird der Spam ermittelt. So arbeiten die heutigen Filter sehr zuverlässig. Trotzdem, es kann immer mal wieder eine wichtige E-Mail im Spamordner landen.

Überprüfen Sie zumindest einmal im Monat, ob sich im Spamordner keine wesentliche E-Mail befindet.

  • SPF
    Der Begriff Sender Policy Framework bezeichnet ein Verfahren, mit dem verhindert werden soll, dass eine Ab­sen­der-E-Mail-Adresse gefälscht werden kann. Es verhindert, dass E-Mails zum Beispiel über nicht le­gi­timierte IP-Adressen versendet werden können.
  • Steganografie
    Mittels Steganografie-Software können Sie Texte in Bildern, Videos und Sounddateien verstecken.
  • Text-E-Mails
    Text-E-Mails können keine Textformatierungen enthalten und sind in jedem E-Mail-Programm perfekt lesbar.
  • Transaktions-E-Mails
    Transaktions-E-Mails (resp. Systemmails) sind E-Mails, die automatisiert durch Besucheraktionen aus Shop, On­li­ne-Portalen, sozialen Netzwerken oder vergleichbaren Systemen ausgelöst werden.
  • Trigger-E-Mails
    Trigger-E-Mails sind E-Mails, die automatisch verschickt werden. Der Auslöser für ein Triggermail ist ein be­stimmtes Ereignis oder ein bestimmter Zeitpunkt. Wichtig dabei ist, dass es sich um ein persön­liches Ereig­nis des Empfängers handelt. Zum Beispiel ein Geburtstag oder der Namenstag.
  • Umleiten
    Es wird eine Kopie der E-Mail an die Umleitungsadresse gesendet. Alle Header, auch Absender- und Empfän­ger-Adres­sen bleiben unverändert. Wie die Umleitung zustande gekommen ist, sieht der Empfänger nur an den zu­sätz­lichen Headerzeilen (die normalerweise nicht angezeigt werden)
  • Undisclosed recipient
    Bei einigen E-Mail-Programmen ist es möglich den Empfänger (AN Feld) leer zu lassen und die Empfänger via CC- resp. BCC-Feld zu erfassen. Solche E-Mails erkennt man daran, dass im E-Mail-Header für den Empfänger der Text undisclosed-recipients erscheint.
  • Verschlüsseln
    E-Mails sind wie Postkarten; jeder Provider kann sie lesen. Verschlüsseln Sie allenfalls ver­trauliche E-Mails. (Klä­ren Sie aber ab, ob die Gegen­seite die Datei entschlüsseln kann!)
  • Webhook
    Webhooks sind Ereignisse, die eine bestimmte Aktion auslösen. Im E-Mail-Marketing werden sie für die Kom­mu­ni­kation zwischen verschie­denen Systemen verwendet.
  • Weiterleiten
    Es wird eine Kopie der E-Mail an die Weiter­leitungs­adresse eingefügt und kann vor dem Absenden bearbeitet ver­ändert werden. Es wird nur der E-Mail-Text weiter­geleitet, Anlagen gehen dabei verloren, auch die digitale Sig­na­tur.

Klicken, ähnliche Themen

Verfolgen Walter B. Walser:

Online-Mar­ke­ting-Mana­ger

Walser arbeitet seit 1995 mit dem In­ter­net. Er ist Gründer des pra­xis­na­hen On­li­ne-Mar­ke­ting- und Online-Tools-Ma­ga­zins kundennutzen.ch, Autor und Online-Marketing-Manager. Er half frü­her als Agenturleiter Un­ter­neh­mern 100% mehr aus Ihrer Web­site heraus­zu­holen. Er hat KMU in Bezug auf deren Web­auf­tritt be­raten und sich auf die Web­si­te-Pfle­ge, Web­si­te-Opti­mie­rung und das On­li­ne-Mar­ke­ting mit On­li­ne-Tools spe­zia­li­siert.