Stellen Sie sich vor, Sie Versenden eine streng vertrauliche E-Mail mit einer sensiblen Anlage, die nur ein bestimmter Personenkreis lesen soll!
Am nächsten Tag müssen Sie mit Erschrecken feststellen, dass nicht autorisierte Personen über Ihre Daten aus der E-Mail inklusive Anlage verfügen.