Verteilerlisten in Outlook erstellen – Kontakte verwalten
Je länger Sie mit Outlook arbeiten, umso größer wird im Laufe der Zeit auch Ihre Kontakteliste werden.
Daher kann es durchaus sinnvoll sein die Kontakte in Gruppen zu organisieren, um später bei E-Mails mit mehreren Empfängern nicht alle einzeln auswählen zu müssen, sondern stattdessen eine Empfängergruppe dafür einzusetzen.
Wie Sie Verteilerlisten in Microsoft Outlook erstellen und bearbeiten können erfahren Sie in unserem Artikel.

Verteilerlisten in Outlook erstellen – Kontakte verwalten
Je länger Sie mit Outlook arbeiten, umso größer wird im Laufe der Zeit auch Ihre Kontakteliste werden.
Daher kann es durchaus sinnvoll sein die Kontakte in Gruppen zu organisieren, um später bei E-Mails mit mehreren Empfängern nicht alle einzeln auswählen zu müssen, sondern stattdessen eine Empfängergruppe dafür einzusetzen.
Wie Sie Verteilerlisten in Microsoft Outlook erstellen und bearbeiten können erfahren Sie in unserem Artikel.

1. Neue Verteilerliste erstellen.
1. Neue Verteilerliste erstellen.
Gehen Sie in Outlook im Register „Start“ auf „Neue Elemente“ – „Weitere Elemente“
dort auf „Kontaktgruppe“ und fügen dadurch eine neue Kontaktgruppe zu Ihrem Adressbuch hinzu.
Als nächstes vergeben Sie Ihrer neuen Kontaktgruppe einen Namen (z.B. Familie, Freunde, Kollegen, etc.)
Siehe Abb.: (klicken zum vergrößern)
Gehen Sie in Outlook im Register „Start“ auf „Neue Elemente“ – „Weitere Elemente“
dort auf „Kontaktgruppe“ und fügen dadurch eine neue Kontaktgruppe zu Ihrem Adressbuch hinzu.
Als nächstes vergeben Sie Ihrer neuen Kontaktgruppe einen Namen (z.B. Familie, Freunde, Kollegen, etc.)
Siehe Abb.:


2. Kontakte zu Verteilerliste hinzufügen.
2. Kontakte zu Verteilerliste hinzufügen.
Sie können nun Ihre Kontakte aus Ihren bestehenden Outlook Kontakten zu Ihrer Verteilerliste hinzufügen, oder neue Kontakte erstellen.
Falls Sie in Ihrem Adressbuch einige Einträge vermissen sollten, prüfen Sie ob ggf. mehrere Adressbücher angelegt wurden, und wählen dann darüber die fehlenden Einträge per Doppelklick aus.
Siehe Abb. (klicken zum vergrößern)
Sie können nun Ihre Kontakte aus Ihren bestehenden Outlook Kontakten zu Ihrer Verteilerliste hinzufügen, oder neue Kontakte erstellen.
Falls Sie in Ihrem Adressbuch einige Einträge vermissen sollten, prüfen Sie ob ggf. mehrere Adressbücher angelegt wurden, und wählen dann darüber die fehlenden Einträge per Doppelklick aus.
Siehe Abb.:


3. E-Mail an Verteilerliste in Outlook senden.
3. E-Mail an Verteilerliste in Outlook senden.
Nachdem Sie Ihre Verteilerliste erfolgreich erstellt haben, finden Sie diese nun als zusätzliche Einträge in Ihrem Adressbuch wieder.
Dabei werden die in der Gruppe enthaltenen Kontakte natürlich auch weiterhin als Einzeleinträge angezeigt, damit Sie diese immer auch gezielt als E-Mail Empfänger auswählen können.
Um nun eine E-Mail an eine Ihre Verteilerlisten zu senden klicken Sie einfach wie gewohnt auf „Neue E-Mail“ und im Adressbuch doppelt links auf Ihre Kontaktgruppe.
Um die Verteilerliste vor dem Senden zur Sicherheit nochmal zu überprüfen, können Sie diese bei der Auswahl direkt im Adressbuch per Doppelklick öffnen, und ggf. auch noch weitere Mitglieder zu der Liste hinzufügen oder entfernen.
Siehe Abb.: (klicken zum vergrößern)
Nachdem Sie Ihre Verteilerliste erfolgreich erstellt haben, finden Sie diese nun als zusätzliche Einträge in Ihrem Adressbuch wieder.
Dabei werden die in der Gruppe enthaltenen Kontakte natürlich auch weiterhin als Einzeleinträge angezeigt, damit Sie diese immer auch gezielt als E-Mail Empfänger auswählen können.
Um nun eine E-Mail an eine Ihre Verteilerlisten zu senden klicken Sie einfach wie gewohnt auf „Neue E-Mail“ und im Adressbuch doppelt links auf Ihre Kontaktgruppe.
Um die Verteilerliste vor dem Senden zur Sicherheit nochmal zu überprüfen, können Sie diese bei der Auswahl direkt im Adressbuch per Doppelklick öffnen, und ggf. auch noch weitere Mitglieder zu der Liste hinzufügen oder entfernen.
Siehe Abb.: (klicken zum vergrößern)
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.