E-Mails

... werden genutzt, um Daten abzugreifen (Phishing).

... sind Einfallstore für Schadsoftware.

... können durch gefälschte Absenderadressen täuschen.

Prüfen Sie Absender, Betreff, Inhalt und Anhang auf Glaubwürdigkeit.

Im Zweifel Kontakt zur IT-Abteilung aufnehmen oder bei bekannten Absendern vor dem Öffnen suspekter Anhänge noch einmal nachfragen.

E-Mail-Signaturen nutzen als zusätzliche Schutzinstanz, um die Absender-Adresse und den Inhalt der Nachricht sicherzustellen.

Phi­shing | BSI

Spam verstopft nicht nur E-Mail-Postfächer und bahnt Betrugsversuche an, sondern infiziert oft auch das Empfängersystem mit einem Schadprogramm zum Ausspionieren persönlicher Daten: Phishing heißt diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt.

Quelle: BSI

Drei Check­punk­te für mehr E-Mail-Si­cher­heit | BSI

Hinterfragen Sie jede E-Mail: Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, rät das BSI E-Mails noch vor dem Öffnen zu löschen. Im Zweifelsfall sollten Sie vor dem Öffnen persönlich beim Absender nachfragen, ob er eine E-Mail geschickt hat. 

Quelle: BSI

Emails ver­schlüs­seln | BSI

Millionen E-Mails werden täglich weltweit über verschiedene E-Mail-Programme versendet. Die Nachrichten durchlaufen dabei unterschiedliche Knotenpunkte im Internet, bevor sie beim Empfänger ankommen. Da das Internet nicht durchgehend verschlüsselt ist, besteht die Möglichkeit, dass E-Mails unterwegs abgefangen werden können. 

Quelle: BSI

No-Phi­shing-Trai­ning

Die Forschungsgruppe SECUSO (Security, Usability, Society) hat mit einem Quiz und einem Spiel ein Trainingsangebot zur Erkennung von betrügerischen Nachrichten entwickelt.

Phi­shing-An­griff: Was tun?

Die Seite “BSI-ProPK-Checkliste-Phishing” vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine umfassende Checkliste, um die Sicherheit gegen Phishing-Angriffe zu gewährleisten.

Wei­te­­­­­re In­­­­­­­­­fos

Besuchen Sie unser neues F.A.Q. und erfahren Sie mehr über IT-Sicherheit!