Software aus nicht-vertrauenswürdigen Quellen

... kann Schadcode (z.B. Viren und Trojaner) beinhalten.

... wird über Phishing-E-Mails verteilt.

... kann auch über augenscheinlich harmlose Office-Dateien verteilt werden. 

 

Installation Sie nur Software aus vertrauenswürdigen Quellen:

  • Nutzen Sie dafür Suchmaschinen, um gegebenenfalls mehr Informationen über den Hersteller zu erhalten oder Erfahrungsberichte von anderen Benutzerinnen oder Benutzern einzuholen.

    Nutzen Sie nach Möglichkeit die Webseite des jeweiligen Herstellers zum Download und verschlüsselte Seiten, die Sie an der Abkürzung https in der Adresszeile Ihres Browsers erkennen.

Sehen Sie sich die E-Mail-Anhänge genau an:

  • Öffnen Sie nicht potenziell gefährliche Dateiformate, z.B. .exe, .bat, .com, .cmd, .scr, .pif.
  • Öffnen Sie Office-Dateien nur, wenn Sie sicher sind, dass die Quelle vertrauenswürdig sind.

Bei Dateiaustausch über E-Mails prüfen Sie, ob Sie dem Absender vertrauen können:

  • Achten Sie dabei auf wirre Buchstabenfolgen, den Tausch durch optisch ähnliche Buchstaben oder eine ausländische Domain, also die Endung der E-Mail-Adresse.
  • Überprüfen Sie auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung. Betrüger machen hier oft Fehler.
  • Seien Sie zudem skeptisch, wenn eine schnelle Reaktion von Ihnen eingefordert wird.
  • E-Mail-Signaturen werden als zusätzliche Schutzinstanz verwendet, um die Absenderadresse und den Inhalt der Nachricht sicherzustellen.

Das Aktivieren von Makros sollten Sie beim Öffnen von Dateien immer ablehnen, sofern Sie nicht speziell damit arbeiten.

Im Zweifelsfall sprechen Sie Ihre IT-Ansprechpartner an.

Weitere Infos

Hinweise zu Phishing-E-Mails

Signierte E-Mails

 

Besuchen Sie unser neues F.A.Q. und erfahren Sie mehr über IT-Sicherheit!

No-Phishing-Training

Die Forschungsgruppe SECUSO (Security, Usability, Society) hat mit einem Quiz und einem Spiel ein Trainingsangebot zur Erkennung von betrügerischen Nachrichten entwickelt.

NoPhish Quiz

Spiel Phishing Master

In 3 Sekunden mehr E-Mail-Sicherheit
Phishing-Angriff: Was tun?