TIPPS
IT-SICHERHEIT In acht Schritten gefährliche E-Mails erkennen
INNOVA TION
Cyberangriffe sind für Unternehmen aller Branchen gefährlich. Worauf man bei E-Mails achten sollte, um solche Angriffe erfolgreich abzuwehren.
Ein besonderes Auge für Betrugsmaschen haben: Nicht immer einfach.
bis sieben Tage oder sogar bis zum Ende des laufenden Monats.
Link oder Anhang: Die E-Mails enthalten oft
6.
einen Link ein oder eine Datei als Anhang. In wenigen Fällen wird gebeten auf die E-Mails zu antworten. Seien Sie achtsam beim Öffnen von Links. Wenn Sie mit dem Cursor über einen Link fahren, zeigen viele E-Mail-Program- me die komplette Adresse an. 7. Öffnen Sie keine Datei-An- hänge mit der Endung wie: .zip, .exe, .com, .vbs, .bat, .sys und .reg.
Betreff: Durch lockende Betreffe wie beispielswei-
Aufforderung bzw. Notwendigkeit zum
1.
4.
Handeln: Meist werden Sie zum Handeln aufgefordert, indem Sie auf die Verlinkung der von den Angreifern nachgebauten Seiten der Institutionen oder Unterneh- men klicken sollen, um dort weitere Informationen zu erhalten. Oftmals werden persönliche Daten zur „Kont- rolle“ oder „Bestätigung“ verlangt. 5. Dringlichkeit: Sie werden aufgefordert schnell zu handeln, damit Sie keine Zeit haben, misstrauisch zu werden. Die Zeitspannen variieren dabei von 24 Stunden
se „Spende für Opfer“ oder „Bitte bestätigen Sie Ihr Konto“, werden die Benutzer animiert die E-Mail zu lesen. Anrede: Viele Phishing E-Mails bestehen aus einer allgemeinen Anrede wie „Sehr geehrte/r Kunde/in“ oder „Sehr geehrte Damen und Herren“. Immer häufiger werden aber auch persönliche Daten benutzt. 2.
Die Zentrale Ansprechstelle Cybercrime für Unternehmen und Behörden, nimmt IT-Sicher- heitsvorfälle ent- gegen und leitet zeitnah polizeili- che Erstmaßnah- men ein. Erste-Hilfe- Telefon: 0711 5401-2444
Wichtig: Sollte Ihnen eine E-Mail oder Internetseite
8.
verdächtig vorkommen, klicken Sie niemals auf Links und öffnen Sie niemals Anhänge. Ignorieren Sie verdächtige Internetseiten und löschen Sie verdächtige E-Mails sofort. Informieren Sie in jedem Fall Ihre IT-Abteilung im Unternehmen.
Inhalt: Hier arbeiten die Angreifer meiste mit
3.
Informationen bekannter Institutionen und Unterneh- men und kopieren diese.
44
IHK Magazin Rhein-Neckar 03 | 2024
ihk.de/rhein-neckar
Made with FlippingBook Learn more on our blog