DIESE SEITE DRUCKEN
 

Absichern Ihrer E-Mail

Symantec Internet Threat Meter
E-Mail
Erhöhte Vorsicht
MITTLERES
RISIKO
Erhöhte Vorsicht
Microsoft-Updates für April 2012
Microsoft-Updated für April 2012 wurden veröffentlicht. E-Mail-Anhänge wurden verwendet, um eines der gepatchten Probleme auszunutzen. Stellen Sie bitte sicher, dass neueste Updates angewendet werden. >Microsoft-Updates für April 2012

Wie Angriffe ablaufen


Wie Sie Angriffe erkennen


Wie Sie sich schützen können

MalwareMalware
  • Kann scheinbar von jemandem stammen, den Sie kennen, oder Sie mithilfe von Tricks zum Öffnen verleiten.
  • Möglicherweise gibt es keine Anzeichen einer Infektion, das Programm kann jedoch unbemerkt vertrauliche Informationen sammeln.
  • Einige können die Leistung Ihres Computers beeinträchtigen oder mysteriöse Aktionen auslösen, z. B. einen spontanen Neustart.
  • Öffnen Sie nur E-Mail-Anhänge, die von einem vertrauenswürdigen Absender stammen und deren Empfang Sie erwarten.
  • Prüfen Sie E-Mail-Anhänge vor dem Öffnen mit Norton AntiVirus
  • Löschen Sie unerwünschte Nachrichten, ohne diese zu öffnen.
  • Installieren Sie immer die neuesten Sicherheits-Patches.
SpamSpam
  • Spam-E-Mails sind ein ernstzunehmendes Sicherheitsproblem, da sie Malware enthalten können.
  • Nachrichten, die in den Feldern "An" oder "Cc" nicht Ihre E-Mail-Adresse enthalten, sind oft ein Hinweis darauf, dass es sich um Spam handelt.
  • Spam-Nachrichten können anstößige Texte oder Links zu Webseiten mit ungeeigneten Inhalten enthalten.
  • Wenn Sie den Verdacht haben, dass es sich bei einer E-Mail um Spam handelt, löschen Sie sie, ohne sie zu beantworten.
  • Es empfiehlt sich, die E-Mail-Vorschau zu deaktivieren und E-Mails in der Nur-Text-Version zu lesen.
PhishingPhishing
  • Anfragen per E-Mail zur Eingabe von vertraulichen Daten sind nicht echt.
  • Phishing-Angriffe können Einschüchterungstaktiken einsetzen, um eine Antwort zu provozieren.
  • Betrügerische E-Mails sind oftmals unpersönlich oder nicht direkt an Sie gerichtet.
  • Phishing-Angriffe können aus einer Gruppe von E-Mails bestehen, die ähnliche Eigenschaften aufweisen, beispielsweise bestimmte Angaben in den Kopf- und Fußzeilen der E-Mail.
  • Seien Sie äußerst misstrauisch, wenn Sie in E-Mails zur Eingabe vertraulicher Informationen aufgefordert werden.
  • Lassen Sie sich die Echtheit einer verdächtigen Anfrage bestätigen, bevor Sie per E-Mail darauf antworten.