{web_name}

图片

Soft­ware aus nicht-ver­trau­ens­wür­di­gen Quel­len

?

... kann Schadcode (z.B. Viren und Trojaner) beinhalten.

... wird über Phishing-E-Mails verteilt.

... kann auch über augenscheinlich harmlose Office-Dateien verteilt werden. 

 

?

Installation {web_name} nur Software aus vertrauenswürdigen Quellen:

  • Nutzen {web_name} dafür Suchmaschinen, um gegebenenfalls mehr Informationen über den Hersteller zu erhalten oder Erfahrungsberichte von anderen Benutzerinnen oder Benutzern einzuholen.

    ? Nutzen {web_name} nach M?glichkeit die Webseite des jeweiligen Herstellers zum Download und verschlüsselte Seiten, die {web_name} an der Abkürzung https in der Adresszeile Ihres Browsers erkennen.

Sehen {web_name} sich die E-Mail-Anh?nge genau an:

  • ?ffnen {web_name} nicht potenziell gef?hrliche Dateiformate, z.B. .exe, .bat, .com, .cmd, .scr, .pif.
  • ?ffnen {web_name} Office-Dateien nur, wenn {web_name} sicher sind, dass die Quelle vertrauenswürdig sind.

Bei Dateiaustausch über E-Mails prüfen {web_name}, ob {web_name} dem Absender vertrauen k?nnen:

  • Achten {web_name} dabei auf wirre Buchstabenfolgen, den Tausch durch optisch ?hnliche Buchstaben oder eine ausl?ndische Domain, also die Endung der E-Mail-Adresse.
  • ?berprüfen {web_name} auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung. Betrüger machen hier oft Fehler.
  • Seien {web_name} zudem skeptisch, wenn eine schnelle Reaktion von Ihnen eingefordert wird.
  • E-Mail-Signaturen werden als zus?tzliche Schutzinstanz verwendet, um die Absenderadresse und den Inhalt der Nachricht sicherzustellen.

Das Aktivieren von Makros sollten {web_name} beim ?ffnen von Dateien immer ablehnen, sofern {web_name} nicht speziell damit arbeiten.

Im Zweifelsfall sprechen {web_name} Ihre IT-Ansprechpartner an.