Menü
Ein Beitrag von Adacor

Effiziente Schutzmaßnahmen: So wehren Sie sich gegen Phishing

Was ist der beste Schutz vor Phishing-Angriffen? Einfache technische Schutzmaßnahmen verhindern, Opfer von Datendieben zu werden. Lesen Sie im Beitrag welche Maßnahmen Schutz vor Phishing bieten.

ComputersicherheitInterne Firmennetze sind in der Regel vor Phishing-E-Mails geschützt. Denn zu den Aufgaben einer jeden IT-Sicherheitsabteilung gehört es, ein- und ausgehende E-Mails auf Viren, Spam und andere Unregelmäßigkeiten zu überprüfen. Zuhause am heimischen Rechner sieht es oft anders aus: Systemsicherheit wird nur lax gehandhabt. Dabei verhindern bereits einfache technische Schutzmaßnahmen (z. B. aktuelle Software, Firewall), dass Sie kein Opfer von Datendieben werden. Um jedoch auf Nummer sicher zu gehen, ist Ihr eigenes Sicherheitsbewusstsein gefragt: Denn der beste Schutz vor Phishing-Angriffen besteht aus einer Kombination von Aufmerksamkeit, einem gesunden Maß an Misstrauen sowie einigen praktischen Handlungsweisen im Umgang mit den unsicheren Medien E-Mail und Internet.

Wenn Sie Phishern ins Netz gegangen sind und sensible Daten wie Passwörter, Kontonummern oder TAN s herausgegeben haben, heißt es schnell handeln: Das Passwort sofort ändern, die Bank kontaktieren, das Konto sperren lassen – und Anzeige bei der Polizei erstatten.

Doch soweit muss es nicht kommen, wenn die folgenden Maßnahmen ergriffen werden.

Zehn erfolgreiche Maßnahmen zum Schutz vor Phishing

  1. Banken und seriöse E-Commerce-Firmen fordern niemals per E-Mail die Preisgabe von vertraulichen Informationen! Löschen Sie solche E-Mails sofort.
  2. Geben Sie niemals vertrauliche Zugangsdaten in ein E-Mail-Formular ein und klicken Sie nicht auf Links, über die Sie auf die Internetseite eines Unternehmens geleitet werden. Geben Sie stattdessen die Ihnen bekannte URL direkt in die Adresszeile des Browsers ein.
  3. Checken Sie E-Mails mit Dateianhängen kritisch und öffnen Sie die Anhänge nicht, wenn Sie nicht von der Echtheit des Absenders überzeugt sind.
  4. Ändern Sie regelmäßig Ihre Passwörter und verwenden Sie für jede Anwendung ein anderes Login.
  5. Halten Sie Ihre Software (auch Betriebssystem, Browser und E-Mail-Programm) immer aktuell und verwenden Sie eine Virenschutz-Software mit aktuellen Virensignaturen und eine Desktop-Firewall.
  6. Führen Sie Onlinebanking und E-Commerce-Transaktionen nur auf Ihrem eigenen Computer aus.
  7. Testen Sie, ob der im Sicherheitszertifikat genannte Domain-Name mit dem Namen der von Ihnen angeforderten Internetseite übereinstimmt. Prüfen Sie, ob das Zertifikat von einer vertrauenswürdigen Zertifizierungsinstitution ausgestellt wurde und ob es gültig ist.
  8. Kontrollieren Sie, ob die Website gesichert ist, bevor Sie persönliche Daten eingeben: Die URL sollte mit „https://“ und nicht nur mit „http://“ starten.
  9. Installieren Sie Webfilter, die ihren Sperrkatalog ständig um gefälschte Web-Seiten erweitern.
  10. Moderne Browser wie Google Chrome und E-Mailprogramme wie Thunderbird sind kostenlos und verfügen inzwischen über Schutzmaßnahmen gegen Phishing. So greift Chrome auf eine riesige Datenbank von bekannten Phishing-Seiten zu und warnt bei deren Aufruf davor und Thunderbird meldet, wenn ein Link in einer E-Mail zu einer anderen Adresse führt als dem Benutzer dargestellt wird.
Image

Optimale Cloud-Lösungen nach Ihren Vorstellungen

Ob bewährte VMware-Lösungen, leicht zu bedienende Cloudlösung oder zuverlässige vServer...
Bei Filoo finden Sie die richtige Cloud für Ihre Bedürfnisse.

Jetzt direkt informieren

, ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

IT Security

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

Unser IT-Sicherheitsbeauftragter hat sich dort umgeschaut und berichtet in seinem Blogbeitrag.

weiter lesen

Beim Monitoring der Infrastruktur setzt ADACOR auf Nagios und Bacula

Hosting, IT Security

Beim Monitoring der Infrastruktur setzt ADACOR auf Nagios und Bacula

24/7 Monitoring der Infrastruktur und sicheres Backup sorgen für eine hohe Verfügbarkeit der Server-Infrastruktur.

weiter lesen

IT Security

EU-DSGVO stellt hohe Ansprüche an Datenschutz

Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.

weiter lesen


Neueste Nachrichten von Adacor

IT Security

Risikomanagement als Mehrwert für Unternehmen sehen

Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können.

weiter lesen

Cloud

AWS, Azure und Co.: Brauchen Sie wirklich eine große Public-Cloud?

Das Angebot großer Public Clouds klingt für viele Unternehmen verlockend. Eine Private Cloud kann jedoch die ökonomisch sinnvollere Lösung sein.

weiter lesen

Biz & Trends

Was ist eigentlich Digitalisierung?

Der Begriff „ Digitalisierung“ weist viele Facetten auf. Die Aufteilung in Bereiche bringt jedoch Klarheit.

weiter lesen