Effiziente Schutzmaßnahmen: So wehren Sie sich gegen Phishing

Was ist der beste Schutz vor Phishing-Angriffen? Einfache technische Schutzmaßnahmen verhindern, Opfer von Datendieben zu werden. Lesen Sie im Beitrag welche Maßnahmen Schutz vor Phishing bieten.

ComputersicherheitInterne Firmennetze sind in der Regel vor Phishing-E-Mails geschützt. Denn zu den Aufgaben einer jeden IT-Sicherheitsabteilung gehört es, ein- und ausgehende E-Mails auf Viren, Spam und andere Unregelmäßigkeiten zu überprüfen. Zuhause am heimischen Rechner sieht es oft anders aus: Systemsicherheit wird nur lax gehandhabt. Dabei verhindern bereits einfache technische Schutzmaßnahmen (z. B. aktuelle Software, Firewall), dass Sie kein Opfer von Datendieben werden. Um jedoch auf Nummer sicher zu gehen, ist Ihr eigenes Sicherheitsbewusstsein gefragt: Denn der beste Schutz vor Phishing-Angriffen besteht aus einer Kombination von Aufmerksamkeit, einem gesunden Maß an Misstrauen sowie einigen praktischen Handlungsweisen im Umgang mit den unsicheren Medien E-Mail und Internet.

Wenn Sie Phishern ins Netz gegangen sind und sensible Daten wie Passwörter, Kontonummern oder TAN s herausgegeben haben, heißt es schnell handeln: Das Passwort sofort ändern, die Bank kontaktieren, das Konto sperren lassen – und Anzeige bei der Polizei erstatten.

Doch soweit muss es nicht kommen, wenn die folgenden Maßnahmen ergriffen werden.

Zehn erfolgreiche Maßnahmen zum Schutz vor Phishing

  1. Banken und seriöse E-Commerce-Firmen fordern niemals per E-Mail die Preisgabe von vertraulichen Informationen! Löschen Sie solche E-Mails sofort.
  2. Geben Sie niemals vertrauliche Zugangsdaten in ein E-Mail-Formular ein und klicken Sie nicht auf Links, über die Sie auf die Internetseite eines Unternehmens geleitet werden. Geben Sie stattdessen die Ihnen bekannte URL direkt in die Adresszeile des Browsers ein.
  3. Checken Sie E-Mails mit Dateianhängen kritisch und öffnen Sie die Anhänge nicht, wenn Sie nicht von der Echtheit des Absenders überzeugt sind.
  4. Ändern Sie regelmäßig Ihre Passwörter und verwenden Sie für jede Anwendung ein anderes Login.
  5. Halten Sie Ihre Software (auch Betriebssystem, Browser und E-Mail-Programm) immer aktuell und verwenden Sie eine Virenschutz-Software mit aktuellen Virensignaturen und eine Desktop-Firewall.
  6. Führen Sie Onlinebanking und E-Commerce-Transaktionen nur auf Ihrem eigenen Computer aus.
  7. Testen Sie, ob der im Sicherheitszertifikat genannte Domain-Name mit dem Namen der von Ihnen angeforderten Internetseite übereinstimmt. Prüfen Sie, ob das Zertifikat von einer vertrauenswürdigen Zertifizierungsinstitution ausgestellt wurde und ob es gültig ist.
  8. Kontrollieren Sie, ob die Website gesichert ist, bevor Sie persönliche Daten eingeben: Die URL sollte mit „https://“ und nicht nur mit „http://“ starten.
  9. Installieren Sie Webfilter, die ihren Sperrkatalog ständig um gefälschte Web-Seiten erweitern.
  10. Moderne Browser wie Google Chrome und E-Mailprogramme wie Thunderbird sind kostenlos und verfügen inzwischen über Schutzmaßnahmen gegen Phishing. So greift Chrome auf eine riesige Datenbank von bekannten Phishing-Seiten zu und warnt bei deren Aufruf davor und Thunderbird meldet, wenn ein Link in einer E-Mail zu einer anderen Adresse führt als dem Benutzer dargestellt wird.
Image

filoo ClouDEasy

Sie wollen eine sichere ClouD? Dann haben Sie diese mit ClouDEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können. Es gibt keine lange Einarbeitungszeit – diese ClouD funktioniert einfach. Jetzt direkt informieren  

, ,


Weitere Artikel zum Thema lesen

IT Security

Der virtuelle Hörsaal für IT-Security

Alle Termine und Anmeldelinks zu den IT-Security-Webinaren mit Dr. Christopher Kunz von der filoo GmbH.

weiter lesen

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

IT Security

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.