Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
it-sicherheit [12.01.2023 um 13:02 Uhr] – [Phishing-Mails erkennen] Ulrike Griefahn | it-sicherheit [12.06.2023 um 09:13 Uhr] – [Starke Passwörter erstellen] Jens Friedrich | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
{{: | {{: | ||
+ | |||
+ | ===== Phishing-Mails erkennen ===== | ||
+ | |||
+ | In letzter Zeit versuchen Cyber·Kriminelle immer öfter, Ihnen mit Phishing·Mails Ihre Passwörter oder andere persönliche Informationen zu entwenden. Seien Sie bitte immer misstrauisch, | ||
+ | |||
+ | - Ist die echte Mailadresse des Absenders unbekannt oder verdächtig? | ||
+ | - Verweisen enthaltene Links auf unbekannte oder verdächtige Webseiten? | ||
+ | - Werde ich aufgefordert, | ||
+ | - Enthält die Mail keine oder nur eine unpersönliche Anrede? | ||
+ | - Sind auffällige Rechtschreibfehler enthalten? | ||
+ | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
+ | |||
+ | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]]. | ||
+ | |||
+ | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
+ | |||
+ | {{https:// | ||
+ | |||
+ | Weitere Informationen sowie ein Video, wie Sie Phishing-Mails erkennen können, finden Sie auf den Seiten des BSI unter **[[https:// | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== Eigenen Rechner vor unberechtigtem Zugriff sperren ===== | ||
+ | |||
+ | Zur IT-Sicherheit gehört es auch, den eigenen Computer jedes Mal vor unberechtigtem Zugriff zu sperren, wenn Sie das Büro verlassen. Auch dann, wenn Sie nur kurz auf Toilette gehen, einen Kaffee holen oder im Meeting sind. Für jedes Betriebssystem gibt es dafür eine schnelle und bequeme Tastenkombination: | ||
+ | |||
+ | * **Windows**: | ||
+ | * **Mac**: Ctrl + Command + Q | ||
+ | * **Linux (Ubuntu)**: Strg + Alt + L | ||
+ | |||
+ | ---- | ||
Zeile 12: | Zeile 43: | ||
**So erstellen Sie starke Passwörter: | **So erstellen Sie starke Passwörter: | ||
- | - Sichere Passwörter sind mindestens | + | - Sichere Passwörter sind **mindestens |
- Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht. | - Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht. | ||
- Verwenden Sie Groß- und Kleinbuchstaben, | - Verwenden Sie Groß- und Kleinbuchstaben, | ||
Zeile 19: | Zeile 50: | ||
- Verwenden Sie einen Passwort-Manager. | - Verwenden Sie einen Passwort-Manager. | ||
- | Weitere Tipps, wie Sie starke Passwörter erstellen können, an denen sich die Hacker ihre Zähne ausbeißen, erhalten Sie in weniger als drei Minuten in diesem **[[https:// | + | Weitere Tipps, wie Sie starke Passwörter erstellen können, an denen sich die Hacker ihre Zähne ausbeißen, erhalten Sie in weniger als drei Minuten in diesem **[[https:// |
---- | ---- | ||
Zeile 30: | Zeile 61: | ||
Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
- | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | + | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// |
---- | ---- | ||
- | |||
- | |||
- | ===== Phishing-Mails erkennen ===== | ||
- | |||
- | In letzter Zeit versuchen Cyber·Kriminelle immer öfter Ihnen mit Phishing·Mails Ihre Passwörter oder andere persönliche Informationen zu entwenden. Seien Sie bitte immer misstrauisch, | ||
- | |||
- | - Ist die echte Mailadresse des Absenders unbekannt oder verdächtig? | ||
- | - Verweisen enthaltene Links auf unbekannte oder verdächtige Webseiten? | ||
- | - Werde ich aufgefordert, | ||
- | - Enthält die Mail keine oder nur eine unpersönliche Anrede? | ||
- | - Sind auffällige Rechtschreibfehler enthalten? | ||
- | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
- | |||
- | Sind Sie sich nicht sicher, senden Sie eine E-Mail [[support@w-hs.de|]]. | ||
- | |||
- | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
- | |||
- | {{https:// | ||
- | |||
- | Weitere Informationen sowie ein Video, wie Sie Phishing-Mails erkennen können, finden Sie auf den Seiten des BSI unter **[[https:// | ||
- | |||
- | ---- | ||
- | |||
- | ===== ===== | ||
- | |||
===== Software-Updates immer sofort machen ===== | ===== Software-Updates immer sofort machen ===== | ||
- | Warum sind Software-Updates so wichtig? Software wird von Menschen gemacht und kann Fehler und Sicherheitslücken enthalten. Um diese Lücken zu schließen, bieten die Hersteller Software-Updates an, die umkompliziert | + | Warum sind Software-Updates so wichtig? Software wird von Menschen gemacht und kann Fehler und Sicherheitslücken enthalten. Um diese Lücken zu schließen, bieten die Hersteller Software-Updates an, die unkompliziert |
Updates später installieren? | Updates später installieren? | ||
- | Weitere Infos finden Sie im Artikel des BSI: **[[https:// | + | Weitere Infos finden Sie im Artikel des BSI: **[[https:// |
- | + | ||
- | ---- | + | |