Sicher im Internet bewegen

Der Computer rechnet wirklich mit allem, aber nicht mit seinem Benutzer!

Denn das größte Risiko sitzt nur 50 Zentimeter vom Bildschirm entfernt. Es reicht heute nicht aus, wenn Sie nur technische IT-Maßnahmen treffen. Auch alle Mitarbeiter müssen sensibilisiert werden, damit sie die Gefahren kennen. Nur wenn man die Gefahren kennt, kann man sich auch dagegen schützen.

SICHERHEIT IST NUR MIT EINEM TEAM UND IM TEAM MÖGLICH!

Aber wie können Mitarbeiter beispielsweise gefährliche Phishing-Emails, die meist täuschend echt aussehen, erkennen?

  • Fahren Sie mit der Maus über den vermeintlichen Absender, ohne diesen anzuklicken. Es erscheint ein Fenster und zeigt welche tatsächliche E-Mail-Adresse sich dahinter verbirgt. Stimmen die Adressen überein? Wenn nicht, löschen Sie diese E-Mail. Dasselbe gilt auch für Internet-Adressen, die in der E-Mail auftauchen.
  • Bevor Sie einen E-Mail-Anhang öffnen, lesen Sie die E-Mail sorgfältig durch. Die E-Mail kommt von einer deutschen Person und ist in Deutsch, aber es gibt viele Rechtschreibfehler? Löschen Sie diese E-Mail.
  • Die E-Mail kommt von einer Firma / von einem Anbieter, mit der / dem Sie nie etwas zu tun hatten? Löschen Sie diese E-Mail.
  • Es wird behauptet, dass mit Ihrem Konto oder Vertrag etwas nicht stimmt und Sie haben in der Tat mit diesem Anbieter etwas zu tun? Rufen Sie die Internetseite des Anbieters auf und prüfen Sie, ob es tatsächlich Probleme gibt. Alternativ rufen Sie den Kundencenter an.
  • Auch wenn Sie namentlich angesprochen werden, muss es nicht heißen, dass die E-Mail echt ist.

Sie haben immer noch ein komisches Bauchgefühl? Dann laden Sie den Anhang herunter, machen ihn aber nicht auf! Nun laden Sie den Anhang auf dieser Internetseite hoch, ohne diesen zu öffnen: https://www.virustotal.com/gui/home/upload. Hier können Sie untersuchen, ob es ein Trojaner ist oder vielleicht doch eine echte Rechnung.

SCHÜTZEN SIE SICH EFFEKTIV!

Sie sollten nicht nur auf betrügerische E-Mails achten,

sondern auch Ihr gesamtes Nutzerverhalten im Internet hinterfragen. Die voranschreitende Digitalisierung bietet uns viele Vorteile und Möglichkeiten: Wir können online Verträge abschließen oder uns mit Personen auf der ganzen Welt in sozialen Netzwerken verbinden.

Dabei geben wir viele private Daten preis und sind oftmals 24 Stunden lang online, immer abrufbar und erreichbar. Digitalisierung bedeutet große Chancen, aber auch immense Risiken.

Wichtig ist ein bewusster und intelligenter Umgang, um seine privaten Daten zu schützen:

  • Aktualisieren Sie bitte die Hard- und Software und zwar so schnell wie möglich, wenn eine Aktualisierungsmeldung auf Ihrem Display erscheint und drücken nicht ständig auf „später“ , sonst machen Sie es den Tätern zu leicht!
  • Vergeben Sie bitte sichere und unterschiedliche Passwörter. Verwenden Sie für jedes Internetkonto oder jede E-Mail-Adresse ein anderes Passwort. Wenn die Täter einmal herausbekommen, welche E-Mail-Adresse Sie haben und von irgendeinem Konto auch das Passwort haben, dann kann sein, dass Ihr ganzes Leben unter die Kontrolle der Täter gerät, wenn Sie überall dasselbe Passwort verwenden.
  • Seien Sie bitte mit Ihren Daten sparsam. Muss das sein, wenn ich eine Kinokarte kaufe, dass ich meine Anschrift bekannt geben muss? Nein, außer die Karte wird Ihnen per Post geschickt.
  • Verschlüsseln Sie Ihre E-Mails und Ihre Daten auf dem Computer und laden Sie diese erst anschließend auf die Cloud hoch.
  • Informieren Sie sich bitte über Identitätsdiebstahl und Identitätsmissbrauch.

Mehr Hilfe finden Sie genau da, wo die größten Gefahren lauern: im Internet.

https://www.bsi-fuer-buerger.de

https://www.klicksafe.de

Waren ein paar neue Begriffe dabei?

Hier finden Sie ein kleines Glossar zum Thema:

  • Phishing-Mails: "Phishing" beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS.
  • Trojaner:In der Computerwelt handelt es sich bei einem Trojaner um ein Programm, in das ein bösartiger oder schädlicher Code eingebettet ist.
  • Cloud: Unter einer Cloud oder Cloud Computing versteht man die internetbasierte Bereitstellung von Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung.

ÜBER DEN AUTOR CEM KARAKAYA

Durch seine Arbeit und Erfahrungen als Sachbearbeiter und Referent im Bereit Internetkriminalität und als Mitarbeiter von Interpol weiß der Münchner Cem Karakaya genau, wovon er spricht. Er rät: Behandeln Sie ihre Daten – persönlich und geschäftlich – wie einen Schatz.

 Zu den aktuellen Seminarterminen >

nach oben