Software aus nicht-vertrauenswürdigen Quellen
?
... kann Schadcode (z.B. Viren und Trojaner) beinhalten.
... wird über Phishing-E-Mails verteilt.
... kann auch über augenscheinlich harmlose Office-Dateien verteilt werden.
?
Installation Sie nur Software aus vertrauenswürdigen Quellen:
- Nutzen Sie dafür Suchmaschinen, um gegebenenfalls mehr Informationen über den Hersteller zu erhalten oder Erfahrungsberichte von anderen Benutzerinnen oder Benutzern einzuholen.
? Nutzen Sie nach M?glichkeit die Webseite des jeweiligen Herstellers zum Download und verschlüsselte Seiten, die Sie an der Abkürzung https in der Adresszeile Ihres Browsers erkennen.
Sehen Sie sich die E-Mail-Anh?nge genau an:
- ?ffnen Sie nicht potenziell gef?hrliche Dateiformate, z.B. .exe, .bat, .com, .cmd, .scr, .pif.
- ?ffnen Sie Office-Dateien nur, wenn Sie sicher sind, dass die Quelle vertrauenswürdig sind.
Bei Dateiaustausch über E-Mails prüfen Sie, ob Sie dem Absender vertrauen k?nnen:
- Achten Sie dabei auf wirre Buchstabenfolgen, den Tausch durch optisch ?hnliche Buchstaben oder eine ausl?ndische Domain, also die Endung der E-Mail-Adresse.
- ?berprüfen Sie auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung. Betrüger machen hier oft Fehler.
- Seien Sie zudem skeptisch, wenn eine schnelle Reaktion von Ihnen eingefordert wird.
- E-Mail-Signaturen werden als zus?tzliche Schutzinstanz verwendet, um die Absenderadresse und den Inhalt der Nachricht sicherzustellen.
Das Aktivieren von Makros sollten Sie beim ?ffnen von Dateien immer ablehnen, sofern Sie nicht speziell damit arbeiten.
Im Zweifelsfall sprechen Sie Ihre IT-Ansprechpartner an.