Emails

?
... are used to obtain data (phishing).
... are gateways for malware.
... can deceive by using fake sender addresses.

?
Check the sender, subject, content and attachment for credibility.
If in doubt, contact the IT department or ask known senders before opening suspicious attachments.
Email signatures are used as an additional protection instance to ensure the trustworthiness of the sender address and the content of the message.
Phishing | BSI
Spam verstopft nicht nur E-Mail-Postf?cher und bahnt Betrugsversuche an, sondern infiziert oft auch das Empf?ngersystem mit einem Schadprogramm zum Ausspionieren pers?nlicher Daten: Phishing hei?t diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt.
Quelle: BSI
Drei Checkpunkte für mehr E-Mail-Sicherheit | BSI
Hinterfragen 威尼斯人官网 jede E-Mail: Ergibt die ?berprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, r?t das BSI E-Mails noch vor dem ?ffnen zu l?schen. Im Zweifelsfall sollten 威尼斯人官网 vor dem ?ffnen pers?nlich beim Absender nachfragen, ob er eine E-Mail geschickt hat.
Quelle: BSI
Emails verschlüsseln | BSI
Millionen E-Mails werden t?glich weltweit über verschiedene E-Mail-Programme versendet. Die Nachrichten durchlaufen dabei unterschiedliche Knotenpunkte im Internet, bevor sie beim Empf?nger ankommen. Da das Internet nicht durchgehend verschlüsselt ist, besteht die M?glichkeit, dass E-Mails unterwegs abgefangen werden k?nnen.
Quelle: BSI