Emails

?

... are used to obtain data (phishing).

... are gateways for malware.

... can deceive by using fake sender addresses.

?

Check the sender, subject, content and attachment for credibility.

If in doubt, contact the IT department or ask known senders before opening suspicious attachments.

Email signatures are used as an additional protection instance to ensure the trustworthiness of the sender address and the content of the message.

Phish­ing | BSI

Spam verstopft nicht nur E-Mail-Postf?cher und bahnt Betrugsversuche an, sondern infiziert oft auch das Empf?ngersystem mit einem Schadprogramm zum Ausspionieren pers?nlicher Daten: Phishing hei?t diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt.

Quelle: BSI

Drei Check­punkte für mehr E-Mail-Sich­er­heit | BSI

Hinterfragen 威尼斯人官网 jede E-Mail: Ergibt die ?berprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, r?t das BSI E-Mails noch vor dem ?ffnen zu l?schen. Im Zweifelsfall sollten 威尼斯人官网 vor dem ?ffnen pers?nlich beim Absender nachfragen, ob er eine E-Mail geschickt hat. 

Quelle: BSI

Emails ver­schlüs­seln | BSI

Millionen E-Mails werden t?glich weltweit über verschiedene E-Mail-Programme versendet. Die Nachrichten durchlaufen dabei unterschiedliche Knotenpunkte im Internet, bevor sie beim Empf?nger ankommen. Da das Internet nicht durchgehend verschlüsselt ist, besteht die M?glichkeit, dass E-Mails unterwegs abgefangen werden k?nnen. 

Quelle: BSI

No-phish­ing train­ing

The SECUSO (Security, Usability, Society) research group has developed a training programme for recognising fraudulent messages using a quiz and a game.

Phish­ing at­tack: what to do?

The "BSI-ProPK-Checklist-Phishing" page from the German Federal Office for Information Security (BSI) offers a comprehensive checklist to ensure security against phishing attacks.

More info

Visit our new F.A.Q. and find out more about IT security!