E-Mail sicher nutzen
E-Mails sind in vielen Situationen auch heute noch der Standardweg zur Kontaktaufnahme. Kriminelle versuchen immer wieder, darüber einen Zugang in fremde Rechner zu finden. Wir erklären, wie Sie sich am besten dagegen schützen.
8 Gefahrloser Umgang mit E-Mails
10 Phishing-Mails erkennen und abwehren
20 Mails verschicken: So geht's richtig
22 Mailanhänge checken und entschärfen
Praktischer Datenschutz im Alltag
Manchmal ist eine Datenbank nicht richtig gesichert, manchmal verrät man unbewusst Dinge, die dann in einer Suchmaschine landen. Mit etwas Hintergrundwissen ist es gar nicht so schwer, die eigene Arbeit datenschutzkonform zu gestalten.
30 Office-Dateien in der Cloud verschlüsseln
36 Kundenmanagement mit SeaTable
44 Virenscan-Dienste: Datenleck voraus
50 Datenschutzrisiken bei geheimen URLs
54 Videoüberwachung vs. Datenschutz
Sicher speichern und lagern
Daten sollten niemals in fremde Hände fallen. Wir geben Tipps, wie Sie sie mithilfe von Verschlüsselung nicht nur sicher auf dem BüroPC ablegen, sondern auch unterwegs vor dem versehentlichen Zugriff durch Dritte schützen.
58 Daten durch Verschlüsselung schützen
66 Tragbare Laufwerke verschlüsseln
72 Selbstverschlüsselnde USB-Speicher
76 Sicherheitsanalysen von Datenträgern
Zum Heft
3 Editorial
6 Aktion: heise-Academy-Kurs "Informationssicherheit im Unternehmen"
81 Impressum
82 Vorschau: c't Windows-Guide 2023
E-Mails zu öffnen ist wie Russisch Roulette - man weiß nie, ob es knallt. Meist hat man keine Wahl, ob man mitspielen möchte. Ver-suchen Sie doch mal, Ihrem Chef zu erklären, dass Sie ab sofort keine E-Mails mehr öffnen. Schlag-kräftige Argumente hätten Sie zuhauf: E-Mails sind gefährlich und der wichtigste Verbreitungsweg für Schädlinge. Allein die berüchtigte, hauptsächlich per Phishing-Mail verbreitete Emotet-Malware hat weltweit unzählige Unternehmen, Behörden, Kran-kenhäuser & Co. lahmgelegt und dabei Schäden in Milliardenhöhe angerichtet.
Ein weiteres Argument ist, dass Sie Ihrem Chef nicht versprechen können, dass Sie alle Phishing-Mails aussortieren und nicht darauf reinfallen. Denn die Zeiten, in denen man solche Mails schon von Weitem erkennen konnte, sind längst vorbei. An-greifer nutzen immer häufiger echte - gestohlene - Daten, um Sie in die Falle zu locken, zum Beispiel plausible Absender, mit denen Sie bereits Kontakt hatten. Phishing-Mails zitieren mitunter sogar aus vorangegangenen Mailwechseln mit Kollegen, Part-nerfirmen oder Kunden.
Zwickmühle E-Mail
Wer beruflich mit Mails arbeitet, muss nicht sel-ten Dutzende oder gar Hunderte davon Tag für Tag bearbeiten - und genauso viele Entscheidungen treffen. Das ist ganz schön viel Verantwortung, denn jede Fehlentscheidung, jeder falsche Klick kann die ganze Firma über Wochen lahmlegen. Die Krux ist, dass man es sich aber auch nicht leis-ten kann, eine Kundenanfrage oder eine Auftrags-mail zu übersehen. Jede Mail muss daher gecheckt werden.
Sie ahnen es vielleicht bereits: Auch mit den besten Argumenten kommen Sie aus der Nummer nicht raus. E-Mail ist der kleinste gemeinsame Nen-ner bei der Online-Kommunikation und daher wei-terhin unverzichtbar. Die interne Kommunikation kann man inzwischen gut über moderne Kollabo-rationssoftware wie Rocket.Chat, Slack oder Teams abwickeln, für die Kommunikation mit der Außen-welt gibt es jedoch keinen Ersatz mit breiter Ak-zeptanz.
Im Privatleben sieht es ähnlich aus: Freunde und Verwandte können Sie problemlos über Messenger-Apps wie WhatsApp oder Signal erreichen - Ende-zu-Ende-verschlüsselt nach Stand der Technik und mit überprüfbarem Absender. Für die Kontaktaufnahme mit Firmen, Behörden und vielen anderen müssen
Sie jedoch oft noch eine Mail schreiben. Rechnun-gen, Versandbestätigungen, Benachrichtigungen über verdächtige Aktivitäten et cetera landen in Ihrem Posteingang, neben Phishing-Mails aller Art. Und es bleibt an Ihnen hängen, die guten Mails von den bösen zu unterscheiden.
Aber was tun? Phishing zählt zur Angriffskate-gorie "Social Engineering" - die Angreifer zielen also nicht auf technische Sicherheitslücken ab, sondern auf die Schwachstelle Mensch. Genau hier setzen die folgenden Artikel an: Wir möchten Ihnen das nötige Wissen und einige praktische Tipps an die Hand geben, damit Sie leicht die Spreu vom Weizen trennen können und für Phishing-Mails nur noch ein müdes Lächeln übrig haben.
Mails entschärfen
Es geht nicht nur darum, wie Sie verdächtige Mails anhand offensichtlicher und versteckter Merkmale bewerten können (siehe S. 10), sondern auch um die kniffligen Fälle. Manchmal bleiben auch nach einer eingehenden Prüfung Restzweifel, ob es sich um Spreu oder Weizen handelt und ob die ange-hängte Datei unentbehrlich ist oder ernstzunehmen-den Schaden anrichtet.
In...