DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

E-Mail Sicherheit

Teil 6 Verhaltensregeln

Unge­schützte E-Mails können mit­ge­lesen oder mani­pu­liert werden. Spam-Mails werden für gezielte Cyber­an­griffe genutzt. Im 6. Teil der Serie wird daher das Thema „E-Mail Sicherheit“ näher beleuchtet.

 

 

 

E-Mails erleichtern die Kom­mu­ni­kation und den Infor­ma­ti­ons­aus­tausch im Unter­nehmen und tragen zu einem effi­zi­en­teren Arbeits­ablauf bei. Doch wussten Sie, dass man die Ver­trau­lichkeit einer E-Mail regel­mäßig mit dem Versand einer offenen Post­karte ver­gleichen kann? Dies haben wir zum Anlass genommen im 6. Teil der Arti­kel­serie das Thema „E-Mail Sicherheit“ näher zu beleuchten.

Jede unver­schlüs­selte E-Mail kann auf ihrem Weg durch das Internet nicht nur ein­ge­sehen, sondern auch kopiert oder mani­pu­liert werden, an eine falsche Adresse ver­sendet werden oder gar ver­loren gehen. Haben E-Mails Doku­mente im Anhang („Attach­ments“) eignen sie sich zudem her­vor­ragend als Viren­träger.
Digitale Signa­turen und das Ver­schlüsseln ver­trau­licher Inhalte können schützen. Digitale Signa­turen stellen die Echtheit des Absenders und die Inte­grität des Inhaltes einer E-Mail sicher. Wurde eine E-Mail während ihres Trans­ports durch das Internet ver­ändert, kann das der Emp­fänger der E-Mail erkennen.

Achten Sie außerdem stets darauf, Nach­richten mit ver­trau­lichem Inhalt oder Anhang zu ver­schlüsseln, um den uner­wünschten Post­kar­ten­effekt zu ver­meiden. Ver­schlüs­selte E-Mails sind nur für den Emp­fänger bzw. die Emp­fänger zu ent­schlüsseln und damit ein­sehbar.

Private E-Mails

Dienst­liche E-Mail-Adressen und dienst­liche Zer­ti­fikate sollten, wenn nicht für die geschuldete Auf­ga­ben­er­füllung zwingend not­wendig, von der pri­vaten Nutzung aus­ge­schlossen sein. Ver­wenden Sie Ihre beruf­liche E-Mail-Adresse nur für beruf­liche Zwecke und nicht zur Regis­trierung bei nicht beruf­lichen Internet-Diensten (z. B. eBay, Amazon).

Uner­wünschte E-Mails

Als Spam oder Junk werden uner­wünschte, in der Regel auf elek­tro­ni­schem Weg über­tragene Nach­richten bezeichnet, die dem Emp­fänger unver­langt zuge­stellt werden und häufig wer­benden Inhalt haben.

Spam ver­ur­sacht auf­grund der enormen zusätz­lichen Daten­menge und des damit ver­bun­denen erhöhten Auf­wands im System der welt­weiten Kom­mu­ni­kation erheb­lichen Schaden. Spam-Mails können zudem viren­be­fallene Anhänge ent­halten (soge­nannte Phishing-Mails), die weit­rei­chende Kon­se­quenzen für ein Unter­nehmen ver­ur­sachen können. Seien Sie deshalb vor­sichtig bei E-Mails, die nichts mit Ihrer beruf­lichen Tätigkeit zu tun haben, einen Ihnen unbe­kannten Absender haben und zudem in einem sehr schlechten Deutsch oder Eng­lisch geschrieben sind. Ent­halten diese E-Mails einen Datei­anhang, öffnen Sie ihn nicht, sondern löschen Sie die E-Mail!

So Ver­halten Sie sich richtig

  • Signatur: Signieren Sie ihre E-Mails, damit der Emp­fänger sicher sein kann, dass die E-Mail tat­sächlich von Ihnen kommt.
  • Ver­schlüs­selung: Ver­schlüsseln Sie alle E-Mails mit ver­trau­lichem Inhalt.
  • Spam-Mails: Ant­worten Sie nie auf Spam-Mails, öffnen Sie in der E-Mail ent­hal­tenen Links oder Anhänge nicht, löschen Sie die E-Mail umgehend.
  • E-Mail-Adresse: Nutzen Sie Firmen-E-Mail­adressen aus­schließlich dienstlich.
  • Viren­gefahr: Gehen Sie mit Down­loads von Pro­grammen, Bild­schirm­schonern und Daten-Dateien aus dem Internet sorgsam um. Sie können Tro­janer oder Viren ent­halten.

Bisher erschienen in der Reihe “Infor­ma­ti­ons­si­cherheit: Ver­hal­tens­regeln für Mit­ar­beiter”:

Teil 1: All­ge­meine Infor­ma­ti­ons­si­cherheit

Teil 2: Social Engi­neering

Teil 3: Pass­wort­si­cherheit

Teil 4: Pass­wort­dieb­stahl

Teil 5: Viren­schutz

Teil 7: Mobile End­geräte und Daten­träger

Teil 8: Ver­wendung von Software

Teil 9: Daten­ver­luste

Teil 10: Schutz sen­sibler Daten durch Ver­schlüs­selung

Bild: © Rike / pixelio.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dipl. Kfm. Reinhard Muth, DATEV eG

Reinhard Muth ist TÜVIT-geprüfter ISMS-Auditor und Security-Awa­reness-Koor­di­nator. 1988 begann er, bei der DATEV eG zu arbeiten. Seit 1994 in der IT-Sicherheit, beschäftigt er sich schwer­punkt­mäßig mit den Themen ISMS und Awa­reness.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.