Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
E‑Mail Sicherheit
Ungeschützte E‑Mails können mitgelesen oder manipuliert werden. Spam-Mails werden für gezielte Cyberangriffe genutzt. Im 6. Teil der Serie wird daher das Thema „E‑Mail Sicherheit“ näher beleuchtet.
E‑Mails erleichtern die Kommunikation und den Informationsaustausch im Unternehmen und tragen zu einem effizienteren Arbeitsablauf bei. Doch wussten Sie, dass man die Vertraulichkeit einer E‑Mail regelmäßig mit dem Versand einer offenen Postkarte vergleichen kann? Dies haben wir zum Anlass genommen im 6. Teil der Artikelserie das Thema „E‑Mail Sicherheit“ näher zu beleuchten.
Jede unverschlüsselte E‑Mail kann auf ihrem Weg durch das Internet nicht nur eingesehen, sondern auch kopiert oder manipuliert werden, an eine falsche Adresse versendet werden oder gar verloren gehen. Haben E‑Mails Dokumente im Anhang („Attachments“) eignen sie sich zudem hervorragend als Virenträger.
Digitale Signaturen und das Verschlüsseln vertraulicher Inhalte können schützen. Digitale Signaturen stellen die Echtheit des Absenders und die Integrität des Inhaltes einer E‑Mail sicher. Wurde eine E‑Mail während ihres Transports durch das Internet verändert, kann das der Empfänger der E‑Mail erkennen.
Achten Sie außerdem stets darauf, Nachrichten mit vertraulichem Inhalt oder Anhang zu verschlüsseln, um den unerwünschten Postkarteneffekt zu vermeiden. Verschlüsselte E‑Mails sind nur für den Empfänger bzw. die Empfänger zu entschlüsseln und damit einsehbar.
Private E‑Mails
Dienstliche E‑Mail-Adressen und dienstliche Zertifikate sollten, wenn nicht für die geschuldete Aufgabenerfüllung zwingend notwendig, von der privaten Nutzung ausgeschlossen sein. Verwenden Sie Ihre berufliche E‑Mail-Adresse nur für berufliche Zwecke und nicht zur Registrierung bei nicht beruflichen Internet-Diensten (z. B. eBay, Amazon).
Unerwünschte E‑Mails
Als Spam oder Junk werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben.
Spam verursacht aufgrund der enormen zusätzlichen Datenmenge und des damit verbundenen erhöhten Aufwands im System der weltweiten Kommunikation erheblichen Schaden. Spam-Mails können zudem virenbefallene Anhänge enthalten (sogenannte Phishing-Mails), die weitreichende Konsequenzen für ein Unternehmen verursachen können. Seien Sie deshalb vorsichtig bei E‑Mails, die nichts mit Ihrer beruflichen Tätigkeit zu tun haben, einen Ihnen unbekannten Absender haben und zudem in einem sehr schlechten Deutsch oder Englisch geschrieben sind. Enthalten diese E‑Mails einen Dateianhang, öffnen Sie ihn nicht, sondern löschen Sie die E‑Mail!
So Verhalten Sie sich richtig
- Signatur: Signieren Sie ihre E‑Mails, damit der Empfänger sicher sein kann, dass die E‑Mail tatsächlich von Ihnen kommt.
- Verschlüsselung: Verschlüsseln Sie alle E‑Mails mit vertraulichem Inhalt.
- Spam-Mails: Antworten Sie nie auf Spam-Mails, öffnen Sie in der E‑Mail enthaltenen Links oder Anhänge nicht, löschen Sie die E‑Mail umgehend.
- E‑Mail-Adresse: Nutzen Sie Firmen-E-Mailadressen ausschließlich dienstlich.
- Virengefahr: Gehen Sie mit Downloads von Programmen, Bildschirmschonern und Daten-Dateien aus dem Internet sorgsam um. Sie können Trojaner oder Viren enthalten.
Bisher erschienen in der Reihe “Informationssicherheit: Verhaltensregeln für Mitarbeiter”:
Teil 1: Allgemeine Informationssicherheit
Teil 2: Social Engineering
Teil 3: Passwortsicherheit
Teil 4: Passwortdiebstahl
Teil 5: Virenschutz
Teil 7: Mobile Endgeräte und Datenträger
Teil 8: Verwendung von Software
Teil 9: Datenverluste
Teil 10: Schutz sensibler Daten durch Verschlüsselung
Bild: © Rike / pixelio.de
Dipl. Kfm. Reinhard Muth, DATEV eG

Reinhard Muth ist TÜVIT-geprüfter ISMS-Auditor und Security-Awareness-Koordinator. 1988 begann er, bei der DATEV eG zu arbeiten. Seit 1994 in der IT-Sicherheit, beschäftigt er sich schwerpunktmäßig mit den Themen ISMS und Awareness.

Neueste Kommentare