{"id":3204,"date":"2024-06-28T17:17:38","date_gmt":"2024-06-28T15:17:38","guid":{"rendered":"https:\/\/www.ecovis.com\/datenschutzberater\/?p=3204"},"modified":"2025-04-16T13:22:21","modified_gmt":"2025-04-16T11:22:21","slug":"wie-viele-millionen-haben-sie-heute-schon-gewonnen-die-taegliche-gefahr-lauert-im-e-mailpostfach","status":"publish","type":"post","link":"https:\/\/www.ecovis.com\/datenschutzberater\/wie-viele-millionen-haben-sie-heute-schon-gewonnen-die-taegliche-gefahr-lauert-im-e-mailpostfach\/","title":{"rendered":"Wie viele Millionen haben Sie heute schon gewonnen? &#8211; Die t\u00e4gliche Gefahr lauert im E-Mailpostfach"},"content":{"rendered":"<p><strong>Im bundesweiten Durchschnitt wird jedes E-Mailkonto t\u00e4glich mit 18 schadhaften Nachrichten konfrontiert. Dabei reichen diese E-Mails vom leicht erkennbaren unerwarteten Lotto-Gewinn bis hin zur vermeintlich legitimen Aufforderung, das Passwort auf einer Onlineplattform zu aktualisieren. Niemand ist sicher davor, auf einen solchen Phishing-Versuch hereinzufallen. Um so bedeutender ist es, dass Sie und Ihre Mitarbeiter:innen aufmerksam im Umgang mit Ihren E-Mails sind.<\/strong><\/p>\n<p>Mit den folgenden Ausf\u00fchrungen m\u00f6chten wir Ihnen einige Hinweise geben,\u00a0 mit deren Hilfe Sie die meisten schadhaften E-Mails entlarven k\u00f6nnen. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (kurz BSI) hat dazu auf diversen Seiten Informationen zusammengetragen.<\/p>\n<p>Zur Vertiefung des Themas empfehlen wir Ihnen mindestens diese Seite und das darin enthaltene Video:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Spam-Phishing-Co\/spam-phishing-co_node.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Spam-Phishing-Co\/spam-phishing-co_node.html<\/a><\/li>\n<\/ul>\n<h3>Spam, Hoax, oder Phishing &#8211; Eine kurze Einordnung<\/h3>\n<p>Grunds\u00e4tzlich m\u00fcssen wir schadhafte E-Mails unterteilen. In der IT-Sicherheit passiert das anhand der sich anschlie\u00dfenden Auswirkungen.<\/p>\n<p><strong>Spam E-Mails<\/strong> sind l\u00e4stig, meist wollen diese E-Mails Ihnen etwas verkaufen oder Sie sollen animiert werden, weitere Aktionen durchzuf\u00fchren (z.B. Antworten oder auf einem Button \u201eAbmelden\u201c dr\u00fccken). Bei Nichtbeachtung solcher E-Mails geht auch meistens keine weitere Bedrohung von Ihnen aus. Es wird h\u00e4ufig nach einem Grund gesucht, warum man Spam-Nachrichten erh\u00e4lt. Ganz oft ist Ihre E-Mailadresse \u00f6ffentlich gelistet oder steht in Abolisten, welche zum Kauf angeboten werden.<\/p>\n<p><strong>Hoax E-Mails<\/strong> sind mindestens genauso l\u00e4stig wie Spam E-Mails, sind jedoch bereits um einiges gef\u00e4hrlicher. Diese E-Mails beinhalten beabsichtigt falsche Informationen, um Sie zu einer Aktion zu verleiten. Im Gegensatz zu anderen Angriffsvarianten wird hier gezielt auf den Leser Einfluss genommen. Der Einfluss auf Sie kann von Meinungsbildung durch bewusste Falschmeldungen bis hin zur Aufforderung bestimmte Dateien zu l\u00f6schen oder \u00c4nderungen an Sicherheitsmechaniken (z.B. einen bestimmten Port in der Firewall freigeben) f\u00fchren.<\/p>\n<p><strong>Phishing E-Mails<\/strong> sind nicht nur die bekanntesten Gefahrenquellen, es sind auch die gef\u00e4hrlichsten f\u00fcr Ihre Identit\u00e4t und f\u00fcr das Unternehmen. Diese E-Mails zielen darauf ab, Ihre Daten zu ergaunern oder weitere Schadsoftware in Ihren Systemen zu platzieren. Auch bei diesen E-Mails werden Sie zur Aktion aufgefordert. Es wird eine verseuchte Datei angeh\u00e4ngt oder ein Link in der E-Mail platziert der zu einer verseuchten Webseite verlinkt.<\/p>\n<h3>Wie sch\u00fctzen Sie sich nun vor solchen E-Mails?<\/h3>\n<p>Es gibt keinen 100%igen Schutz vor Spam. Aus diesem Grund ist es wichtig, die Mitarbeiter:innen bestm\u00f6glich zu unterst\u00fctzen.<\/p>\n<ol>\n<li><u>Treffen Sie wichtige Sicherheitsma\u00dfnahmen!<\/u><br \/>\nDiese Sicherheitsmechanismen umfassen E-Mailfirewalls, Spamfilter und sichere Kommunikationsstandards. Sprechen Sie ggf. mit Ihren IT-Administrator:innen, ob bereits die Transportverschl\u00fcsselung TLS aktiviert wurde und ob weitere Sicherheitsma\u00dfnahmen m\u00f6glich sind. Lassen Sie zeitgleich einen Vermerk an externen E-Mails anbringen, damit die Sensibilit\u00e4t geweckt wird.<\/li>\n<li><u>Treffen Sie organisatorische Ma\u00dfnahmen! Auch f\u00fcr den Notfall!<\/u><br \/>\nSie erhalten viele unternehmerische Dokumente nur noch per E-Mail, z.B. Rechnungen, Auftr\u00e4ge, Bestandslisten usw.<br \/>\nWenn doch etwas passiert, ist schnelles Handeln wichtig. Damit Sie schnell handeln k\u00f6nnen, brauchen Sie einen Plan. Nehmen Sie sich die Zeit, um dar\u00fcber nachzudenken, was passieren muss, damit das Unternehmen weiterhin arbeitsf\u00e4hig ist.<\/li>\n<li><u>Sensibilisieren Sie regelm\u00e4\u00dfig Ihre Mitarbeiter:innen und Kollegen:innen<\/u><br \/>\nWer regelm\u00e4\u00dfig mit E-Mails arbeitet, stumpft ab. Es ist daher wichtig, immer wieder darauf hinzuweisen, woran man eine Phishing E-Mail erkennt.<\/li>\n<li><u>Testen Sie Ihre Mirarbeiter:innen und Kolleg:innen!<\/u><br \/>\nEs gibt viele M\u00f6glichkeiten, solche Social-Awareness-Kampagnen zu gestalten. Von einem hausinternen Test mithilfe der Kolleg:innen der IT, bis hin zu gro\u00df angelegten, mehrstufigen Kampagnen mithilfe einer darauf spezialisierten Agentur.<\/li>\n<\/ol>\n<div class=\"ecobox\"><h3>Woran erkennt man eine schadhafte E-Mail?<\/h3>\n<p>Mit folgendem Fragenkatalog sollten Sie kurz jede eingehende Mail pr\u00fcfen:<\/p>\n<ul>\n<li>Erwarten Sie eine E-Mail von dem Absender?<\/li>\n<li>Stimmt die angezeigte Absende-E-Mailadresse mit der bekannten E-Mailadresse \u00fcberein?<\/li>\n<li>Ist das Geschriebene so, wie Sie normalerweise mit dem Absender interagieren?<\/li>\n<li>Werden Sie pl\u00f6tzlich geduzt, obwohl Sie normalerweise das \u201eSie\u201c verwenden?<\/li>\n<\/ul>\n<p>Sollten Ihrerseits Zweifel an der Echtheit der E-Mail bestehen, binden Sie bitte die Kolleg:innen der IT ein.<\/p>\n<h3>Was ist tun, wenn nun doch auf eine Phishing E-Mail reagiert wurde?<\/h3>\n<p>Informieren Sie die Kolleg:innen der IT <strong>sofort<\/strong> bei Bekanntwerden und befolgen Sie die Anweisungen der IT! Nur so kann Schlimmeres verhindert werden.<\/p>\n<p>Informieren Sie die Gesch\u00e4ftsf\u00fchrung, um weitere Ma\u00dfnahmen zu ergreifen.<\/p>\n<\/div>\n<h3>Warum spricht der Datenschutzbeauftragte \u00fcber E-Mailsicherheit?<\/h3>\n<p>Im Falle eines Datenlecks durch eine schadhafte E-Mail sprechen wir von einer \u201eVerletzung des Schutzes personenbezogener Daten\u201c nach Art. 4 Absatz 12 DSGVO. Diese Schutzverletzung ist , innerhalb von 72 Stunden nach Bekanntwerden meldepflichtig, wenn ein Risiko f\u00fcr die Rechte und Freiheiten der betroffenen Personen besteht (Art. 33 Abs. 1 DSGVO). Ebenfalls m\u00fcssen alle m\u00f6glicherweise betroffenen Personen unverz\u00fcglich \u00fcber das Risiko informiert werden, siehe Art. 34 Abs. 1 DSGVO.<\/p>\n<h3>Kann ECOVIS unsere Mitarbeiter auch zu dem Thema sensibilisieren?<\/h3>\n<p>Wir unterst\u00fctzen Sie gerne mit einem Workshop zum Thema \u201eE-Mailsicherheit im Alltag\u201c und zeigen Ihnen und den Mitarbeitern in Ihrem Unternehmen woran man eine schadhafte von einer legitimen E-Mail unterscheiden kann. Sprechen Sie uns gerne darauf an!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im bundesweiten Durchschnitt wird jedes E-Mailkonto t\u00e4glich mit 18 schadhaften Nachrichten konfrontiert. Dabei reichen diese E-Mails vom leicht erkennbaren unerwarteten Lotto-Gewinn bis hin zur vermeintlich legitimen Aufforderung, das Passwort auf einer Onlineplattform zu aktualisieren. Niemand ist sicher davor, auf einen solchen Phishing-Versuch hereinzufallen. Um so bedeutender ist es, dass Sie und Ihre Mitarbeiter:innen aufmerksam im [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29],"tags":[],"class_list":["post-3204","post","type-post","status-publish","format-standard","hentry","category-datenschutzberatung"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/comments?post=3204"}],"version-history":[{"count":6,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3204\/revisions"}],"predecessor-version":[{"id":3325,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3204\/revisions\/3325"}],"wp:attachment":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/media?parent=3204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/categories?post=3204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/tags?post=3204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}