#14 E-Mails, Phishing und Echtheit von Nachrichten

Shownotes

Der Podcast rund um das Thema Datenschutz und IT. Mit Dr. Klaus Meffert und Stephan Plesnik.

14 E-Mails, Phishing und Echtheit von Nachrichten

Fast jeder erhält andauernd Mails oder schreibt welche. Betrüger nutzen das aus, um Daten, Rechenzeit oder Geld zu erbeuten. Was kann man tun, um gefälschte, gefährliche oder betrügerische Mails zu erkennen?

Dies und einiges mehr in der aktuellen Episode von Datenschutz Deluxe Feedback geben? Fragen stellen? Gerne hier:
https://dr-dsgvo.de
Videokanal von Stephan: https://www.youtube.com/datenschutzistpflicht

Impressum:
https://dr-dsgvo.de/impressum

Transkript anzeigen

00:00:00: Datenschutz Deluxe, der Podcast rund um das Thema Datenschutz und IT mit Dr. Klaus Meffert und Stephan Plesnik.

00:00:13: Hallo und herzlich willkommen zum Datenschutz Deluxe Podcast. Mein Name ist Stephan Plesnik und ich begrüße euch wieder recht herzlich bei dieser kleinen Diskussionsrunde heute zum Thema E-Mail Phishing.

00:00:22: Und mit mir dabei ist natürlich wieder Dr. Klaus Meffert. Hallo Klaus, wie geht's dir?

00:00:26: Hallo Stephan, mir geht's gut. Ich hoffe, dir und den Zuhörern geht's ebenso gut. Ich freue mich, dass wir wieder zusammengefunden haben.

00:00:32: Wunderbar, das freut mich zu hören. Dann würde ich sagen, beginne ich doch direkt mal mit einer kleinen Inspiration, wie wir das hier immer tun.

00:00:39: Und zwar habe ich dafür ein Zitat von Seneca gefunden. Und da hat er gesagt, manches Falsche trägt den Anschein des Wahren.

00:00:49: Das ist uns allen sehr wahrscheinlich bekannt. Und in Bezug auf das Thema, was wir beim letzten Mal angesprochen hatten, nämlich E-Mail Phishing,

00:00:56: beziehungsweise der Versuch, einen Identitätsdiebstahl zu begehen oder einem Gegenüber Informationen zu entlocken, zum eigenen Vorteil per E-Mail gestoßen.

00:01:06: Und das Thema würde ich ganz gerne aufgreifen, um einfach mal so einen Erfahrungsaustausch zu haben.

00:01:11: Klaus, beschreibst du doch vielleicht einfach mal, wie gehst du denn eigentlich vor?

00:01:15: Du checkst deine E-Mails morgens, mittags, abends und dann liegen da irgendwelche dubiosen Informationen vor.

00:01:21: Wie identifizierst du die und wie gehst du dann weiter mit denen um?

00:01:24: Ja, sehr gute Frage. Auch das Zitat passt natürlich wie die Faust aufs Auge. Vielleicht das Zitat nochmal aufgegriffen.

00:01:31: Meiner Meinung nach ist es so, dass viele etwas Falsches als dann als richtig vor allem erachten.

00:01:35: Wenn viele andere es genauso falsch machen sozusagen oder viele etwas falsch machen,

00:01:39: dann denken dadurch manche, dass etwas richtig ist, weil viele es falsch gemacht haben.

00:01:43: Man sollte sich also von dem Gedanken verabschieden. Nur weil viele etwas machen, sei es richtig oder gut.

00:01:49: Ich erwähne da auch gerne mal das Fliehen vor Feuer.

00:01:53: Wenn alle in dieselbe Richtung laufen, dann ist die Chance groß, dass man den falschen Weg genommen hat.

00:01:58: Das sollte man vielleicht im Hinterkopf haben.

00:02:01: Aber zurück zur Frage. E-Mail Phishing, also das heißt betrügerische E-Mails, die versuchen, einen zu verleiten,

00:02:09: eine Aktion zu machen, die man später bereuen wird.

00:02:12: So möchte ich es jetzt mal vielleicht mit meinen Worten ganz kurz sagen.

00:02:15: Also zum Beispiel Geld zu überweisen oder irgendwie ein Programm zu installieren, wo ein Virus drauf ist oder sowas,

00:02:20: wo dann später Folgeschäden entstehen.

00:02:22: Ich mache das so. Also zunächst mal erster Tipp. Verdächtige E-Mails prüft man nicht auf dem Smartphone.

00:02:29: Das ist der erste Tipp.

00:02:30: Klar, wenn eine E-Mail natürlich von vornherein höchst fragwürdig ist oder man weiß, dass sie gelöscht werden kann,

00:02:37: dann kann man sie auch auf dem Smartphone löschen.

00:02:39: Aber wenn man sich nicht sicher ist, dann ist das Smartphone der schlechteste Platz, eine E-Mail zu prüfen.

00:02:44: Da kann man nämlich nicht so viel machen. Es gibt nicht diese Möglichkeiten.

00:02:47: Deswegen prüft man diese E-Mails, wo man sich nicht sicher ist, auf dem PC.

00:02:50: Weiterhin würde ich empfehlen, kommen wir vielleicht zu den Details später.

00:02:54: Also grundsätzlich, wer hat die Mail abgeschickt?

00:02:57: Da gibt es natürlich Möglichkeiten, die Absenderadresse zu fälschen.

00:03:00: Wie ist die Rechtschreibung?

00:03:03: Meistens sind ja diese Spam-E-Mails auffallend schlecht geschrieben, was die Grammatik angeht.

00:03:08: Oder sogar in Englisch, wo man in Deutschland wohnt und eigentlich mit Engländern wenig zu tun hat.

00:03:12: Oder Amerikanern oder englisch sprechenden Personen.

00:03:14: Das fällt schon mal sehr viel aus dem Raster raus.

00:03:17: Wenn dann aber so Punkte kommen, dass einem angeblich die Bank angeschrieben hat

00:03:21: und bitte ändern Sie Ihr Passwort jetzt oder so, das würde ich auf gar keinen Fall anklicken,

00:03:24: irgendwas in dieser E-Mail, sondern ich würde, wenn überhaupt,

00:03:27: dann die Webadresse, also URL, die ich mir gespeichert habe für meine Bank zum Beispiel,

00:03:32: dann direkt im Browser aufrufen und nicht über die E-Mail klicken.

00:03:35: Also vielleicht so Inhalt, Betreff, Absender, Anhänge vielleicht auch.

00:03:42: Oder wer hat das geschrieben? Erwarte ich von dem überhaupt eine Nachricht?

00:03:46: Und da die E-Mails aber auch oft von erwartbaren Scheinabsendern geschrieben werden,

00:03:52: sollte man da doch nochmal genauer hinschauen.

00:03:54: Das können wir auch gleich nochmal besprechen, was man da wirklich machen kann.

00:03:57: Ja, das ist sehr spannend. Also den ersten Hinweis nicht auf dem Smartphone prüfen,

00:04:01: das sehe ich genauso, weil gerade auch auf meinem Smartphone,

00:04:04: je nachdem welchen E-Mail-Client man benutzt,

00:04:06: kann man hier eben bestimmte Metainformationen zur Nachricht nicht abrufen.

00:04:10: Mit Metainformationen meine ich zum Beispiel sich anzugucken,

00:04:13: wie genau wurde die E-Mail über welches Server rundgereicht,

00:04:16: bevor sie vom Absender zum Empfänger, also zu mir gekommen ist.

00:04:20: Woran ich zum Beispiel auch erkennen kann, ob die Absender-Domain,

00:04:24: der E-Mail-Adresse mit dem Absender-Server übereinstimmt.

00:04:27: Und hier schon zum Beispiel ein Sicherheitsfeature habe,

00:04:30: dass ich sagen kann, okay, derselbe Server, der auf dieselbe Domain lautet,

00:04:33: hat mir eben auch diese E-Mail gesendet.

00:04:35: Was eben sehr häufig, gerade wenn man diese Phishing-E-Mails von Amazon

00:04:40: oder irgendwelchen anderen großen Versandhäusern bekommt,

00:04:42: die dann sagen, hier, Sie haben eine Zahlungsaufforderung,

00:04:45: Sie müssen bitte Ihre Kreditkartendaten aktualisieren,

00:04:48: eben nicht sind.

00:04:50: Sondern das sind meistens dann, wie du schon sagtest,

00:04:52: irgendwelche gefakten E-Mail-Adressen,

00:04:54: wo man alleine schon an der E-Mail-Adresse sehr gut erkennen kann,

00:04:57: das kann nicht vom Originalanbieter kommen.

00:04:59: Weil warum sollte der seine E-Mail von einer anderen Domain schicken

00:05:02: als die, die er selber betreibt?

00:05:04: Der andere Punkt mit der Passwortaufforderung, ganz klar,

00:05:08: also Links in E-Mails, die einem irgendwie, ja,

00:05:12: die man nicht gefordert hat anzuklicken,

00:05:15: ist eigentlich immer relativ schlecht.

00:05:17: Es sei denn, man weiß jetzt, das ist vielleicht eine Privatperson,

00:05:20: die einem bekannt ist.

00:05:22: Im Business-Umfeld gibt es das häufig,

00:05:24: dass sich Leute mit E-Mails vorstellen

00:05:26: und dann Links auf weiterführende Informationen versenden.

00:05:28: Und ich glaube, hier ist dann auch so eine große Schwierigkeit gegeben,

00:05:31: zu identifizieren, wie genau merke ich das jetzt?

00:05:35: Weil die Person ist mir zwar unbekannt,

00:05:37: aber wie kann ich jetzt identifizieren,

00:05:39: ist die Information seriös, kann ich dem Link folgen?

00:05:42: Ich glaube, das ist ein wichtiger Punkt,

00:05:44: über den wir mal sprechen könnten.

00:05:46: Also vielleicht noch eine Sache vorher,

00:05:48: bevor ich gleich mal auf die Links eingehe,

00:05:50: die Verlinkungen in E-Mails.

00:05:52: Es gibt niemanden, der uns, dir, mir und den Zuhörern

00:05:55: hier etwas schenken möchte.

00:05:57: Denjenigen gibt es nicht. Das passiert im Leben nicht.

00:05:59: Und wenn er einem was schenken will,

00:06:01: dann will er es nicht per E-Mail ankündigen.

00:06:03: Also E-Mails, in denen irgendjemand einem was Gutes tun will,

00:06:05: die sind meistens gefälscht.

00:06:07: Man muss sich von dem Gedanken verabschieden,

00:06:09: dass das Leben einfach ist

00:06:11: und der leichte Weg zum Erfolg führt.

00:06:13: Hallo, mein Name ist so und so.

00:06:15: Ich mache diesen der Erbe.

00:06:17: Es weiß jeder, das ist Quatsch.

00:06:19: So, der zweite Punkt ist,

00:06:21: wenn man auf dem PC eine Mail hat,

00:06:23: dann kann man natürlich mit der Maus

00:06:25: auf einen Link fahren, nicht klicken,

00:06:27: mit dem Mauszeiger drüberfahren.

00:06:29: Und dann sieht man schon,

00:06:31: meistens in der Fußzeile des Mailprogramms,

00:06:33: wie dieser Link ausgestaltet ist,

00:06:35: also was die Adresse des Links ist.

00:06:37: Weil zum Link sieht man ja normal nur den Linktext,

00:06:39: also den Beschreibungstext.

00:06:41: Und da sieht man dann schon,

00:06:43: dass wir alle nicht mehr bei Amazon bestellen,

00:06:45: weil Amazon Leute ausbeutet, sag ich jetzt mal.

00:06:47: Ja, das könnte man vielleicht auch noch heute.

00:06:49: Und Fahrer übrigens auch und Händler auch,

00:06:51: wie ich gestern noch mal gelesen habe.

00:06:53: Also Amazon sollte man nicht mehr nutzen, wenn es geht.

00:06:55: Es gibt andere Möglichkeiten.

00:06:57: Wenn dann zum Beispiel steht

00:06:59: amazon.de als Domäne,

00:07:01: dann ist das eine Domäne, die zu Amazon gehört,

00:07:03: im Link jedenfalls.

00:07:05: Wenn aber da steht amazon-irgendwas.de

00:07:07: oder amazon.hallo

00:07:09: oder amazon.digital

00:07:11: oder sowas, dann ist das nicht die Domäne von Amazon.

00:07:13: Das hast du ja auch gesagt.

00:07:15: Vielleicht noch ein kleiner Extratipp.

00:07:17: Ich deaktiviere die Bilder

00:07:19: in meinem Mailprogramm.

00:07:21: Das heißt, wenn ich eine Mail bekomme,

00:07:23: dann sind die Bilder erstmal nicht runtergeladen.

00:07:25: Man kann dann pro E-Mail, die man bekommt,

00:07:27: auch sagen, für diesen Absender sollen die Bilder

00:07:29: aktiviert werden wieder.

00:07:31: Das hat den Hintergrund, dass viele

00:07:33: Spam-Versender zum Beispiel

00:07:35: oder auch Newsletter-Versender

00:07:37: einen sogenannten Tracking-Pixel in ihrer E-Mail drin haben.

00:07:39: Und wenn man die E-Mail dann anschaut,

00:07:41: dann weiß der Absender, dass man diese E-Mail

00:07:43: angeschaut hat, weil der Tracking-Pixel

00:07:45: ein Signal sozusagen an den Absender schickt.

00:07:47: Das muss man auch wissen.

00:07:49: Deswegen Bilder deaktivieren

00:07:51: und dann sukzessive aktivieren

00:07:53: für vertrauenswürdige Absender.

00:07:55: Also erstmal

00:07:57: finde ich absolut

00:07:59: super, diese Tipps.

00:08:01: Ich würde das noch

00:08:03: um einen Punkt erweitern.

00:08:05: Das hatte ich mal in einem Videobeitrag auf dem Datenschutz-ist-pflicht-Channel

00:08:07: thematisiert unter

00:08:09: Kannst du E-Mail-Betrug erkennen?

00:08:11: Beziehungsweise Wie schützt du dich vor Phishing?

00:08:13: Da habe ich eine

00:08:15: Veranschaulichung gemacht, wie man die

00:08:17: Metainformationen der E-Mail auch analysieren kann.

00:08:19: Also wie man sich zum Beispiel in seinem

00:08:21: E-Mail-Client alle

00:08:23: Zusatzinformationen zur E-Mail,

00:08:25: die sonst versteckt bleiben, anzeigen

00:08:27: lassen kann, um eben zu

00:08:29: sehen, okay, wer ist der originale Absender?

00:08:31: Von welchem Server wurde es an welchem Server?

00:08:33: Wie weitergegeben, bis es bei mir angekommen ist?

00:08:35: Wo man eben auch über die unterschiedlichen

00:08:37: Domains und URLs dann

00:08:39: ein besseres Bild darüber bekommen kann,

00:08:41: ob diese E-Mail eben wirklich

00:08:43: legitim ist und vom echten Absender

00:08:45: kommt oder ob da irgendwas phischiges

00:08:47: zwischen ist.

00:08:49: Der Punkt, den du angesprochen hast,

00:08:51: klar, also ich finde

00:08:53: sowieso, dass das das Wichtigste ist,

00:08:55: wenn ich mit einer E-Mail interagiere,

00:08:57: dann möchte ich auf den Punkt 3 von dir gerade eingehen,

00:08:59: Inhalt betrefft Absender.

00:09:01: Also diese ganz normalen rudimentären

00:09:03: Fragestellungen sind absolut essentiell,

00:09:05: bevor ich überhaupt anfange,

00:09:07: irgendwelche technischen Analysen durchzuführen,

00:09:09: denn in der Technik können ja auch immer

00:09:11: Fehler drin sein, die vielleicht gar nicht

00:09:13: bewusst gewollt sind. Vielleicht ist ja auch

00:09:15: mein Gegenüber als

00:09:17: legitimer Absender, der mir wirklich

00:09:19: eine Information mitteilen möchte, Opfer

00:09:21: eines Hackerangriffs geworden und jemand

00:09:23: anders sendet in seinem Namen

00:09:25: Informationen, um mich zu betrügen.

00:09:27: Das heißt, dann sind ja alle

00:09:29: technischen Informationen, die ich auslese

00:09:31: aus der E-Mail, eigentlich legitim

00:09:33: und erscheinen mir so, als wenn sie richtig wären,

00:09:35: aber der Inhalt

00:09:37: ist eben nicht vom Originalverfasser.

00:09:39: Das heißt also, da wir diese Punkte auch nicht

00:09:41: ausschließen können, grundsätzlich

00:09:43: den Hinweis, den du gemacht hast,

00:09:45: Passwortaufforderung, Kreditkartenaufforderung

00:09:47: und so weiter, also wenn ein Link in einer E-Mail

00:09:49: ist, der einen auffordert, irgendwelche Daten

00:09:51: in irgendeinem Portal oder bei irgendwem

00:09:53: zu aktualisieren, grundsätzlich

00:09:55: nicht dem Link folgen, sondern

00:09:57: auf die Webseite des Anbieters

00:09:59: selbstständig über den Webbrowser navigieren

00:10:01: und dann dort anmelden und

00:10:03: dort auch nur dann einer Aufforderung

00:10:05: nachkommen, wenn sie dort gezeigt wird.

00:10:07: Denn das ist zum Beispiel ein Punkt,

00:10:09: den habe ich häufiger schon erlebt, du sprachst

00:10:11: gerade an Banken, die solche E-Mails

00:10:13: verschicken, angeblich, also

00:10:15: gefakte Phishing-E-Mails von Banken,

00:10:17: wo ich dazu aufgefordert werde,

00:10:19: Dinge zu tun, irgendwelche Daten zu

00:10:21: aktualisieren. Man kann sich eigentlich darauf

00:10:23: verlassen, dass in jedem dieser

00:10:25: Internetportale, sobald ich mich anmelde,

00:10:27: wenn irgendwas aktualisiert werden muss,

00:10:29: dort eine Meldung mir gezeigt

00:10:31: wird, die sagt, bitte

00:10:33: aktualisiere doch irgendwelche Daten, das ist wichtig.

00:10:35: Das ist ja selbst, um da

00:10:37: zum Beispiel von dir zurückzukommen, selbst bei Amazon

00:10:39: so, wenn ich mich dort anmelde, weil irgendwie

00:10:41: meine Bezahlung nicht durchgegangen ist, dann

00:10:43: steht da sofort, bitte aktualisieren Sie Ihre

00:10:45: Kreditkarteninformationen oder sowas.

00:10:47: Dass man da also wirklich,

00:10:49: ja, dass man da erstmal

00:10:51: inhaltstechnisch auch überlegt, ist das

00:10:53: eigentlich logisch, was hier

00:10:55: passiert und was von mir gefordert wird.

00:10:57: Das finde ich sehr wichtig.

00:10:59: Also vielleicht noch mal zu deinem

00:11:01: Punkt, also mit den Mailheadern,

00:11:03: beziehungsweise der Mail und dem Absender.

00:11:05: Es ist so, man kann mit drei

00:11:07: Programmzeilen, kann man

00:11:09: eine Mail von jeder Absenderadresse

00:11:11: abschicken. Das habe ich jetzt kürzlich

00:11:13: erst wieder gemacht für jemanden,

00:11:15: der sich beschwert hat bei jemandem,

00:11:17: der einen öffentlichen Verteiler verwendet hat und

00:11:19: der Verantwortliche,

00:11:21: der wollte nicht einsehen, dass es ein Problem ist,

00:11:23: wenn man die E-Mail-Adresse von jemandem kennt, der sie

00:11:25: ansonsten vielleicht auch nicht unbedingt öffentlich

00:11:27: kundtut, dann kann man in seinem Namen

00:11:29: E-Mails verschicken. Man bekommt

00:11:31: dann zwar keine Antwort logischerweise, wenn

00:11:33: an diese echte Absenderadresse sozusagen

00:11:35: eine Antwort geschickt wird, aber

00:11:37: das kann man ändern. Also erstens, man kann

00:11:39: Absender-E-Mail-Adressen fälschen. Ich kann

00:11:41: also von jeder beliebigen Absenderadresse

00:11:43: eine Mail schicken. Das heißt,

00:11:45: da kann man nicht unbedingt immer erkennen, ob es der echte

00:11:47: Absender ist, wenn man sich die Adresse nur anschaut.

00:11:49: Da muss man eben die weiteren Kriterien,

00:11:51: Rechtschreibung, Inhalt der E-Mail und so weiter,

00:11:53: habe ich die Mail überhaupt erwartet,

00:11:55: verwenden. Und dann gibt es noch den Trick,

00:11:57: ich verwende eine gefälschte Absenderadresse und

00:11:59: verwende dann das sogenannte Reply-to-Feld,

00:12:01: also Antworten an,

00:12:03: sodass mir dann also die Antwort doch wieder zukommt,

00:12:05: obwohl ich die Absenderadresse gar nicht unter Kontrolle

00:12:07: habe. Denn mit diesem

00:12:09: Reply-to-Feld kann man seine eigene Empfängeradresse

00:12:11: angeben und die kann man ja dann lesen.

00:12:13: Also man muss da sehr genau hinschauen. Vielleicht noch

00:12:15: den Punkt, den du genannt hast, ist sehr wichtig und sehr gut,

00:12:17: diese Hacker-Angriffe. Also angenommen,

00:12:19: ein Hacker könnte deinen Computer übernehmen,

00:12:21: du merkst es ja dann erstmal nicht,

00:12:23: das ist ja das Wesen eines

00:12:25: Hacker-Angriffs, dann kann der Hacker natürlich

00:12:27: eine Rechnung, also angenommen, ich bin

00:12:29: Kunde bei dir und der Hacker schreibt mir dann

00:12:31: eine Rechnung, wo ich denke, die kommt von dir.

00:12:33: Vielleicht ist er ja auch aus Deutschland, der Hacker,

00:12:35: dann könnte er das alles

00:12:37: perfekt machen, wenn er sehr clever ist. Und dann

00:12:39: würde ich eine Rechnung von dir bekommen,

00:12:41: die ich auch erwarte. Und

00:12:43: da müsste ich also sehr genau hinschauen, ob

00:12:45: diese Rechnung tatsächlich von dir in Wirklichkeit

00:12:47: kommt oder von jemand anders, der nur möchte, dass

00:12:49: ich auf sein Konto Geld überweise. Dann sollte man natürlich

00:12:51: schauen, auf welches Konto soll denn

00:12:53: dieses Geld überwiesen werden.

00:12:55: Bei der ansonsten wahrscheinlich perfekt gemachten

00:12:57: Mail. Ist es ein

00:12:59: Konto in Deutschland oder nicht? Wenn es nicht

00:13:01: in Deutschland ist, wäre ich da sehr stutzig, beziehungsweise

00:13:03: wenn die Rechnung nicht erwartet worden ist, oder

00:13:05: in dem Betrag nicht erwartet worden ist, dann

00:13:07: oder die Bezeichnung falsch ist auf der Rechnung, dann

00:13:09: sollte man nachfragen. Und

00:13:11: falls man aber die Rechnung bezahlt, weil sie gut

00:13:13: aussieht, dann muss man auch sagen,

00:13:15: meiner Meinung nach natürlich der, der

00:13:17: gehackt wurde, derjenige, der dir den

00:13:19: Betrag zurückerstatten muss, falls

00:13:21: er verloren gegangen ist. Also das muss man

00:13:23: auch wissen. Man sollte sich deswegen nicht hacken

00:13:25: lassen. Und in dem Zusammenhang möchte

00:13:27: ich nochmal mitteilen, dass der

00:13:29: Artikel 32 DSGVO

00:13:31: Sicherheit der Datenverarbeitung,

00:13:33: ist ja glaube ich überschrieben, der

00:13:35: verknüpft sozusagen die IT-Sicherheit

00:13:37: mit dem Datenschutz. Das heißt, Datenschutz kann nur

00:13:39: gewährleistet sein, um mal auf das

00:13:41: Thema unseres Podcasts zurückzukommen,

00:13:43: während die IT-Sicherheit auch gewährleistet ist.

00:13:45: Das heißt, es bringt ja nichts, wenn ich

00:13:47: personenbezogene Daten ordentlich

00:13:49: verarbeite. Und wenn ich aber jedem,

00:13:51: also übertrieben gesagt, jedem erlaube,

00:13:53: mir die Daten wegzunehmen, der gar nicht berechtigt

00:13:55: ist dazu, das passt mit dem Datenschutz nicht

00:13:57: zusammen.

00:13:59: Das ist sehr spannend.

00:14:01: Ich nehme mal kurz

00:14:03: noch auf, was ich sehr, sehr gut

00:14:05: fand. Also über die

00:14:07: Metainformationen, die Headerinformationen

00:14:09: oder Kopfzeileninformationen, die wir uns

00:14:11: in den E-Mail-Programmen anzeigen lassen können,

00:14:13: kann man diese sogenannten Informationen, die du gerade

00:14:15: angesprochen hast, nämlich, dass der Absender

00:14:17: fälschbar ist und dass man einen abgeänderten

00:14:19: Reply-To und sowas hat,

00:14:21: das kann man darin sehen. Nur damit das

00:14:23: alle wissen, wenn man sich diese Kopfzeilen

00:14:25: anzeigen lässt, dann sieht man, was ist

00:14:27: der Absender, was ist der Empfänger, was ist

00:14:29: Reply-To, was sind die Leute in Kopie

00:14:31: und so weiter und so fort. Das heißt,

00:14:33: da kriegt man eine sehr gute Übersicht

00:14:35: darüber, was wirklich mit der E-Mail als

00:14:37: Intention vorlag.

00:14:39: Und unter Umständen kann man eben

00:14:41: auch daran erkennen, dass hier irgendwas

00:14:43: Dubioses im Gange ist,

00:14:45: wenn halt der Absender

00:14:47: nicht mit dem Reply-To übereinstimmt

00:14:49: oder gravierend davon abweicht.

00:14:51: Ich sage das bewusst einschränkend gravierend,

00:14:53: weil ich zum Beispiel es sehr häufig

00:14:55: so mache, dass ich sage, ich sende von

00:14:57: einer E-Mail-Adresse, die zum Beispiel

00:14:59: Newsletter-Ad meine Domain heißt

00:15:01: und dann biete ich im

00:15:03: Reply-To-Feld eine andere E-Mail-Adresse

00:15:05: zum Antworten an, sodass

00:15:07: der Nutzer im Endeffekt, wenn er

00:15:09: meine Newsletter-Ad sperrt,

00:15:11: weil er von der Information genervt ist

00:15:13: oder sich nicht abmelden wollte vom

00:15:15: Newsletter, trotzdem noch mit

00:15:17: der anderen E-Mail-Adresse vernünftig

00:15:19: kommunizieren kann und auch mir antworten kann.

00:15:21: Also da darf man dann

00:15:23: glaube ich, finde ich, nicht zu hart

00:15:25: zu den Leuten sein,

00:15:27: die das abändern. Aber wenn halt

00:15:29: die Domain im Reply-To sich

00:15:31: von der Absender-Domain unterscheidet,

00:15:33: dann ist das schon ein ziemlich genauer Hinweis

00:15:35: dass man es hier nicht mit einem und demselben Absender

00:15:37: und Empfänger zu tun hat und dass da vielleicht

00:15:39: irgendwas im Argen ist.

00:15:41: Lass mich doch ein Beispiel nennen, weil es so gut passt zu dem, was du

00:15:43: gesagt hast. Also selbstverständlich hast du recht,

00:15:45: wenn die Domäne dieselbe ist, dann

00:15:47: kann man natürlich schon erwarten,

00:15:49: dass der Absender, also vor dem

00:15:51: Ad sozusagen der Teil unterschiedlich ist.

00:15:53: Das mache ich auch. Wie du sagtest,

00:15:55: Newsletter-Ad oder Stephan

00:15:57: Plesnik-Ad oder Mail-Ad oder was auch immer,

00:15:59: Service-Ad oder so, das ist natürlich alles in Ordnung.

00:16:01: Ich hatte jetzt gestern einen Fall, da hat mir

00:16:03: ein Kunde eine Nachricht geschrieben,

00:16:05: aber nicht von der Mail-Adresse, die er

00:16:07: sozusagen bei mir im Vertrag hat,

00:16:09: sondern er hat

00:16:11: von einer GMX-Adresse

00:16:13: geschrieben und er hat aber auch die

00:16:15: Kopie der bisherigen Mail-Kommunikation

00:16:17: an der Mail dran gehabt. Also er war höchstwahrscheinlich

00:16:19: der echte Absender gewesen.

00:16:21: Ich habe aber trotzdem geschrieben, hallo, ich habe Ihre Mail

00:16:23: bekommen, aber bitte schicken Sie sie mir doch von Ihrer

00:16:25: echten E-Mail-Adresse, mit der wir auch bisher kommuniziert

00:16:27: haben. Und das war auch dann

00:16:29: möglich, war auch alles in Ordnung, aber

00:16:31: ich will nur sagen, auch aus rechtlichen Gründen

00:16:33: sollte man nicht, wenn man in einer Vertragsbeziehung

00:16:35: steht oder so, von

00:16:37: einer anderen Mail-Domäne

00:16:39: eine Antwort akzeptieren,

00:16:41: beziehungsweise dann auf der echten

00:16:43: bisherigen Mail-Domäne nachfragen,

00:16:45: ob diese Mail auch tatsächlich

00:16:47: die echte war sozusagen.

00:16:49: An der Stelle sind wir ja mit dem Hinweis

00:16:51: wirklich wieder da, wo du gerade auch schon begonnen

00:16:53: hattest, angesetzt hattest, also wo

00:16:55: IT-Sicherheit und Datenschutz ineinandergreifen

00:16:57: und wo IT-Sicherheitsmaßnahmen

00:16:59: dann auch Datenschutzmaßnahmen

00:17:01: legitimieren am Ende.

00:17:03: Weil wir müssen ja

00:17:05: an der Stelle irgendwie als

00:17:07: Nutzer selber auch so dieses

00:17:09: Bewusstsein dafür haben, wie viel Kriminalität

00:17:11: auf der Welt herrscht.

00:17:13: Damit ich überhaupt auf die Idee komme zu sagen,

00:17:15: naja gut, es gibt zum Beispiel

00:17:17: in den Verträgen mit Kunden, die ich

00:17:19: abschließe, eindeutige

00:17:21: Hinweise auf Kommunikationswege,

00:17:23: über die Kommunikation

00:17:25: stattfindet, wie zum Beispiel

00:17:27: nur die E-Mails mit der Domäne des Unternehmens

00:17:29: oder irgendwie sowas, weil

00:17:31: man sich eben bei den anderen nicht sicher sein kann.

00:17:33: Ich denke, das ist ein wichtiger

00:17:35: Hinweis gerade auch für Leute, die

00:17:37: freiberuflich tätig sind, die wahrscheinlich sehr viel

00:17:39: in unterschiedlicher Kommunikation mit unterschiedlichen

00:17:41: Menschen stecken und wo ich das selber

00:17:43: auch erlebe, dass sehr häufig

00:17:45: mein Gegenüber mal eben schnell

00:17:47: über LinkedIn irgendetwas schreibt oder

00:17:49: eine Zusage zu irgendetwas gibt.

00:17:51: Und wenn man das dann per E-Mail vertieft

00:17:53: oder da zu einem Vertragsabschluss kommt,

00:17:55: unter Umständen eben eine private

00:17:57: E-Mail-Adresse nutzt, einfach weil

00:17:59: vielleicht das LinkedIn-Profil damit verknüpft oder erstellt

00:18:01: wurde oder irgendwie sowas, und

00:18:03: man dann vergisst eben

00:18:05: darauf hinzuweisen, naja gut, wenn ich so eine

00:18:07: generische, wie du gerade meintest,

00:18:09: GMX, Freenet und was es da nicht alles gibt,

00:18:11: Gmail und Web.de und sowas,

00:18:13: wenn ich so ein Service nutze,

00:18:15: dann kann ich mir nur

00:18:17: sehr, sehr schwierig sicher sein,

00:18:19: ob das wirklich legitim ist. Vor allen Dingen

00:18:21: sind das riesige Plattformen, die ständig von

00:18:23: Hackerangriffen

00:18:25: sozusagen forciert werden,

00:18:27: um dort Informationen abzugreifen.

00:18:29: Das heißt, ich kann mir über die Sicherheit und Integrität

00:18:31: da auch nicht so sicher sein

00:18:33: und habe dann obendrauf noch das Problem,

00:18:35: dass ich nicht wirklich nachweisen kann,

00:18:37: dass ich auch exakt mit dieser Person kommuniziert habe,

00:18:39: weil die Domain wird ja normalerweise

00:18:41: vom Unternehmen selbst kontrolliert.

00:18:43: Es sei denn, das Unternehmen hatte einen Hackerangriff.

00:18:45: Ich meine, das dürfen wir auch nicht ausschließen.

00:18:47: Also das kann ja auch passieren.

00:18:49: Genau, also das ist ein sehr guter Punkt.

00:18:51: Wie gesagt, in der geschäftlichen Kommunikation sollte man da sehr

00:18:53: darauf achten, dass der Absender keine Freemail-Adresse

00:18:55: verwendet. Es gibt auch ein paar, die meinen, es gibt

00:18:57: seriöse Freemailer, das mag durchaus sein,

00:18:59: aber wie du sagtest, wenn die Domäne nicht

00:19:01: dem Unternehmen zugeordnet ist, kann ich den Absender

00:19:03: gar nicht ermitteln im Streitfall.

00:19:05: Also angenommen, ich habe demjenigen eine Rechnung geschrieben

00:19:07: an seine Gmail-Adresse,

00:19:09: am allerschlimmsten,

00:19:11: oder Gmx-Adresse ist wenigstens dann

00:19:13: in Deutschland und dann

00:19:15: sagt er, dann ist er auf einmal weg

00:19:17: sozusagen. Also er hat nicht bezahlt

00:19:19: und er ist auch nicht mehr erreichbar. Dann kann ich nicht mal

00:19:21: rausfinden, jedenfalls nicht einfach

00:19:23: über eine D-NIC-Abfrage oder sowas.

00:19:25: Also wem gehört diese Domäne zu E-Mail?

00:19:27: Weil es ist ein Gmx oder so,

00:19:29: vielleicht geben die mir gar keine Auskunft. Da muss ich

00:19:31: da rumkämpfen, bis ich den eigentlichen

00:19:33: Inhaber kenne sozusagen und vielleicht kennt

00:19:35: Gmx den ja auch nicht. Man muss zwar eine Adresse

00:19:37: angeben bei der Registrierung, aber da kann man ja reinschreiben,

00:19:39: was man will. Das habe ich auch schon so gemacht.

00:19:41: Übrigens möchte ich dazu raten,

00:19:43: nicht Gmail zu verwenden. Das ist ein Google-

00:19:45: Postfach und ich glaube, jeder weiß,

00:19:47: dass Google nicht der beste Datenschützer der Welt ist.

00:19:49: Da sollte man sich von verabschieden.

00:19:51: Und wenn ich noch einen Tipp geben darf,

00:19:53: wenn man einen guten Provider sucht,

00:19:55: dann Stephan, machst du auch Providing

00:19:57: oder nicht? Nicht, dass ich jemand anderes empfehle

00:19:59: jetzt noch. Nein, also beim

00:20:01: Hosting setze ich selber

00:20:03: aktuell auf GoNEO.

00:20:05: Die habe ich als sehr gut empfunden.

00:20:07: Die GoNEO Internetagentur GmbH.

00:20:09: Die haben vor allen Dingen einen

00:20:11: menschlichen Support. Das gefällt mir ganz gut.

00:20:13: Also jedenfalls kein riesengroßer

00:20:15: Anbieter ist mir sehr sympathisch. Also was ich persönlich

00:20:17: nicht empfehlen kann, also die sind nicht schlecht, aber

00:20:19: der Kundensupport, den finde ich nicht gut und auch

00:20:21: einige Dinge, dass man so ein leeres Paket weiter

00:20:23: bezahlen muss, wenn man was gekündigt hat.

00:20:25: Strato finde ich nicht gut. 1&1 finde ich nicht gut.

00:20:27: Wie gesagt, schlecht sind sie nicht, aber ich finde sie nicht gut.

00:20:29: Nach einiger Erfahrung mit diesen Firmen.

00:20:31: Was ich aber auch sehr gut finde

00:20:33: und auch nutze, ist All Inkl.

00:20:35: Der Support ist pfeilschnell. Er liefert

00:20:37: super Antworten, die ausgesprochen hilfreich sind.

00:20:39: Und da hat man übrigens auch die Möglichkeit,

00:20:41: da können wir vielleicht jetzt nochmal zum Ende

00:20:43: kommen, einen sehr ausgeklügelten

00:20:45: Spamfilter zu definieren für die E-Mails, weil

00:20:47: Spamfilter gehören für mich unbedingt

00:20:49: zum Alltag dazu. Ansonsten

00:20:51: hat man keine Chance,

00:20:53: Phishing effizient zu bekämpfen.

00:20:55: Das stimmt. Da hast du definitiv

00:20:57: Recht. Also der Hinweis zu dem

00:20:59: Spamfilter, den finde ich sehr gut. Ich meine, wir

00:21:01: kennen das alle, dass Programme uns

00:21:03: anbieten, dass wir irgendwelche automatisch lernenden

00:21:05: Junkfilter haben und so weiter. Aber

00:21:07: diese Funktionalitäten kann man nun wirklich nicht

00:21:09: als intelligent bezeichnen, sondern das sind

00:21:11: eher wirklich reziprok lernende Systeme,

00:21:13: die einfach nur sagen, ja okay, das, was ich kenne,

00:21:15: ist mir bekannt und dann blocke ich halt alles, was danach

00:21:17: kommt.

00:21:19: Aber der

00:21:21: Hinweis jetzt, wenn wir über

00:21:23: sichere Anbieter oder sichere Anbietersysteme

00:21:25: auch für E-Mails sprechen, habe ich

00:21:27: von der Community auf dem Datenschutz-

00:21:29: Pflichtkanal sehr häufig gehört, dass doch

00:21:31: viele Leute einen Anbieter

00:21:33: nennen wie Proton-Mail,

00:21:35: die wohl Ende-zu-Ende verschlüsselte

00:21:37: E-Mail-Postfächer und auch

00:21:39: Cloud-Speicher anbieten,

00:21:41: angeblich. Ich selber habe mit denen

00:21:43: jetzt noch nicht so viele Erfahrungen gesammelt. Ich habe mir

00:21:45: da mal testweise ein Konto

00:21:47: erstellt. Aber

00:21:49: wie gesagt, ich habe noch keine Erfahrungswerte.

00:21:51: Ich bin mal gespannt, was da passiert. Auf jeden

00:21:53: Fall setzen viele eben auch auf diesen

00:21:55: Anbieter, bei dem es angeblich bis zu

00:21:57: einem gewissen Speicherplatz eben auch

00:21:59: kostenfrei, aber verschlüsselte

00:22:01: E-Mail-Ablage und das

00:22:03: alles innerhalb der EU. Also

00:22:05: da ist man dann vielleicht so ein bisschen besser

00:22:07: aufgehoben als, wie du gerade meintest,

00:22:09: ein Negativbeispiel, Google und Gmail.

00:22:11: Was ich persönlich auch nicht

00:22:13: empfehlen würde. Manchmal

00:22:15: führt halt kein Weg daran vorbei, wenn man

00:22:17: unter Umständen bestimmte Services von Google

00:22:19: wie YouTube oder so nutzen möchte. Damals

00:22:21: haben sie einen ja noch gezwungen, ihre E-Mail-Adresse

00:22:23: zu nutzen. Darf man ja auch nicht vergessen.

00:22:25: Das ist ja auch okay. Also wenn man die Google-E-Mail-Adresse

00:22:27: nur dafür nimmt, um sich einzuloggen in

00:22:29: einen Google-Dienst, den man nutzen will selbst, dann ist es

00:22:31: ja in Ordnung. Aber nicht verwenden, um

00:22:33: irgendjemanden anzuschreiben oder sowas. Also

00:22:35: man muss vielleicht unterscheiden

00:22:37: nochmal zwischen privater Nutzung und geschäftlicher

00:22:39: Nutzung. Ich finde, im geschäftlichen Leben

00:22:41: haben Freemailer nichts zu suchen.

00:22:43: Und Mail-Adressen, die

00:22:45: Freemail und kommerziell

00:22:47: sein können, also von der Domäne

00:22:49: her, die haben da auch nichts zu suchen, weil man

00:22:51: ja dann nicht weiß, ist der

00:22:53: Kunde bei diesem Mail-Anbieter

00:22:55: kommerziell oder ist er ein kostenlos

00:22:57: Kunde? Ich akzeptiere

00:22:59: in Konsequenz keine

00:23:01: Freemail-Mail-Adressen,

00:23:03: die bei mir sagen, ich möchte von ihnen was kaufen

00:23:05: oder so. Und wenn die mich so anschreiben, dann

00:23:07: kriegen sie eine Rechnung mit Vorkasse.

00:23:09: Ich mache das nicht, dass ich

00:23:11: ja, ich meine, ich weiß doch gar nicht,

00:23:13: wer der andere ist. Ich habe von dem

00:23:15: nur eine Mail. Und dann gebe ich ihm eine

00:23:17: Leistung. Und jeder kann sich so eine

00:23:19: Mail-Adresse besorgen. Also ich meine, das ist

00:23:21: deswegen, es muss eine ordentliche

00:23:23: Mail sein. Und selbst wenn er

00:23:25: eine Mail, die seriös

00:23:27: aussieht, verwendet, wie gesagt, dann kann es ja schon sein,

00:23:29: theoretisch, vorhin gesagt, dass der Absender

00:23:31: sie gefälscht hat. Deswegen,

00:23:33: wenn man zurückschreibt und sich unsicher

00:23:35: ist, dann kann man auch zurückschreiben, kam die Mail wirklich

00:23:37: von Ihnen oder ich habe Ihre Mail erhalten

00:23:39: und bestätige Ihren Auftrag. Sofern das

00:23:41: nicht Ihr Auftrag war oder so, etwas

00:23:43: übertrieben gesagt, dann schreiben Sie mir kurz.

00:23:45: Aber man sollte vielleicht auch mal einen Tag warten oder so,

00:23:47: damit der andere die Chance hat,

00:23:49: falls er einen Hackeranfall

00:23:51: hatte sozusagen,

00:23:53: Hackerangriff hatte, dass er

00:23:55: sozusagen antworten kann, nee, das war gar nicht von mir, wie kommen

00:23:57: Sie da drauf oder so. Ja, dann sage ich, ja, ich habe

00:23:59: eine Mail von Ihnen bekommen, aber anscheinend haben Sie die selbst gar nicht

00:24:01: geschrieben, sondern jemand anderes in Ihrem Namen.

00:24:03: Ja, sehr cool.

00:24:05: Guter Hinweis.

00:24:07: Ich fasse mal zusammen Richtung Ende

00:24:09: unseres kleinen Gesprächs hier zu diesem Thema

00:24:11: E-Mail-Phishing, was wir jetzt sozusagen

00:24:13: hier mal erarbeitet haben.

00:24:15: Also grundsätzliche Regeln würde ich sagen,

00:24:17: wenn ich eine Phishing-E-Mail oder eine

00:24:19: E-Mail auf Phishing-Versuche hin

00:24:21: überprüfen möchte, wären an erster

00:24:23: Stelle, tu das nicht auf dem Smartphone,

00:24:25: mach das auf einem Rechner mit einem

00:24:27: Top-Client, wo du wirklich alle Kopfzeilen

00:24:29: und Metainformationen einsehen kannst.

00:24:31: Der nächste Punkt ist,

00:24:33: folge keinen Aufforderungen,

00:24:35: die du nicht als zu 100% seriös

00:24:37: verifizieren kannst

00:24:39: in E-Mails und klicke keine Links

00:24:41: an, sondern gehe immer

00:24:43: auf die Plattform selbst,

00:24:45: ruf die Manuellen dem Browser auf,

00:24:47: lock dich da mit deinem bekannten Login-Daten

00:24:49: ein, damit du dir sicher sein kannst, du bist beim

00:24:51: richtigen Anbieter und nur wenn dort

00:24:53: auch nochmal die Aussage

00:24:55: wiederholt wird, der Aufruf, das Passwort

00:24:57: zu ändern, neue Zahlungsinformationen

00:24:59: zu hinterlegen, nur dann,

00:25:01: nur dort ändern.

00:25:03: Außerdem kann man aus dem

00:25:05: Absender, zum Beispiel der

00:25:07: Domain des Absenders, der Absender-

00:25:09: E-Mail-Adresse oder überhaupt im Format

00:25:11: der Absender-E-Mail-Adresse,

00:25:13: sehr klar erkennen, ob das

00:25:15: legitimer sein könnte von der

00:25:17: Herkunft, dann der Betreff und der

00:25:19: Inhalt geben meistens durch die Art und

00:25:21: Weise der Formulierungen doch

00:25:23: relativ schnell Aufschluss darüber,

00:25:25: wie legitim

00:25:27: das Anliegen ist. Aber hier noch ein kurzer

00:25:29: Hinweis, die Chat-GPT-Revolution,

00:25:31: die aktuell durch das Internet

00:25:33: geistert, sollte man nicht vergessen.

00:25:35: Also hier wird sehr vielen Leuten,

00:25:37: die vorher vom Königsgeschlecht

00:25:39: geredet haben, dass irgendwelche Gelder

00:25:41: transferieren möchte über das Konto,

00:25:43: die werden dann wohl in Zukunft

00:25:45: sehr, sehr viel besser formuliert

00:25:47: sein, weil Chat-GPT das eben in der

00:25:49: Landessprache des Empfängers extrem

00:25:51: gut vorbereiten kann.

00:25:53: Also hier ist Obacht geboten für die

00:25:55: Zukunft. Außerdem

00:25:57: eben die Kopfzeileninformationen

00:25:59: genau studieren, da kann man sehen,

00:26:01: über welche Server wurde das wie hin und her gesendet

00:26:03: und welche E-Mail-Adressen und Postfächer

00:26:05: stecken eigentlich dahinter.

00:26:07: So kommt man dann schon ziemlich genau

00:26:09: an den Punkt, ob

00:26:11: die E-Mail legitim ist oder

00:26:13: nicht. Außerdem, wenn wir

00:26:15: im Arbeitsumfeld sind, haben wir festgestellt,

00:26:17: wäre es sehr gut, dass man sich darauf

00:26:19: einig, über welche Kommunikationswege

00:26:21: man überhaupt geschäftliche

00:26:23: Kommunikation durchführt und dass

00:26:25: man da eben, wenn das nicht

00:26:27: eingehalten wird, eben, wie du im

00:26:29: Beispiel gezeigt hast, mit der Rückfrage arbeitet,

00:26:31: um sich zu vergewissern, ob die E-Mail auch

00:26:33: wirklich legitim ist.

00:26:35: Dann haben wir über Freemailer

00:26:37: gesprochen. Dazu ist nur zu

00:26:39: sagen, bei Freemailern hat man immer

00:26:41: gewisse Sicherheitsrisiken und

00:26:43: wenn man sich da nach etwas Interessantem

00:26:45: umschauen möchte, hatten wir

00:26:47: bei Hoster erwähnt, wo wir sagen, das sind ganz

00:26:49: gute Provider, die uns ganz gut einen Eindruck

00:26:51: machen. Da könnte man vielleicht

00:26:53: an dieser Stelle, fällt mir gerade ein, auch noch

00:26:55: Secure-Mail erwähnen.

00:26:57: Die benutzt das Unternehmen

00:26:59: meines Vaters und meiner Schwester und

00:27:01: die haben mit denen sehr gute Erfahrungen gemacht,

00:27:03: gerade was den Spam-Filter angeht, der den

00:27:05: Spam dort doch wirklich um über 99%

00:27:07: reduziert hat, was ja

00:27:09: doch eine erstaunliche Leistung ist in der heutigen Zeit.

00:27:13: Gut, ich hoffe, das habe ich so

00:27:15: ganz gut zusammengefasst, was wir in den letzten 20

00:27:17: Minütchen hier diskutiert haben. Klaus,

00:27:19: dein letztes abschließendes Wort.

00:27:21: Genau, vielen Dank.

00:27:23: Ich habe mir noch drei Punkte aufgeschrieben.

00:27:25: Also Chat-GPT, sehr guter Hinweis, kam

00:27:27: jetzt auch sogar in der Tagesschau.

00:27:29: Es wird ja thematisiert, wie kann ich erkennen,

00:27:31: ob irgendwas von der Künstlerintelligenz kommt oder nicht.

00:27:33: Das ist genau der Punkt, den du angesprochen hast.

00:27:35: Das zweite ist, Anhänge sollte

00:27:37: man nur mit Vorsicht öffnen oder

00:27:39: gar nicht. Also im privaten Bereich, wenn man

00:27:41: unsicher ist, löscht man die Mail einfach. Da gibt es nicht

00:27:43: viel Wichtiges. Beim

00:27:45: geschäftlichen Umfeld, da muss man

00:27:47: eben vorsichtig sein mit Anhängen.

00:27:49: Und generell gilt, wenn man

00:27:51: unsicher ist, dann sollte man einen im

00:27:53: geschäftlichen Umfeld Kollegen fragen, die

00:27:55: IT-Abteilung oder im privaten Umfeld

00:27:57: vielleicht einen befreundeten

00:27:59: IT-Experten. Der kann einem dann

00:28:01: sicher helfen. Man muss nicht alles wissen, aber wenn

00:28:03: man es nicht weiß, dann sollte man sich auch so verhalten,

00:28:05: dass man es nicht weiß. Supergeiler

00:28:07: letzter Hinweis. Anhänge,

00:28:09: natürlich sind wir überhaupt nicht wirklich drauf eingegangen.

00:28:11: Ist der größte Fehler, die größte

00:28:13: Quelle für Viren und Malware, sich auf den Rechner

00:28:15: zu holen. Also niemals was aus einer E-Mail

00:28:17: als Anhang runterlagen. Schon gar nicht, wenn es

00:28:19: was ist, was man, was eine

00:28:21: ausführbare Dateiformat hat. Also

00:28:23: irgendwelche Excel oder DOCX oder sowas,

00:28:25: die man dann in Word oder sowas

00:28:27: öffnen kann. Die sind bekannt dafür, dass da

00:28:29: in Makros irgendwelche Download

00:28:31: Funktionen drin sind, um Viren oder Malware

00:28:33: einzuschleusen. Gerade auch

00:28:35: Excel-Dateien, die sind ja auch vielen gar nicht mehr

00:28:37: so wirklich bekannt und präsent, dass das

00:28:39: ausführbare Datei bei Windows sind, seitdem die auch

00:28:41: alles so clicky-bunty gemacht haben wie bei Mac.

00:28:43: Also da auch auf jeden Fall

00:28:45: drauf achten, dass man genau

00:28:47: E-Mail-Anhänge eigentlich grundsätzlich skeptisch

00:28:49: betrachten sollte. Und nur

00:28:51: öffnet, wenn man sich auch, wenn man

00:28:53: auch gefragt hat danach, dass man die bekommen

00:28:55: möchte. So würde ich das formulieren.

00:28:57: Denn selbst in PDFs können Viren

00:28:59: enthalten sein. Das

00:29:01: ist alles möglich heutzutage.

00:29:03: Gut,

00:29:05: dann würde ich sagen, kommen wir damit jetzt mal

00:29:07: zum Ende für diese Woche.

00:29:09: Hat mich auf jeden Fall sehr gefreut.

00:29:11: War ein sehr spannendes Gespräch, auch sehr interessant

00:29:13: zu sehen, dass wir doch eine sehr ähnliche

00:29:15: Vorgehensweise bei der

00:29:17: privaten, manuellen Überprüfung

00:29:19: von unseren E-Mails haben und dem Phishing.

00:29:21: Und danke dir nochmal

00:29:23: für zwei, drei spannende Hinweise,

00:29:25: die ich dann doch heute noch bekommen hab, wo ich

00:29:27: selber so noch nicht drauf geachtet hab.

00:29:29: Ja, vielen Dank, Stephan. Hat mir auch sehr viel

00:29:31: Spaß gemacht, auch deine Impulse. Du hast auch recht,

00:29:33: was den Mailheader angeht, da bin ich jetzt selbst nicht drauf

00:29:35: aber kann ich nur unterstreichen.

00:29:37: Fand ich toll. Ich freue mich, dass wir uns

00:29:39: unterhalten haben und auch aufs nächste Mal

00:29:41: freue ich mich bereits. Gut, ich hoffe,

00:29:43: die Zuhörer auch und wir sagen dann mal

00:29:45: Tschüss, bis zum nächsten Mal. Tschüss.

00:29:47: Das war Datenschutz Deluxe.

00:29:49: Du willst mehr spannende

00:29:51: Themen oder Kontakt zu uns?

00:29:53: Dann besuche Klaus Meffert

00:29:55: auf seinem Blog Dr. DSGVO

00:29:57: und Stephan Plesnik

00:29:59: auf seinem YouTube-Kanal Datenschutz

00:30:01: ist Pflicht. Bis zum nächsten Mal.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.