#14 E-Mails, Phishing und Echtheit von Nachrichten
Shownotes
Der Podcast rund um das Thema Datenschutz und IT. Mit Dr. Klaus Meffert und Stephan Plesnik.
14 E-Mails, Phishing und Echtheit von Nachrichten
Fast jeder erhält andauernd Mails oder schreibt welche. Betrüger nutzen das aus, um Daten, Rechenzeit oder Geld zu erbeuten. Was kann man tun, um gefälschte, gefährliche oder betrügerische Mails zu erkennen?
Dies und einiges mehr in der aktuellen Episode von Datenschutz Deluxe
Feedback geben? Fragen stellen? Gerne hier:
https://dr-dsgvo.de
Videokanal von Stephan: https://www.youtube.com/datenschutzistpflicht
Impressum:
https://dr-dsgvo.de/impressum
Transkript anzeigen
00:00:00: Datenschutz Deluxe, der Podcast rund um das Thema Datenschutz und IT mit Dr. Klaus Meffert und Stephan Plesnik.
00:00:13: Hallo und herzlich willkommen zum Datenschutz Deluxe Podcast. Mein Name ist Stephan Plesnik und ich begrüße euch wieder recht herzlich bei dieser kleinen Diskussionsrunde heute zum Thema E-Mail Phishing.
00:00:22: Und mit mir dabei ist natürlich wieder Dr. Klaus Meffert. Hallo Klaus, wie geht's dir?
00:00:26: Hallo Stephan, mir geht's gut. Ich hoffe, dir und den Zuhörern geht's ebenso gut. Ich freue mich, dass wir wieder zusammengefunden haben.
00:00:32: Wunderbar, das freut mich zu hören. Dann würde ich sagen, beginne ich doch direkt mal mit einer kleinen Inspiration, wie wir das hier immer tun.
00:00:39: Und zwar habe ich dafür ein Zitat von Seneca gefunden. Und da hat er gesagt, manches Falsche trägt den Anschein des Wahren.
00:00:49: Das ist uns allen sehr wahrscheinlich bekannt. Und in Bezug auf das Thema, was wir beim letzten Mal angesprochen hatten, nämlich E-Mail Phishing,
00:00:56: beziehungsweise der Versuch, einen Identitätsdiebstahl zu begehen oder einem Gegenüber Informationen zu entlocken, zum eigenen Vorteil per E-Mail gestoßen.
00:01:06: Und das Thema würde ich ganz gerne aufgreifen, um einfach mal so einen Erfahrungsaustausch zu haben.
00:01:11: Klaus, beschreibst du doch vielleicht einfach mal, wie gehst du denn eigentlich vor?
00:01:15: Du checkst deine E-Mails morgens, mittags, abends und dann liegen da irgendwelche dubiosen Informationen vor.
00:01:21: Wie identifizierst du die und wie gehst du dann weiter mit denen um?
00:01:24: Ja, sehr gute Frage. Auch das Zitat passt natürlich wie die Faust aufs Auge. Vielleicht das Zitat nochmal aufgegriffen.
00:01:31: Meiner Meinung nach ist es so, dass viele etwas Falsches als dann als richtig vor allem erachten.
00:01:35: Wenn viele andere es genauso falsch machen sozusagen oder viele etwas falsch machen,
00:01:39: dann denken dadurch manche, dass etwas richtig ist, weil viele es falsch gemacht haben.
00:01:43: Man sollte sich also von dem Gedanken verabschieden. Nur weil viele etwas machen, sei es richtig oder gut.
00:01:49: Ich erwähne da auch gerne mal das Fliehen vor Feuer.
00:01:53: Wenn alle in dieselbe Richtung laufen, dann ist die Chance groß, dass man den falschen Weg genommen hat.
00:01:58: Das sollte man vielleicht im Hinterkopf haben.
00:02:01: Aber zurück zur Frage. E-Mail Phishing, also das heißt betrügerische E-Mails, die versuchen, einen zu verleiten,
00:02:09: eine Aktion zu machen, die man später bereuen wird.
00:02:12: So möchte ich es jetzt mal vielleicht mit meinen Worten ganz kurz sagen.
00:02:15: Also zum Beispiel Geld zu überweisen oder irgendwie ein Programm zu installieren, wo ein Virus drauf ist oder sowas,
00:02:20: wo dann später Folgeschäden entstehen.
00:02:22: Ich mache das so. Also zunächst mal erster Tipp. Verdächtige E-Mails prüft man nicht auf dem Smartphone.
00:02:29: Das ist der erste Tipp.
00:02:30: Klar, wenn eine E-Mail natürlich von vornherein höchst fragwürdig ist oder man weiß, dass sie gelöscht werden kann,
00:02:37: dann kann man sie auch auf dem Smartphone löschen.
00:02:39: Aber wenn man sich nicht sicher ist, dann ist das Smartphone der schlechteste Platz, eine E-Mail zu prüfen.
00:02:44: Da kann man nämlich nicht so viel machen. Es gibt nicht diese Möglichkeiten.
00:02:47: Deswegen prüft man diese E-Mails, wo man sich nicht sicher ist, auf dem PC.
00:02:50: Weiterhin würde ich empfehlen, kommen wir vielleicht zu den Details später.
00:02:54: Also grundsätzlich, wer hat die Mail abgeschickt?
00:02:57: Da gibt es natürlich Möglichkeiten, die Absenderadresse zu fälschen.
00:03:00: Wie ist die Rechtschreibung?
00:03:03: Meistens sind ja diese Spam-E-Mails auffallend schlecht geschrieben, was die Grammatik angeht.
00:03:08: Oder sogar in Englisch, wo man in Deutschland wohnt und eigentlich mit Engländern wenig zu tun hat.
00:03:12: Oder Amerikanern oder englisch sprechenden Personen.
00:03:14: Das fällt schon mal sehr viel aus dem Raster raus.
00:03:17: Wenn dann aber so Punkte kommen, dass einem angeblich die Bank angeschrieben hat
00:03:21: und bitte ändern Sie Ihr Passwort jetzt oder so, das würde ich auf gar keinen Fall anklicken,
00:03:24: irgendwas in dieser E-Mail, sondern ich würde, wenn überhaupt,
00:03:27: dann die Webadresse, also URL, die ich mir gespeichert habe für meine Bank zum Beispiel,
00:03:32: dann direkt im Browser aufrufen und nicht über die E-Mail klicken.
00:03:35: Also vielleicht so Inhalt, Betreff, Absender, Anhänge vielleicht auch.
00:03:42: Oder wer hat das geschrieben? Erwarte ich von dem überhaupt eine Nachricht?
00:03:46: Und da die E-Mails aber auch oft von erwartbaren Scheinabsendern geschrieben werden,
00:03:52: sollte man da doch nochmal genauer hinschauen.
00:03:54: Das können wir auch gleich nochmal besprechen, was man da wirklich machen kann.
00:03:57: Ja, das ist sehr spannend. Also den ersten Hinweis nicht auf dem Smartphone prüfen,
00:04:01: das sehe ich genauso, weil gerade auch auf meinem Smartphone,
00:04:04: je nachdem welchen E-Mail-Client man benutzt,
00:04:06: kann man hier eben bestimmte Metainformationen zur Nachricht nicht abrufen.
00:04:10: Mit Metainformationen meine ich zum Beispiel sich anzugucken,
00:04:13: wie genau wurde die E-Mail über welches Server rundgereicht,
00:04:16: bevor sie vom Absender zum Empfänger, also zu mir gekommen ist.
00:04:20: Woran ich zum Beispiel auch erkennen kann, ob die Absender-Domain,
00:04:24: der E-Mail-Adresse mit dem Absender-Server übereinstimmt.
00:04:27: Und hier schon zum Beispiel ein Sicherheitsfeature habe,
00:04:30: dass ich sagen kann, okay, derselbe Server, der auf dieselbe Domain lautet,
00:04:33: hat mir eben auch diese E-Mail gesendet.
00:04:35: Was eben sehr häufig, gerade wenn man diese Phishing-E-Mails von Amazon
00:04:40: oder irgendwelchen anderen großen Versandhäusern bekommt,
00:04:42: die dann sagen, hier, Sie haben eine Zahlungsaufforderung,
00:04:45: Sie müssen bitte Ihre Kreditkartendaten aktualisieren,
00:04:48: eben nicht sind.
00:04:50: Sondern das sind meistens dann, wie du schon sagtest,
00:04:52: irgendwelche gefakten E-Mail-Adressen,
00:04:54: wo man alleine schon an der E-Mail-Adresse sehr gut erkennen kann,
00:04:57: das kann nicht vom Originalanbieter kommen.
00:04:59: Weil warum sollte der seine E-Mail von einer anderen Domain schicken
00:05:02: als die, die er selber betreibt?
00:05:04: Der andere Punkt mit der Passwortaufforderung, ganz klar,
00:05:08: also Links in E-Mails, die einem irgendwie, ja,
00:05:12: die man nicht gefordert hat anzuklicken,
00:05:15: ist eigentlich immer relativ schlecht.
00:05:17: Es sei denn, man weiß jetzt, das ist vielleicht eine Privatperson,
00:05:20: die einem bekannt ist.
00:05:22: Im Business-Umfeld gibt es das häufig,
00:05:24: dass sich Leute mit E-Mails vorstellen
00:05:26: und dann Links auf weiterführende Informationen versenden.
00:05:28: Und ich glaube, hier ist dann auch so eine große Schwierigkeit gegeben,
00:05:31: zu identifizieren, wie genau merke ich das jetzt?
00:05:35: Weil die Person ist mir zwar unbekannt,
00:05:37: aber wie kann ich jetzt identifizieren,
00:05:39: ist die Information seriös, kann ich dem Link folgen?
00:05:42: Ich glaube, das ist ein wichtiger Punkt,
00:05:44: über den wir mal sprechen könnten.
00:05:46: Also vielleicht noch eine Sache vorher,
00:05:48: bevor ich gleich mal auf die Links eingehe,
00:05:50: die Verlinkungen in E-Mails.
00:05:52: Es gibt niemanden, der uns, dir, mir und den Zuhörern
00:05:55: hier etwas schenken möchte.
00:05:57: Denjenigen gibt es nicht. Das passiert im Leben nicht.
00:05:59: Und wenn er einem was schenken will,
00:06:01: dann will er es nicht per E-Mail ankündigen.
00:06:03: Also E-Mails, in denen irgendjemand einem was Gutes tun will,
00:06:05: die sind meistens gefälscht.
00:06:07: Man muss sich von dem Gedanken verabschieden,
00:06:09: dass das Leben einfach ist
00:06:11: und der leichte Weg zum Erfolg führt.
00:06:13: Hallo, mein Name ist so und so.
00:06:15: Ich mache diesen der Erbe.
00:06:17: Es weiß jeder, das ist Quatsch.
00:06:19: So, der zweite Punkt ist,
00:06:21: wenn man auf dem PC eine Mail hat,
00:06:23: dann kann man natürlich mit der Maus
00:06:25: auf einen Link fahren, nicht klicken,
00:06:27: mit dem Mauszeiger drüberfahren.
00:06:29: Und dann sieht man schon,
00:06:31: meistens in der Fußzeile des Mailprogramms,
00:06:33: wie dieser Link ausgestaltet ist,
00:06:35: also was die Adresse des Links ist.
00:06:37: Weil zum Link sieht man ja normal nur den Linktext,
00:06:39: also den Beschreibungstext.
00:06:41: Und da sieht man dann schon,
00:06:43: dass wir alle nicht mehr bei Amazon bestellen,
00:06:45: weil Amazon Leute ausbeutet, sag ich jetzt mal.
00:06:47: Ja, das könnte man vielleicht auch noch heute.
00:06:49: Und Fahrer übrigens auch und Händler auch,
00:06:51: wie ich gestern noch mal gelesen habe.
00:06:53: Also Amazon sollte man nicht mehr nutzen, wenn es geht.
00:06:55: Es gibt andere Möglichkeiten.
00:06:57: Wenn dann zum Beispiel steht
00:06:59: amazon.de als Domäne,
00:07:01: dann ist das eine Domäne, die zu Amazon gehört,
00:07:03: im Link jedenfalls.
00:07:05: Wenn aber da steht amazon-irgendwas.de
00:07:07: oder amazon.hallo
00:07:09: oder amazon.digital
00:07:11: oder sowas, dann ist das nicht die Domäne von Amazon.
00:07:13: Das hast du ja auch gesagt.
00:07:15: Vielleicht noch ein kleiner Extratipp.
00:07:17: Ich deaktiviere die Bilder
00:07:19: in meinem Mailprogramm.
00:07:21: Das heißt, wenn ich eine Mail bekomme,
00:07:23: dann sind die Bilder erstmal nicht runtergeladen.
00:07:25: Man kann dann pro E-Mail, die man bekommt,
00:07:27: auch sagen, für diesen Absender sollen die Bilder
00:07:29: aktiviert werden wieder.
00:07:31: Das hat den Hintergrund, dass viele
00:07:33: Spam-Versender zum Beispiel
00:07:35: oder auch Newsletter-Versender
00:07:37: einen sogenannten Tracking-Pixel in ihrer E-Mail drin haben.
00:07:39: Und wenn man die E-Mail dann anschaut,
00:07:41: dann weiß der Absender, dass man diese E-Mail
00:07:43: angeschaut hat, weil der Tracking-Pixel
00:07:45: ein Signal sozusagen an den Absender schickt.
00:07:47: Das muss man auch wissen.
00:07:49: Deswegen Bilder deaktivieren
00:07:51: und dann sukzessive aktivieren
00:07:53: für vertrauenswürdige Absender.
00:07:55: Also erstmal
00:07:57: finde ich absolut
00:07:59: super, diese Tipps.
00:08:01: Ich würde das noch
00:08:03: um einen Punkt erweitern.
00:08:05: Das hatte ich mal in einem Videobeitrag auf dem Datenschutz-ist-pflicht-Channel
00:08:07: thematisiert unter
00:08:09: Kannst du E-Mail-Betrug erkennen?
00:08:11: Beziehungsweise Wie schützt du dich vor Phishing?
00:08:13: Da habe ich eine
00:08:15: Veranschaulichung gemacht, wie man die
00:08:17: Metainformationen der E-Mail auch analysieren kann.
00:08:19: Also wie man sich zum Beispiel in seinem
00:08:21: E-Mail-Client alle
00:08:23: Zusatzinformationen zur E-Mail,
00:08:25: die sonst versteckt bleiben, anzeigen
00:08:27: lassen kann, um eben zu
00:08:29: sehen, okay, wer ist der originale Absender?
00:08:31: Von welchem Server wurde es an welchem Server?
00:08:33: Wie weitergegeben, bis es bei mir angekommen ist?
00:08:35: Wo man eben auch über die unterschiedlichen
00:08:37: Domains und URLs dann
00:08:39: ein besseres Bild darüber bekommen kann,
00:08:41: ob diese E-Mail eben wirklich
00:08:43: legitim ist und vom echten Absender
00:08:45: kommt oder ob da irgendwas phischiges
00:08:47: zwischen ist.
00:08:49: Der Punkt, den du angesprochen hast,
00:08:51: klar, also ich finde
00:08:53: sowieso, dass das das Wichtigste ist,
00:08:55: wenn ich mit einer E-Mail interagiere,
00:08:57: dann möchte ich auf den Punkt 3 von dir gerade eingehen,
00:08:59: Inhalt betrefft Absender.
00:09:01: Also diese ganz normalen rudimentären
00:09:03: Fragestellungen sind absolut essentiell,
00:09:05: bevor ich überhaupt anfange,
00:09:07: irgendwelche technischen Analysen durchzuführen,
00:09:09: denn in der Technik können ja auch immer
00:09:11: Fehler drin sein, die vielleicht gar nicht
00:09:13: bewusst gewollt sind. Vielleicht ist ja auch
00:09:15: mein Gegenüber als
00:09:17: legitimer Absender, der mir wirklich
00:09:19: eine Information mitteilen möchte, Opfer
00:09:21: eines Hackerangriffs geworden und jemand
00:09:23: anders sendet in seinem Namen
00:09:25: Informationen, um mich zu betrügen.
00:09:27: Das heißt, dann sind ja alle
00:09:29: technischen Informationen, die ich auslese
00:09:31: aus der E-Mail, eigentlich legitim
00:09:33: und erscheinen mir so, als wenn sie richtig wären,
00:09:35: aber der Inhalt
00:09:37: ist eben nicht vom Originalverfasser.
00:09:39: Das heißt also, da wir diese Punkte auch nicht
00:09:41: ausschließen können, grundsätzlich
00:09:43: den Hinweis, den du gemacht hast,
00:09:45: Passwortaufforderung, Kreditkartenaufforderung
00:09:47: und so weiter, also wenn ein Link in einer E-Mail
00:09:49: ist, der einen auffordert, irgendwelche Daten
00:09:51: in irgendeinem Portal oder bei irgendwem
00:09:53: zu aktualisieren, grundsätzlich
00:09:55: nicht dem Link folgen, sondern
00:09:57: auf die Webseite des Anbieters
00:09:59: selbstständig über den Webbrowser navigieren
00:10:01: und dann dort anmelden und
00:10:03: dort auch nur dann einer Aufforderung
00:10:05: nachkommen, wenn sie dort gezeigt wird.
00:10:07: Denn das ist zum Beispiel ein Punkt,
00:10:09: den habe ich häufiger schon erlebt, du sprachst
00:10:11: gerade an Banken, die solche E-Mails
00:10:13: verschicken, angeblich, also
00:10:15: gefakte Phishing-E-Mails von Banken,
00:10:17: wo ich dazu aufgefordert werde,
00:10:19: Dinge zu tun, irgendwelche Daten zu
00:10:21: aktualisieren. Man kann sich eigentlich darauf
00:10:23: verlassen, dass in jedem dieser
00:10:25: Internetportale, sobald ich mich anmelde,
00:10:27: wenn irgendwas aktualisiert werden muss,
00:10:29: dort eine Meldung mir gezeigt
00:10:31: wird, die sagt, bitte
00:10:33: aktualisiere doch irgendwelche Daten, das ist wichtig.
00:10:35: Das ist ja selbst, um da
00:10:37: zum Beispiel von dir zurückzukommen, selbst bei Amazon
00:10:39: so, wenn ich mich dort anmelde, weil irgendwie
00:10:41: meine Bezahlung nicht durchgegangen ist, dann
00:10:43: steht da sofort, bitte aktualisieren Sie Ihre
00:10:45: Kreditkarteninformationen oder sowas.
00:10:47: Dass man da also wirklich,
00:10:49: ja, dass man da erstmal
00:10:51: inhaltstechnisch auch überlegt, ist das
00:10:53: eigentlich logisch, was hier
00:10:55: passiert und was von mir gefordert wird.
00:10:57: Das finde ich sehr wichtig.
00:10:59: Also vielleicht noch mal zu deinem
00:11:01: Punkt, also mit den Mailheadern,
00:11:03: beziehungsweise der Mail und dem Absender.
00:11:05: Es ist so, man kann mit drei
00:11:07: Programmzeilen, kann man
00:11:09: eine Mail von jeder Absenderadresse
00:11:11: abschicken. Das habe ich jetzt kürzlich
00:11:13: erst wieder gemacht für jemanden,
00:11:15: der sich beschwert hat bei jemandem,
00:11:17: der einen öffentlichen Verteiler verwendet hat und
00:11:19: der Verantwortliche,
00:11:21: der wollte nicht einsehen, dass es ein Problem ist,
00:11:23: wenn man die E-Mail-Adresse von jemandem kennt, der sie
00:11:25: ansonsten vielleicht auch nicht unbedingt öffentlich
00:11:27: kundtut, dann kann man in seinem Namen
00:11:29: E-Mails verschicken. Man bekommt
00:11:31: dann zwar keine Antwort logischerweise, wenn
00:11:33: an diese echte Absenderadresse sozusagen
00:11:35: eine Antwort geschickt wird, aber
00:11:37: das kann man ändern. Also erstens, man kann
00:11:39: Absender-E-Mail-Adressen fälschen. Ich kann
00:11:41: also von jeder beliebigen Absenderadresse
00:11:43: eine Mail schicken. Das heißt,
00:11:45: da kann man nicht unbedingt immer erkennen, ob es der echte
00:11:47: Absender ist, wenn man sich die Adresse nur anschaut.
00:11:49: Da muss man eben die weiteren Kriterien,
00:11:51: Rechtschreibung, Inhalt der E-Mail und so weiter,
00:11:53: habe ich die Mail überhaupt erwartet,
00:11:55: verwenden. Und dann gibt es noch den Trick,
00:11:57: ich verwende eine gefälschte Absenderadresse und
00:11:59: verwende dann das sogenannte Reply-to-Feld,
00:12:01: also Antworten an,
00:12:03: sodass mir dann also die Antwort doch wieder zukommt,
00:12:05: obwohl ich die Absenderadresse gar nicht unter Kontrolle
00:12:07: habe. Denn mit diesem
00:12:09: Reply-to-Feld kann man seine eigene Empfängeradresse
00:12:11: angeben und die kann man ja dann lesen.
00:12:13: Also man muss da sehr genau hinschauen. Vielleicht noch
00:12:15: den Punkt, den du genannt hast, ist sehr wichtig und sehr gut,
00:12:17: diese Hacker-Angriffe. Also angenommen,
00:12:19: ein Hacker könnte deinen Computer übernehmen,
00:12:21: du merkst es ja dann erstmal nicht,
00:12:23: das ist ja das Wesen eines
00:12:25: Hacker-Angriffs, dann kann der Hacker natürlich
00:12:27: eine Rechnung, also angenommen, ich bin
00:12:29: Kunde bei dir und der Hacker schreibt mir dann
00:12:31: eine Rechnung, wo ich denke, die kommt von dir.
00:12:33: Vielleicht ist er ja auch aus Deutschland, der Hacker,
00:12:35: dann könnte er das alles
00:12:37: perfekt machen, wenn er sehr clever ist. Und dann
00:12:39: würde ich eine Rechnung von dir bekommen,
00:12:41: die ich auch erwarte. Und
00:12:43: da müsste ich also sehr genau hinschauen, ob
00:12:45: diese Rechnung tatsächlich von dir in Wirklichkeit
00:12:47: kommt oder von jemand anders, der nur möchte, dass
00:12:49: ich auf sein Konto Geld überweise. Dann sollte man natürlich
00:12:51: schauen, auf welches Konto soll denn
00:12:53: dieses Geld überwiesen werden.
00:12:55: Bei der ansonsten wahrscheinlich perfekt gemachten
00:12:57: Mail. Ist es ein
00:12:59: Konto in Deutschland oder nicht? Wenn es nicht
00:13:01: in Deutschland ist, wäre ich da sehr stutzig, beziehungsweise
00:13:03: wenn die Rechnung nicht erwartet worden ist, oder
00:13:05: in dem Betrag nicht erwartet worden ist, dann
00:13:07: oder die Bezeichnung falsch ist auf der Rechnung, dann
00:13:09: sollte man nachfragen. Und
00:13:11: falls man aber die Rechnung bezahlt, weil sie gut
00:13:13: aussieht, dann muss man auch sagen,
00:13:15: meiner Meinung nach natürlich der, der
00:13:17: gehackt wurde, derjenige, der dir den
00:13:19: Betrag zurückerstatten muss, falls
00:13:21: er verloren gegangen ist. Also das muss man
00:13:23: auch wissen. Man sollte sich deswegen nicht hacken
00:13:25: lassen. Und in dem Zusammenhang möchte
00:13:27: ich nochmal mitteilen, dass der
00:13:29: Artikel 32 DSGVO
00:13:31: Sicherheit der Datenverarbeitung,
00:13:33: ist ja glaube ich überschrieben, der
00:13:35: verknüpft sozusagen die IT-Sicherheit
00:13:37: mit dem Datenschutz. Das heißt, Datenschutz kann nur
00:13:39: gewährleistet sein, um mal auf das
00:13:41: Thema unseres Podcasts zurückzukommen,
00:13:43: während die IT-Sicherheit auch gewährleistet ist.
00:13:45: Das heißt, es bringt ja nichts, wenn ich
00:13:47: personenbezogene Daten ordentlich
00:13:49: verarbeite. Und wenn ich aber jedem,
00:13:51: also übertrieben gesagt, jedem erlaube,
00:13:53: mir die Daten wegzunehmen, der gar nicht berechtigt
00:13:55: ist dazu, das passt mit dem Datenschutz nicht
00:13:57: zusammen.
00:13:59: Das ist sehr spannend.
00:14:01: Ich nehme mal kurz
00:14:03: noch auf, was ich sehr, sehr gut
00:14:05: fand. Also über die
00:14:07: Metainformationen, die Headerinformationen
00:14:09: oder Kopfzeileninformationen, die wir uns
00:14:11: in den E-Mail-Programmen anzeigen lassen können,
00:14:13: kann man diese sogenannten Informationen, die du gerade
00:14:15: angesprochen hast, nämlich, dass der Absender
00:14:17: fälschbar ist und dass man einen abgeänderten
00:14:19: Reply-To und sowas hat,
00:14:21: das kann man darin sehen. Nur damit das
00:14:23: alle wissen, wenn man sich diese Kopfzeilen
00:14:25: anzeigen lässt, dann sieht man, was ist
00:14:27: der Absender, was ist der Empfänger, was ist
00:14:29: Reply-To, was sind die Leute in Kopie
00:14:31: und so weiter und so fort. Das heißt,
00:14:33: da kriegt man eine sehr gute Übersicht
00:14:35: darüber, was wirklich mit der E-Mail als
00:14:37: Intention vorlag.
00:14:39: Und unter Umständen kann man eben
00:14:41: auch daran erkennen, dass hier irgendwas
00:14:43: Dubioses im Gange ist,
00:14:45: wenn halt der Absender
00:14:47: nicht mit dem Reply-To übereinstimmt
00:14:49: oder gravierend davon abweicht.
00:14:51: Ich sage das bewusst einschränkend gravierend,
00:14:53: weil ich zum Beispiel es sehr häufig
00:14:55: so mache, dass ich sage, ich sende von
00:14:57: einer E-Mail-Adresse, die zum Beispiel
00:14:59: Newsletter-Ad meine Domain heißt
00:15:01: und dann biete ich im
00:15:03: Reply-To-Feld eine andere E-Mail-Adresse
00:15:05: zum Antworten an, sodass
00:15:07: der Nutzer im Endeffekt, wenn er
00:15:09: meine Newsletter-Ad sperrt,
00:15:11: weil er von der Information genervt ist
00:15:13: oder sich nicht abmelden wollte vom
00:15:15: Newsletter, trotzdem noch mit
00:15:17: der anderen E-Mail-Adresse vernünftig
00:15:19: kommunizieren kann und auch mir antworten kann.
00:15:21: Also da darf man dann
00:15:23: glaube ich, finde ich, nicht zu hart
00:15:25: zu den Leuten sein,
00:15:27: die das abändern. Aber wenn halt
00:15:29: die Domain im Reply-To sich
00:15:31: von der Absender-Domain unterscheidet,
00:15:33: dann ist das schon ein ziemlich genauer Hinweis
00:15:35: dass man es hier nicht mit einem und demselben Absender
00:15:37: und Empfänger zu tun hat und dass da vielleicht
00:15:39: irgendwas im Argen ist.
00:15:41: Lass mich doch ein Beispiel nennen, weil es so gut passt zu dem, was du
00:15:43: gesagt hast. Also selbstverständlich hast du recht,
00:15:45: wenn die Domäne dieselbe ist, dann
00:15:47: kann man natürlich schon erwarten,
00:15:49: dass der Absender, also vor dem
00:15:51: Ad sozusagen der Teil unterschiedlich ist.
00:15:53: Das mache ich auch. Wie du sagtest,
00:15:55: Newsletter-Ad oder Stephan
00:15:57: Plesnik-Ad oder Mail-Ad oder was auch immer,
00:15:59: Service-Ad oder so, das ist natürlich alles in Ordnung.
00:16:01: Ich hatte jetzt gestern einen Fall, da hat mir
00:16:03: ein Kunde eine Nachricht geschrieben,
00:16:05: aber nicht von der Mail-Adresse, die er
00:16:07: sozusagen bei mir im Vertrag hat,
00:16:09: sondern er hat
00:16:11: von einer GMX-Adresse
00:16:13: geschrieben und er hat aber auch die
00:16:15: Kopie der bisherigen Mail-Kommunikation
00:16:17: an der Mail dran gehabt. Also er war höchstwahrscheinlich
00:16:19: der echte Absender gewesen.
00:16:21: Ich habe aber trotzdem geschrieben, hallo, ich habe Ihre Mail
00:16:23: bekommen, aber bitte schicken Sie sie mir doch von Ihrer
00:16:25: echten E-Mail-Adresse, mit der wir auch bisher kommuniziert
00:16:27: haben. Und das war auch dann
00:16:29: möglich, war auch alles in Ordnung, aber
00:16:31: ich will nur sagen, auch aus rechtlichen Gründen
00:16:33: sollte man nicht, wenn man in einer Vertragsbeziehung
00:16:35: steht oder so, von
00:16:37: einer anderen Mail-Domäne
00:16:39: eine Antwort akzeptieren,
00:16:41: beziehungsweise dann auf der echten
00:16:43: bisherigen Mail-Domäne nachfragen,
00:16:45: ob diese Mail auch tatsächlich
00:16:47: die echte war sozusagen.
00:16:49: An der Stelle sind wir ja mit dem Hinweis
00:16:51: wirklich wieder da, wo du gerade auch schon begonnen
00:16:53: hattest, angesetzt hattest, also wo
00:16:55: IT-Sicherheit und Datenschutz ineinandergreifen
00:16:57: und wo IT-Sicherheitsmaßnahmen
00:16:59: dann auch Datenschutzmaßnahmen
00:17:01: legitimieren am Ende.
00:17:03: Weil wir müssen ja
00:17:05: an der Stelle irgendwie als
00:17:07: Nutzer selber auch so dieses
00:17:09: Bewusstsein dafür haben, wie viel Kriminalität
00:17:11: auf der Welt herrscht.
00:17:13: Damit ich überhaupt auf die Idee komme zu sagen,
00:17:15: naja gut, es gibt zum Beispiel
00:17:17: in den Verträgen mit Kunden, die ich
00:17:19: abschließe, eindeutige
00:17:21: Hinweise auf Kommunikationswege,
00:17:23: über die Kommunikation
00:17:25: stattfindet, wie zum Beispiel
00:17:27: nur die E-Mails mit der Domäne des Unternehmens
00:17:29: oder irgendwie sowas, weil
00:17:31: man sich eben bei den anderen nicht sicher sein kann.
00:17:33: Ich denke, das ist ein wichtiger
00:17:35: Hinweis gerade auch für Leute, die
00:17:37: freiberuflich tätig sind, die wahrscheinlich sehr viel
00:17:39: in unterschiedlicher Kommunikation mit unterschiedlichen
00:17:41: Menschen stecken und wo ich das selber
00:17:43: auch erlebe, dass sehr häufig
00:17:45: mein Gegenüber mal eben schnell
00:17:47: über LinkedIn irgendetwas schreibt oder
00:17:49: eine Zusage zu irgendetwas gibt.
00:17:51: Und wenn man das dann per E-Mail vertieft
00:17:53: oder da zu einem Vertragsabschluss kommt,
00:17:55: unter Umständen eben eine private
00:17:57: E-Mail-Adresse nutzt, einfach weil
00:17:59: vielleicht das LinkedIn-Profil damit verknüpft oder erstellt
00:18:01: wurde oder irgendwie sowas, und
00:18:03: man dann vergisst eben
00:18:05: darauf hinzuweisen, naja gut, wenn ich so eine
00:18:07: generische, wie du gerade meintest,
00:18:09: GMX, Freenet und was es da nicht alles gibt,
00:18:11: Gmail und Web.de und sowas,
00:18:13: wenn ich so ein Service nutze,
00:18:15: dann kann ich mir nur
00:18:17: sehr, sehr schwierig sicher sein,
00:18:19: ob das wirklich legitim ist. Vor allen Dingen
00:18:21: sind das riesige Plattformen, die ständig von
00:18:23: Hackerangriffen
00:18:25: sozusagen forciert werden,
00:18:27: um dort Informationen abzugreifen.
00:18:29: Das heißt, ich kann mir über die Sicherheit und Integrität
00:18:31: da auch nicht so sicher sein
00:18:33: und habe dann obendrauf noch das Problem,
00:18:35: dass ich nicht wirklich nachweisen kann,
00:18:37: dass ich auch exakt mit dieser Person kommuniziert habe,
00:18:39: weil die Domain wird ja normalerweise
00:18:41: vom Unternehmen selbst kontrolliert.
00:18:43: Es sei denn, das Unternehmen hatte einen Hackerangriff.
00:18:45: Ich meine, das dürfen wir auch nicht ausschließen.
00:18:47: Also das kann ja auch passieren.
00:18:49: Genau, also das ist ein sehr guter Punkt.
00:18:51: Wie gesagt, in der geschäftlichen Kommunikation sollte man da sehr
00:18:53: darauf achten, dass der Absender keine Freemail-Adresse
00:18:55: verwendet. Es gibt auch ein paar, die meinen, es gibt
00:18:57: seriöse Freemailer, das mag durchaus sein,
00:18:59: aber wie du sagtest, wenn die Domäne nicht
00:19:01: dem Unternehmen zugeordnet ist, kann ich den Absender
00:19:03: gar nicht ermitteln im Streitfall.
00:19:05: Also angenommen, ich habe demjenigen eine Rechnung geschrieben
00:19:07: an seine Gmail-Adresse,
00:19:09: am allerschlimmsten,
00:19:11: oder Gmx-Adresse ist wenigstens dann
00:19:13: in Deutschland und dann
00:19:15: sagt er, dann ist er auf einmal weg
00:19:17: sozusagen. Also er hat nicht bezahlt
00:19:19: und er ist auch nicht mehr erreichbar. Dann kann ich nicht mal
00:19:21: rausfinden, jedenfalls nicht einfach
00:19:23: über eine D-NIC-Abfrage oder sowas.
00:19:25: Also wem gehört diese Domäne zu E-Mail?
00:19:27: Weil es ist ein Gmx oder so,
00:19:29: vielleicht geben die mir gar keine Auskunft. Da muss ich
00:19:31: da rumkämpfen, bis ich den eigentlichen
00:19:33: Inhaber kenne sozusagen und vielleicht kennt
00:19:35: Gmx den ja auch nicht. Man muss zwar eine Adresse
00:19:37: angeben bei der Registrierung, aber da kann man ja reinschreiben,
00:19:39: was man will. Das habe ich auch schon so gemacht.
00:19:41: Übrigens möchte ich dazu raten,
00:19:43: nicht Gmail zu verwenden. Das ist ein Google-
00:19:45: Postfach und ich glaube, jeder weiß,
00:19:47: dass Google nicht der beste Datenschützer der Welt ist.
00:19:49: Da sollte man sich von verabschieden.
00:19:51: Und wenn ich noch einen Tipp geben darf,
00:19:53: wenn man einen guten Provider sucht,
00:19:55: dann Stephan, machst du auch Providing
00:19:57: oder nicht? Nicht, dass ich jemand anderes empfehle
00:19:59: jetzt noch. Nein, also beim
00:20:01: Hosting setze ich selber
00:20:03: aktuell auf GoNEO.
00:20:05: Die habe ich als sehr gut empfunden.
00:20:07: Die GoNEO Internetagentur GmbH.
00:20:09: Die haben vor allen Dingen einen
00:20:11: menschlichen Support. Das gefällt mir ganz gut.
00:20:13: Also jedenfalls kein riesengroßer
00:20:15: Anbieter ist mir sehr sympathisch. Also was ich persönlich
00:20:17: nicht empfehlen kann, also die sind nicht schlecht, aber
00:20:19: der Kundensupport, den finde ich nicht gut und auch
00:20:21: einige Dinge, dass man so ein leeres Paket weiter
00:20:23: bezahlen muss, wenn man was gekündigt hat.
00:20:25: Strato finde ich nicht gut. 1&1 finde ich nicht gut.
00:20:27: Wie gesagt, schlecht sind sie nicht, aber ich finde sie nicht gut.
00:20:29: Nach einiger Erfahrung mit diesen Firmen.
00:20:31: Was ich aber auch sehr gut finde
00:20:33: und auch nutze, ist All Inkl.
00:20:35: Der Support ist pfeilschnell. Er liefert
00:20:37: super Antworten, die ausgesprochen hilfreich sind.
00:20:39: Und da hat man übrigens auch die Möglichkeit,
00:20:41: da können wir vielleicht jetzt nochmal zum Ende
00:20:43: kommen, einen sehr ausgeklügelten
00:20:45: Spamfilter zu definieren für die E-Mails, weil
00:20:47: Spamfilter gehören für mich unbedingt
00:20:49: zum Alltag dazu. Ansonsten
00:20:51: hat man keine Chance,
00:20:53: Phishing effizient zu bekämpfen.
00:20:55: Das stimmt. Da hast du definitiv
00:20:57: Recht. Also der Hinweis zu dem
00:20:59: Spamfilter, den finde ich sehr gut. Ich meine, wir
00:21:01: kennen das alle, dass Programme uns
00:21:03: anbieten, dass wir irgendwelche automatisch lernenden
00:21:05: Junkfilter haben und so weiter. Aber
00:21:07: diese Funktionalitäten kann man nun wirklich nicht
00:21:09: als intelligent bezeichnen, sondern das sind
00:21:11: eher wirklich reziprok lernende Systeme,
00:21:13: die einfach nur sagen, ja okay, das, was ich kenne,
00:21:15: ist mir bekannt und dann blocke ich halt alles, was danach
00:21:17: kommt.
00:21:19: Aber der
00:21:21: Hinweis jetzt, wenn wir über
00:21:23: sichere Anbieter oder sichere Anbietersysteme
00:21:25: auch für E-Mails sprechen, habe ich
00:21:27: von der Community auf dem Datenschutz-
00:21:29: Pflichtkanal sehr häufig gehört, dass doch
00:21:31: viele Leute einen Anbieter
00:21:33: nennen wie Proton-Mail,
00:21:35: die wohl Ende-zu-Ende verschlüsselte
00:21:37: E-Mail-Postfächer und auch
00:21:39: Cloud-Speicher anbieten,
00:21:41: angeblich. Ich selber habe mit denen
00:21:43: jetzt noch nicht so viele Erfahrungen gesammelt. Ich habe mir
00:21:45: da mal testweise ein Konto
00:21:47: erstellt. Aber
00:21:49: wie gesagt, ich habe noch keine Erfahrungswerte.
00:21:51: Ich bin mal gespannt, was da passiert. Auf jeden
00:21:53: Fall setzen viele eben auch auf diesen
00:21:55: Anbieter, bei dem es angeblich bis zu
00:21:57: einem gewissen Speicherplatz eben auch
00:21:59: kostenfrei, aber verschlüsselte
00:22:01: E-Mail-Ablage und das
00:22:03: alles innerhalb der EU. Also
00:22:05: da ist man dann vielleicht so ein bisschen besser
00:22:07: aufgehoben als, wie du gerade meintest,
00:22:09: ein Negativbeispiel, Google und Gmail.
00:22:11: Was ich persönlich auch nicht
00:22:13: empfehlen würde. Manchmal
00:22:15: führt halt kein Weg daran vorbei, wenn man
00:22:17: unter Umständen bestimmte Services von Google
00:22:19: wie YouTube oder so nutzen möchte. Damals
00:22:21: haben sie einen ja noch gezwungen, ihre E-Mail-Adresse
00:22:23: zu nutzen. Darf man ja auch nicht vergessen.
00:22:25: Das ist ja auch okay. Also wenn man die Google-E-Mail-Adresse
00:22:27: nur dafür nimmt, um sich einzuloggen in
00:22:29: einen Google-Dienst, den man nutzen will selbst, dann ist es
00:22:31: ja in Ordnung. Aber nicht verwenden, um
00:22:33: irgendjemanden anzuschreiben oder sowas. Also
00:22:35: man muss vielleicht unterscheiden
00:22:37: nochmal zwischen privater Nutzung und geschäftlicher
00:22:39: Nutzung. Ich finde, im geschäftlichen Leben
00:22:41: haben Freemailer nichts zu suchen.
00:22:43: Und Mail-Adressen, die
00:22:45: Freemail und kommerziell
00:22:47: sein können, also von der Domäne
00:22:49: her, die haben da auch nichts zu suchen, weil man
00:22:51: ja dann nicht weiß, ist der
00:22:53: Kunde bei diesem Mail-Anbieter
00:22:55: kommerziell oder ist er ein kostenlos
00:22:57: Kunde? Ich akzeptiere
00:22:59: in Konsequenz keine
00:23:01: Freemail-Mail-Adressen,
00:23:03: die bei mir sagen, ich möchte von ihnen was kaufen
00:23:05: oder so. Und wenn die mich so anschreiben, dann
00:23:07: kriegen sie eine Rechnung mit Vorkasse.
00:23:09: Ich mache das nicht, dass ich
00:23:11: ja, ich meine, ich weiß doch gar nicht,
00:23:13: wer der andere ist. Ich habe von dem
00:23:15: nur eine Mail. Und dann gebe ich ihm eine
00:23:17: Leistung. Und jeder kann sich so eine
00:23:19: Mail-Adresse besorgen. Also ich meine, das ist
00:23:21: deswegen, es muss eine ordentliche
00:23:23: Mail sein. Und selbst wenn er
00:23:25: eine Mail, die seriös
00:23:27: aussieht, verwendet, wie gesagt, dann kann es ja schon sein,
00:23:29: theoretisch, vorhin gesagt, dass der Absender
00:23:31: sie gefälscht hat. Deswegen,
00:23:33: wenn man zurückschreibt und sich unsicher
00:23:35: ist, dann kann man auch zurückschreiben, kam die Mail wirklich
00:23:37: von Ihnen oder ich habe Ihre Mail erhalten
00:23:39: und bestätige Ihren Auftrag. Sofern das
00:23:41: nicht Ihr Auftrag war oder so, etwas
00:23:43: übertrieben gesagt, dann schreiben Sie mir kurz.
00:23:45: Aber man sollte vielleicht auch mal einen Tag warten oder so,
00:23:47: damit der andere die Chance hat,
00:23:49: falls er einen Hackeranfall
00:23:51: hatte sozusagen,
00:23:53: Hackerangriff hatte, dass er
00:23:55: sozusagen antworten kann, nee, das war gar nicht von mir, wie kommen
00:23:57: Sie da drauf oder so. Ja, dann sage ich, ja, ich habe
00:23:59: eine Mail von Ihnen bekommen, aber anscheinend haben Sie die selbst gar nicht
00:24:01: geschrieben, sondern jemand anderes in Ihrem Namen.
00:24:03: Ja, sehr cool.
00:24:05: Guter Hinweis.
00:24:07: Ich fasse mal zusammen Richtung Ende
00:24:09: unseres kleinen Gesprächs hier zu diesem Thema
00:24:11: E-Mail-Phishing, was wir jetzt sozusagen
00:24:13: hier mal erarbeitet haben.
00:24:15: Also grundsätzliche Regeln würde ich sagen,
00:24:17: wenn ich eine Phishing-E-Mail oder eine
00:24:19: E-Mail auf Phishing-Versuche hin
00:24:21: überprüfen möchte, wären an erster
00:24:23: Stelle, tu das nicht auf dem Smartphone,
00:24:25: mach das auf einem Rechner mit einem
00:24:27: Top-Client, wo du wirklich alle Kopfzeilen
00:24:29: und Metainformationen einsehen kannst.
00:24:31: Der nächste Punkt ist,
00:24:33: folge keinen Aufforderungen,
00:24:35: die du nicht als zu 100% seriös
00:24:37: verifizieren kannst
00:24:39: in E-Mails und klicke keine Links
00:24:41: an, sondern gehe immer
00:24:43: auf die Plattform selbst,
00:24:45: ruf die Manuellen dem Browser auf,
00:24:47: lock dich da mit deinem bekannten Login-Daten
00:24:49: ein, damit du dir sicher sein kannst, du bist beim
00:24:51: richtigen Anbieter und nur wenn dort
00:24:53: auch nochmal die Aussage
00:24:55: wiederholt wird, der Aufruf, das Passwort
00:24:57: zu ändern, neue Zahlungsinformationen
00:24:59: zu hinterlegen, nur dann,
00:25:01: nur dort ändern.
00:25:03: Außerdem kann man aus dem
00:25:05: Absender, zum Beispiel der
00:25:07: Domain des Absenders, der Absender-
00:25:09: E-Mail-Adresse oder überhaupt im Format
00:25:11: der Absender-E-Mail-Adresse,
00:25:13: sehr klar erkennen, ob das
00:25:15: legitimer sein könnte von der
00:25:17: Herkunft, dann der Betreff und der
00:25:19: Inhalt geben meistens durch die Art und
00:25:21: Weise der Formulierungen doch
00:25:23: relativ schnell Aufschluss darüber,
00:25:25: wie legitim
00:25:27: das Anliegen ist. Aber hier noch ein kurzer
00:25:29: Hinweis, die Chat-GPT-Revolution,
00:25:31: die aktuell durch das Internet
00:25:33: geistert, sollte man nicht vergessen.
00:25:35: Also hier wird sehr vielen Leuten,
00:25:37: die vorher vom Königsgeschlecht
00:25:39: geredet haben, dass irgendwelche Gelder
00:25:41: transferieren möchte über das Konto,
00:25:43: die werden dann wohl in Zukunft
00:25:45: sehr, sehr viel besser formuliert
00:25:47: sein, weil Chat-GPT das eben in der
00:25:49: Landessprache des Empfängers extrem
00:25:51: gut vorbereiten kann.
00:25:53: Also hier ist Obacht geboten für die
00:25:55: Zukunft. Außerdem
00:25:57: eben die Kopfzeileninformationen
00:25:59: genau studieren, da kann man sehen,
00:26:01: über welche Server wurde das wie hin und her gesendet
00:26:03: und welche E-Mail-Adressen und Postfächer
00:26:05: stecken eigentlich dahinter.
00:26:07: So kommt man dann schon ziemlich genau
00:26:09: an den Punkt, ob
00:26:11: die E-Mail legitim ist oder
00:26:13: nicht. Außerdem, wenn wir
00:26:15: im Arbeitsumfeld sind, haben wir festgestellt,
00:26:17: wäre es sehr gut, dass man sich darauf
00:26:19: einig, über welche Kommunikationswege
00:26:21: man überhaupt geschäftliche
00:26:23: Kommunikation durchführt und dass
00:26:25: man da eben, wenn das nicht
00:26:27: eingehalten wird, eben, wie du im
00:26:29: Beispiel gezeigt hast, mit der Rückfrage arbeitet,
00:26:31: um sich zu vergewissern, ob die E-Mail auch
00:26:33: wirklich legitim ist.
00:26:35: Dann haben wir über Freemailer
00:26:37: gesprochen. Dazu ist nur zu
00:26:39: sagen, bei Freemailern hat man immer
00:26:41: gewisse Sicherheitsrisiken und
00:26:43: wenn man sich da nach etwas Interessantem
00:26:45: umschauen möchte, hatten wir
00:26:47: bei Hoster erwähnt, wo wir sagen, das sind ganz
00:26:49: gute Provider, die uns ganz gut einen Eindruck
00:26:51: machen. Da könnte man vielleicht
00:26:53: an dieser Stelle, fällt mir gerade ein, auch noch
00:26:55: Secure-Mail erwähnen.
00:26:57: Die benutzt das Unternehmen
00:26:59: meines Vaters und meiner Schwester und
00:27:01: die haben mit denen sehr gute Erfahrungen gemacht,
00:27:03: gerade was den Spam-Filter angeht, der den
00:27:05: Spam dort doch wirklich um über 99%
00:27:07: reduziert hat, was ja
00:27:09: doch eine erstaunliche Leistung ist in der heutigen Zeit.
00:27:13: Gut, ich hoffe, das habe ich so
00:27:15: ganz gut zusammengefasst, was wir in den letzten 20
00:27:17: Minütchen hier diskutiert haben. Klaus,
00:27:19: dein letztes abschließendes Wort.
00:27:21: Genau, vielen Dank.
00:27:23: Ich habe mir noch drei Punkte aufgeschrieben.
00:27:25: Also Chat-GPT, sehr guter Hinweis, kam
00:27:27: jetzt auch sogar in der Tagesschau.
00:27:29: Es wird ja thematisiert, wie kann ich erkennen,
00:27:31: ob irgendwas von der Künstlerintelligenz kommt oder nicht.
00:27:33: Das ist genau der Punkt, den du angesprochen hast.
00:27:35: Das zweite ist, Anhänge sollte
00:27:37: man nur mit Vorsicht öffnen oder
00:27:39: gar nicht. Also im privaten Bereich, wenn man
00:27:41: unsicher ist, löscht man die Mail einfach. Da gibt es nicht
00:27:43: viel Wichtiges. Beim
00:27:45: geschäftlichen Umfeld, da muss man
00:27:47: eben vorsichtig sein mit Anhängen.
00:27:49: Und generell gilt, wenn man
00:27:51: unsicher ist, dann sollte man einen im
00:27:53: geschäftlichen Umfeld Kollegen fragen, die
00:27:55: IT-Abteilung oder im privaten Umfeld
00:27:57: vielleicht einen befreundeten
00:27:59: IT-Experten. Der kann einem dann
00:28:01: sicher helfen. Man muss nicht alles wissen, aber wenn
00:28:03: man es nicht weiß, dann sollte man sich auch so verhalten,
00:28:05: dass man es nicht weiß. Supergeiler
00:28:07: letzter Hinweis. Anhänge,
00:28:09: natürlich sind wir überhaupt nicht wirklich drauf eingegangen.
00:28:11: Ist der größte Fehler, die größte
00:28:13: Quelle für Viren und Malware, sich auf den Rechner
00:28:15: zu holen. Also niemals was aus einer E-Mail
00:28:17: als Anhang runterlagen. Schon gar nicht, wenn es
00:28:19: was ist, was man, was eine
00:28:21: ausführbare Dateiformat hat. Also
00:28:23: irgendwelche Excel oder DOCX oder sowas,
00:28:25: die man dann in Word oder sowas
00:28:27: öffnen kann. Die sind bekannt dafür, dass da
00:28:29: in Makros irgendwelche Download
00:28:31: Funktionen drin sind, um Viren oder Malware
00:28:33: einzuschleusen. Gerade auch
00:28:35: Excel-Dateien, die sind ja auch vielen gar nicht mehr
00:28:37: so wirklich bekannt und präsent, dass das
00:28:39: ausführbare Datei bei Windows sind, seitdem die auch
00:28:41: alles so clicky-bunty gemacht haben wie bei Mac.
00:28:43: Also da auch auf jeden Fall
00:28:45: drauf achten, dass man genau
00:28:47: E-Mail-Anhänge eigentlich grundsätzlich skeptisch
00:28:49: betrachten sollte. Und nur
00:28:51: öffnet, wenn man sich auch, wenn man
00:28:53: auch gefragt hat danach, dass man die bekommen
00:28:55: möchte. So würde ich das formulieren.
00:28:57: Denn selbst in PDFs können Viren
00:28:59: enthalten sein. Das
00:29:01: ist alles möglich heutzutage.
00:29:03: Gut,
00:29:05: dann würde ich sagen, kommen wir damit jetzt mal
00:29:07: zum Ende für diese Woche.
00:29:09: Hat mich auf jeden Fall sehr gefreut.
00:29:11: War ein sehr spannendes Gespräch, auch sehr interessant
00:29:13: zu sehen, dass wir doch eine sehr ähnliche
00:29:15: Vorgehensweise bei der
00:29:17: privaten, manuellen Überprüfung
00:29:19: von unseren E-Mails haben und dem Phishing.
00:29:21: Und danke dir nochmal
00:29:23: für zwei, drei spannende Hinweise,
00:29:25: die ich dann doch heute noch bekommen hab, wo ich
00:29:27: selber so noch nicht drauf geachtet hab.
00:29:29: Ja, vielen Dank, Stephan. Hat mir auch sehr viel
00:29:31: Spaß gemacht, auch deine Impulse. Du hast auch recht,
00:29:33: was den Mailheader angeht, da bin ich jetzt selbst nicht drauf
00:29:35: aber kann ich nur unterstreichen.
00:29:37: Fand ich toll. Ich freue mich, dass wir uns
00:29:39: unterhalten haben und auch aufs nächste Mal
00:29:41: freue ich mich bereits. Gut, ich hoffe,
00:29:43: die Zuhörer auch und wir sagen dann mal
00:29:45: Tschüss, bis zum nächsten Mal. Tschüss.
00:29:47: Das war Datenschutz Deluxe.
00:29:49: Du willst mehr spannende
00:29:51: Themen oder Kontakt zu uns?
00:29:53: Dann besuche Klaus Meffert
00:29:55: auf seinem Blog Dr. DSGVO
00:29:57: und Stephan Plesnik
00:29:59: auf seinem YouTube-Kanal Datenschutz
00:30:01: ist Pflicht. Bis zum nächsten Mal.
Neuer Kommentar