Drücke „Enter”, um zum Inhalt zu springen.
Ausprobieren
Online Webseiten-Check
sofort das Ergebnis sehen
Auf meiner Webseite sind externe Links mit dem Symbol gekennzeichnet. Datenschutzhinweise · Wissensartikel

E-Mails, Phishing und die Echtheit elektronischer Nachrichten

0

Spam ist ein Riesenproblem für fast jedes Unternehmen. Während Spam überwiegend nervt und Zeit raubt, kann Phishing zum Sicherheitsproblem werden. Wie kann die Echtheit von elektronischen Nachrichten geprüft werden und welche Maßnahmen sind zu empfehlen? Dies und mehr im Datenschutz Deluxe Podcast.

Heutzutage geht im Geschäftsleben fast nichts mehr ohne E-Mails. Eine Mail ist schnell geschrieben und abgeschickt. Das geht sogar automatisiert. Was an sich ein Fortschritt ist, kann auch als Waffe eingesetzt werden.

Mit wenigen Programmzeilen kann sogar eine Mail von einer beliebigen Absenderadresse verschickt werden. Antwortet der Empfänger, erhält der betrügerische Absender die Antwort zwar nicht, aber mit Hilfe eines Reply-To Feldes kann die Antwort geeignet umgeleitet werden. Zudem funktionieren viele Betrugs-Mails ganz ohne Antwortnötigung. Oft soll ein Opfer verleitet werden, einen Link anzuklicken oder Geld zu überweisen.

Datenschutz und Datensicherheit bedingen einander.

Siehe auch Art. 32 DS-GVO.

Was oft stümperhaft gemacht ist, wird bei professioneller Ausgestaltung schnell zur realistischen Gefahr, die auch finanzielle und rechtliche Negativfolgen haben kann Eine echt aussehende E-Mail ganz ohne Rechtschreibfehler und mit passgenauem Inhalt kann schnell den kriminellen Effekt auslösen, der vom Absender beabsichtigt ist.

Bereits in einer vorigen Folge von Datenschutz Deluxe sprachen wir über E-Mails und Newsletter. Dort ging es insbesondere um personenbezogene Daten. Jetzt geht es um Sicherheitsaspekte. Was ist leichter als eine gefälschte oder bösartige Mail abzuschicken? Viel einfacher geht es jedenfalls nicht. Ein mittelmäßiger Programmierer könnte jedenfalls sehr leicht tausende Mails verschicken und sich die Empfängeradressen zuvor über einen Web Crawler besorgen (sofern nicht gerade günstig Adressen im Dark Net angeboten werden).

Im privaten Bereich kann das Mailprogramm schnell entschärft werden. Merkwürdig aussehende Mails werden gelöscht. Alternativ kann der bekannt anmutende Absender sicher auch angerufen werden. Was privat möglich ist, geht aber im Geschäftsleben nicht einfach so. Die meisten privaten Mails werden nicht hochbedeutsam sein. Eine Mail zuviel gelöscht wird eher nicht zum Problem.

E-Mails lassen sich in wenigen Augenblicken grundlegend auf ihre Vertrauenswürdigkeit hin überprüfen. Einige dieser Maßnahmen sind:

  • Überprüfen Sie E-Mails am besten auf einem Desktop-PC oder Notebook, aber nicht auf einem Smartphone, das nicht zum effizienten und vollumfänglichen Arbeiten gemacht ist.
  • Ist die Sprache englisch, obwohl es deutsch sein sollte?
  • Wer ist der vermeintliche Absender?
  • Welche Empfängeradresse ist angegeben? Vor allem bei Catchall-Adressen oder auch vorhandenen Allgemeinadressen wird oft die „falsche“ Empfängeradresse verwendet.
  • Ist der Inhalt glaubwürdig oder disqualifiziert er sich bereits durch Rechtschreibfehler oder eine falsche Adressierung (sind Sie überhaupt Postbank-Kunde)?
  • Werden Sie aufgefordert, Ihr Passwort zu ändern? Kein Problem: geben Sie die Adresse Ihrer bekannten Online Plattform direkt in den Browser ein und klicken Sie nicht in der E-Mail auf einen Link.
  • Sind Anhänge in fragwürdiger Form vorhanden (Benennung, Dateityp…)?
  • Ist die Anrede korrekt?
  • Sieht die Absenderangabe am Ende der E-Mail plausibel aus? Wer als Firma jemanden erstmalig anschreibt und die eigene Postadresse nicht nennen will, hat generell keine Antwort verdient, egal ob Spam, Phishing oder ernst gemeinte Nachricht.

Über dies und einiges mehr sowie weitere konkrete Maßnahmen zur Absicherung der E-Mail-Kommunikation, sprechen Stephan Plesnik und ich im Datenschutz Deluxe Podcast.

Die vorigen Folgen im Datenschutz Deluxe Podcast sind:

Weitere Folgen finden Sie hier:

Das Beitragsbild ganz oben wurde von einem Computer-Programm und ohne meine kreative Mitarbeit erzeugt. Verwendet wurde ein KI-Programm, was ähnlich zu Dall-E ist. Die Bilder dürfen auf Webseiten frei verwendet werden, mit der Bitte, eine Verlinkung auf diesen Blog zu setzen.
Wer schreibt hier?
Mein Name ist Klaus Meffert. Ich bin promovierter Informatiker und beschäftige mich seit über 30 Jahren professionell und praxisbezogen mit Informationstechnologie. In IT & Datenschutz bin ich auch als Sachverständiger tätig. Mir sind juristische Gegebenheiten nicht fremd. Meine Ergebnisse gewinne ich durch Betrachtung von Technik und Recht. Das scheint mir absolut notwendig, wenn es um digitalen Datenschutz geht. Über Ihre Unterstützung für meine Arbeit würde ich mich besonders freuen. Als Geschäftsführer der IT Logic GmbH berate ich Kunden und biete Webseiten-Checks an.
Bitte nutzen Sie bei Verwendung meiner Ergebnisse die Quellenangabe oder verlinken Sie gut wahrnehmbar auf diesen Artikel:
Einen Kurzlink oder eine Bestätigung für Ihre Quellenangabe erhalten Sie kurzfristig auf Anfrage. Ein Teilen oder Verteilen dieses Beitrags ist natürlich ohne weiteres möglich und gewünscht.

Schreiben Sie einen Kommentar

Ihre Mail-Adresse wird nicht veröffentlicht.

Nächster Beitrag

Datenschutz: Das berechtigte Interesse für die Verarbeitung personenbezogener Daten