softwareentwicklung

Aus aktuellem Anlass ! Bitte auf Spam Mails achten !

Aus aktuellem Anlass ! Bitte auf spam Mails achten !Immer wieder hören wir von Viren die durch Mails eingegangen sind. Oft kann der Virus nur sehr schwer oder gar nicht entfernt werden. Besser ist es dem Virus die Tür nicht aufzumachen.SPAM-Emails – wie erkennen und wie damit umgehen?Allein in Deutschland werden pro Jahr über 500 Milliarden Emails versendet – dabei wird die Anzahl von SPAM-Nachrichten nicht mitgezählt. Trotz starkem SPAM-Schutz landen immer wieder viele solcher Mails im eigenen Posteingang. Solche Nachrichten beinhalten oftmals Schadsoftware z.B. in Form von als Bilder getarnten Programmen oder ähnlichem. Hacker hoffen darauf, dass die Empfänger den Anhang öffnen und somit den schädlichen Inhalt entfesseln. Dieser Inhalt kann dann Schaden verursachen oder weitere Schadsoftware nachladen – und zwar ohne, dass Sie dies bemerken!Es gibt ein paar Merkmale, die man überprüfen sollte, bevor man ein zwielichtiges Email und dessen Anhang öffnet.
  • Sehen Sie sich die Absenderadresse an und vertrauen Sie nur bekannten Mailadressen. Sie können auch Google zur Suche nach dem Namen und der Emailadresse des Absenders nutzen. Oft findet man dabei Links zu Foren oder anderen Webseiten, in denen man Informationen von anderen Internetbenutzern zu diesen Daten erhält. Diese Tatsache spricht oft dafür, dass es sich um eine SPAM-Mail handelt.
  • Achten Sie auf die Grammatik und die Rechtschreibung im Betreff als auch im Mailkörper
  • Viele SPAM-Mails tarnen sich optisch sowie Inhaltlich als bekannte Internetdienstleister oder sogar Behörden. Bei genauerem Hinsehen fällt einem oftmals schon auf, dass der Aufbau oder Inhalt nicht zu 100% dem des tatsächlichen Absenders entspricht. Zur Not vergleicht man eine verifizierte Email die man bereits von diesem Absender erhalten hat, wie z.B. eine Auftragsbestätigung oder ähnliches.
  • Selten werden wichtige Unterlagen oder Briefe von z.B. Behörden per Email versendet. Vor allem dann nicht, wenn man dies nicht ausdrücklich mit dem Kommunikationspartner vereinbart hat. In der Regel kann man solche Mails sofort löschen.
  • Links zu unbekannten Webseiten oder komisch geschriebene Links sollten auf keinen Fall angeklickt werden!
Grundsätzlich sollten Sie einen guten Vierenschutz auf Ihrem Computer installiert haben. Ein solcher kann beim Öffnen von Dateianhängen aus Emails den Anhang scannen und dabei bekannte Viren und Trojaner erkennen und daran hindern ausgeführt zu werden.Im zweifel rufen Sie uns bitte an!
softwareentwicklung

Neue Studie enthüllt starke Zunahme der Cyberangriffe auf Kritische Infrastrukturen

Laut Umfragen meldete eine hohe Anzahl der Betreiber von Kritischen Infrastrukturen im letzten Jahr Angriffe auf deren Systeme. Zudem werden mehr Mittel in IT-Sicherheit investiert, um derartige Angriffe abwehren zu können.Im Rahmen einer Studie von Prof. Ulrike Lechner beim Forschungsprojekt „vernetzte IT-Sicherheit Kritischer Infrastrukturen“ im Auftrag des Bundesministeriums für Bildung und Forschung wurde das Hauptaugenmerk auf die Verwundbarkeit heutiger IT-Infrastrukturen gelegt und der Abwehrmöglichkeiten von Angriffen.Mit „kritischen Infrastrukturen“ werden allgemein Einrichtungen bezeichnet, deren Störung die öffentliche Sicherheit und Versorgung gefährden würde.  Dazu gehören zum Beispiel Atomkraftwerke, Wasserwerke, Flughäfen, Zentren zur Kontrolle des Schienenverkehrs,  Krankenhäuser, Banken und Versicherungen.Ransomware Schadsoftware VerschlüsselungMehr Gefahr durch Ransomware und InnentäterZu den häufigsten Angriffsarten wurde wie in den Jahren zuvor von den Betreibern Phishing, Denial-of-Service-Attacken und Spam genannt.Beim Phishing versuchen Angreifer über gefälschte Emails, Webseiten oder Kurznachrichten an die vertraulichen Daten eines Benutzers wie Passwörter, Zugangsdaten oder Kreditkartennummern zu gelangen.Neu dazugesellt haben sich im letzten Jahr unter die Top 3 sog. Ransomware-Attacken gemeldet, bei denen Daten oder Teile der Festplatte über eine Schadsoftware verschlüsselt und nur gegen Zahlung eines Geldbetrages in Form einer Krypto-Währung wieder freigegeben werden.Interessant ist auch eine erhöhte Registrierung von Angriffen durch Innentäter, während hochprofessionelle Angriffe kaum entdeckt wurden.Angesichts der steigenden Angriffsvektoren ist es erschreckend, wie gering bisher die Bereitschaft der an der Studie beteiligten Unternehmen war, höhere Mittel für IT-Sicherheit auszugeben. Dreiviertel der Firmen investierten im letzten Jahr weniger als 5% ihres IT-Budgets in Sicherheit und Abwehr und bestätigen in der Umfrage auch, dass dies eindeutig zu wenig ist. Erfreulicherweise planen 64% der Unternehmen im kommenden Jahr mehr Mittel für die IT-Sicherheit ihrer Infrastruktur bereitzustellen.Im Fazit der Studie scheinen die Unternehmen kritischer Infrastrukturen langsam aufzuwachen und beurteilen überwiegend die Bedrohungslage ihrer IT-Sicherheit als sehr hoch. Die Bereitschaft in Zukunft mehr Mittel für IT-Sicherheitsprodukte und Dienstleistungen bereitzustellen ist stark gestiegen, auch um zukünftig die Anforderungen des IT-Sicherheitsgesetzes an kleine und mittlere Unternehmen in diesen Branchen erfüllen zu können.Für weitere Details können sie hier das komplette Ergebnis der Forschungsarbeit nachlesen: Link
softwareentwicklung

Deutschland auf Platz 1 beim Empfang gefährlicher E-Mails

Im Jahr 2016 ist Deutschland erneut das Land mit dem höchstem Empfang schädlicher Spammails auf der Welt.Laut dem kürzlich veröffentlichten Bericht „Spam im Jahr 2016“ von Kaspersky Lab ist im letzten Jahr der Anteil an schädlichen Emails weiter auf 58,31 Prozent angestiegen, was einen Zuwachs um 3.03 Prozent im Vergleich zum Jahr zuvor betrug.Ganze 14,13 Prozent bzw. jede siebte Spam-Mail ging davon an Empfänger in Deutschland. Bei den Herkunftsländern führen vor allem USA, Vietnam und Indien die Erzeugerliste an während Deutschland mit einem 3.03 prozentigen Anteil auf den hinteren Plätzen rangiert.Zielländer der SchadversendungenSpammail 2017 KasperskyDas Hauptziel der meisten Spam-Mails war vor allem die Verbreitung von sog. Ransomware. Die übliche Methode ist es dabei über einen Link oder direkt über den Emailanhang den Benutzer zum Ausführen eines Trojaners zu bewegen, der anschließend die Schadsoftware herunterlädt.Ransomware ist seit einiger Zeit die beliebteste Methode bei Cyberkriminellen und hat sich in den letzten Jahren zu einer regelrechten Plage entwickelt.Die bekannteste Variante davon namens „Locky“ verschlüsselt Teile von Daten auf der Festplatte und gibt sie erst wieder frei wenn man einen bestimmten Betrag in Form der Internetwährung Bitcoin auf ein virtuelles Konto des Erpressers einzahlt.Die Zunahme von Massen-Spammails mit Ransomware wird seitens Kaspersky Lab damit erklärt, dass derartige Software auf virtuellen Schwarzmärkten im sog. „Deep Web“ inzwischen recht einfach zu haben ist.Neben der Möglichkeit zum Anmieten von Bot-Netzwerken zur Verbreitung der Mails gibt es inzwischen sogar Angebote mit kompletten Service-Modelle für den Versand von Schadsoftware. Kriminelle bezahlen dabei nur noch für die Dienstleistung, müssen aber selber keine Erfahrung mehr im Programmieren oder Hacken von Computern mitbringen.Bei solchen Spam-Kampagnen werden gerne große Sportereignisse wie Fußball-Meisterschaften oder Olympiaden ausgenutzt. Oft sind in diesem Zusammenhang gefälschte Nachrichten für Lotteriegewinne, die Benutzer zum Ausführen eines Links oder einer vermeintlich unverdächtigen Datei im Anhang verführen sollen. Die Schadsoftware wird dabei oft als DOC, PDF oder JPEG-Formate getarnt und die Mails selbst mit Logos und Wappen der Sponsoren versehen, um einen offiziellen Eindruck zu erzeugen.Neben Erpressersoftware setzen Cyberkriminelle auch weiterhin auf die Methode des sog. „Phishings“. Dabei geht es um das Ausspionieren von vertraulichen Daten wie Passwörtern für Online-Banking und Kreditkartendaten.Die beliebteste Methode hierbei sind Mails mit vermeintlichen Sonderangeboten zu Feiertagen. Der aufgeführte Link bringt den Benutzer dann allerdings auf gefälschte Webseiten von Onlineshops und Bezahlsystemen wie Paypal, die von den Originalseiten außer über die Internetadresse kaum noch zu unterscheiden sind.Auch die vermeintliche Aufforderung zum Jahreswechsel seine Kundendaten bei einer Website zu erneuern kommt recht häufig vor. Diese Art des Angriffs wird vor allem bei Kunden von großen Organisationen wie Google, Yahoo!, Microsoft oder Facebook eingesetzt, bei denen Nutzer häufig ihre gesamten Daten gebündelt gespeichert haben.Grundsätzlich sollten Sie bei Mails immer auf die am linken unteren Fensterrand angezeigte Internetadresse achten, wenn Sie ihre Maus über einen verdächtigen Link bewegen. So kann man bereits ohne ein Öffnen des Links erkennen, ob man auf der offiziellen Seite eines Anbieters landet oder einer Fälschung. Auch im Browser selbst reicht immer ein kurzer Blick in die Adresszeile, um die geöffnete Seite als Original zu identifizieren.Neben Ransomware- und Phishing-Mails sind auch harmlose Werbemails von chinesischen Unternehmen immer noch stark verbreitet. Diese preisen meist direkt vergünstigte Produkte mit Fotos und Beschreibungen an und enthalten zusätzlich die Kontaktdaten. Die Erklärung warum diese Firmen in der heutigen Zeit immer noch nervige Spammails zu Werbezwecken einsetzen ist recht einfach. Außer nationalen sozialen Netzwerken sind internationale wie der Platzhirsch Facebook innerhalb Chinas verboten; d.h. chinesische Firmen sind bei der internationalen Kundenwerbung stark eingeschränkt und sehen sich oft gezwungen auf weniger legale Werbemittel zurückzugreifen, um auf den Weltmarkt vorzudringen.Da hilft es leider auch nicht, dass China inzwischen weltweit eine der striktesten Gesetzgebungen gegen den Einsatz von Spam-Mails erlassen hat, solange der Zugang zu internationalen Werbeplattformen den heimischen Unternehmen verwehrt bleibt.Kaspersky Lab zieht das Fazit, dass in den kommenden Jahren vor allem die Angriffe durch Erpresser-Software weiter zunehmen werden. Die Betrüger werden dabei immer vielseitiger – gefälschte Seiten werden genau auf Nutzergruppen zugeschnitten und in der entsprechenden Landessprache angezeigt. Längst stellt die Email nicht mehr das einzige Medium zur Verbreitung dar, sondern Online-Kriminelle nutzen auch SMS, Online-Werbung und Soziale Netzwerke um ihre Opfer zu finden.Den kompletten Bericht können sie hier nachlesen: Link
softwareentwicklung

Vorsicht bei Filesharing – Erpresser-Software gibt es jetzt auch bei Dropbox

Schadsoftware wie „Locky“ und „TorrentLocker“ hat inzwischen auch seine Wege zu Filesharing-Anbietern wie Dropbox und Ko gefunden.In den letzten Jahren hat sich diese Methode der Online-Erpressung wie eine Plage im Netz rasend schnell verbreitet, weil  Cyberkriminelle damit am einfachsten Geld verdienen können.Die Schadsoftware war bisher oft in Emailanhängen zu finden und konnte damit leichter identifiziert werden. Bei der neuen Angriffsvariante reicht allerdings schon ein Klick auf den Dropbox-Link in einer Mail aus, damit der Schädling heruntergeladen und ausgeführt wird.Die Schadsoftware verschlüsselt nach Ausführung je nach Konfiguration bestimmte Daten wie z.B. alle Office-Dateien oder gleich komplette Teile der Festplatte. Danach kriegen sie eine Anleitung angezeigt wie diese Daten nun wieder gegen Bezahlung zu entschlüsseln sind.Dabei benutzen die Kriminellen die Online-Währung „Bitcoin“, da Transaktionen nahezu anonym sind und das Zahlungsmittel leicht in anderen Ländern über einen Bitcoin-Austausch gewaschen werden kann.Je nach Ehrlichkeit des Angreifers werden die verschlüsselten Daten nach Zahlungseingang wieder freigegeben, jedoch sind auch Fälle dokumentiert, bei denen trotz Lösegeld die Festplatte weiterhin verschlüsselt blieb.Da Emailanhänge je nach Anbieter nur mit sehr beschränkter Größe verschickt werden können, nimmt der Trend des Filesharings über Cloud-Anbieter stark zu und somit richten sich auch Online-Gangster danach aus. Für den Angreifer ist der große Vorteil, dass eine Mail nicht mehr wegen verdächtigen Dateien im Anhang im Spamordner landen kann und auch der Link zur Datei aus einer legitimen Domäne wie z.B. Dropbox stammt und damit von diversen Sicherheitsmechanismen übersehen wird.Erpresser-Software Locky ScreenshotNach der Verschlüsselung zeigt die Schadsoftware eine Nachricht mit dem Link zu einer Anleitung auf dem Desktop an, wie die Daten wieder freigegeben werden können. Was kann man gegen Erpresser-Software tun?Vor allem in Unternehmen ist Aufklärung der Belegschaft über diverse Anwenderschulungen eine gute Methode, damit Angriffe bereits vom Anwender direkt identifiziert werden können.Zudem sollten regelmäßig Sicherungen aller für den Arbeitsablauf relevanten Datensätze gemacht werden. Somit wäre bei einer ungewollten Verschlüsselung durch Schadsoftware nur der Leistungsaufwand seit dem letzten Backup verloren. Die Sicherung könnte darauf schnell wieder aufgespielt werden und würde den Unternehmensalltag nur geringfügig beeinflussen.Generell ist zu erwähnen, dass ein System zur regelmäßigen Datensicherung bei jedem modernen Unternehmen standardmäßig eingerichtet sein sollte. Neben der Bedrohung durch Viren und Schadsoftware kann nämlich auch eine Festplatte einmal unerwartet früh den Geist aufgeben.Im Falle eines erfolgreichen Angriffs durch Erpresser-Software gibt es noch verschiedene Tools wie z.B. das Trend Micro Crypto-Ransomware File Decryptor Tool, mit dem man bestimme Verschlüsselungsvarianten wieder rückgängig machen kann. Zudem veröffentlicht das Non-Profit-Projekt „No more Ransom!“ der niederländischen Polizei, Europol, Kaspersky Lab und Intel Security regelmäßig Updates mit weiteren Programmen zur Entschlüsselung von Daten: Link
softwareentwicklung

Internet der Dinge ermöglicht Zunahme von Denial-of-Service-Attacken

Schlecht geschützte Geräte dienen Kriminellen als Quelle für verstärkte DDoS-AngriffeIn den letzten Monaten haben laut Kaspersky Lab sog. DDos-Attacken (Distributed Denial of Service) massiv zugenommen. Dabei handelt es sich um die Überflutung von Webseiten mit Serviceanfragen über Botnetzweke, solange bis die Website überlastet und nicht mehr erreichbar ist.Deutschland liegt bei der Verteilung solcher Angriffe im weltweiten Vergleich unter den Top 10. Am meisten betroffen waren 2016 China, noch vor Südkorea und den USA.Allgemein hat sich die Verteilung der Zielobjekte solcher Attacken von 67 Ländern im letzten Quartal 2016 auf 80 Länder erhöht. Der längste Angriff brachte dabei eine Website für mehr als 12 Tage zum Stillstand.Zu den Angriffszielen gehörten 2016 verschiedenste Organisationen, darunter auch die Deutsche Telekom, einige der größten Banken Russland und das Domain-Name-System DNS des Dienstleisters Dyn. Kaspersky Lab registrierte auch einen zunehmenden Trend, dass die Attacken über Botnetze ausgeführt werden, die aus gekaperten IoT-Geräten bestehen.Veranschaulichung einer Denial-of-Service-AttackeHauptproblem ist beim Internet of Things kurz IoT (Internet der Dinge), dass die Geräte wie Fernseher und ähnliche Endgeräte meist unzureichend geschützt sind und sich damit leicht für die Zwecke von Botnetzwerken manipulieren lassen können. Die smarten Geräte werden meist mit Standardpasswörtern ausgeliefert und auch weitere Firmware-Updates zum Stopfen eventueller Sicherheitslücken werden eher selten durchgeführt.Doch neben der Problematik, das Nutzer nach dem Anschluss der Geräte die Passwörter nicht ändern liegt auch eine Mitschuld an der prekären Situation bei den Herstellern. Die Firmen liefern nur selten Softwareaktualisierungen und produzieren Nachfolgemodelle in so kurzen Zeitspannen, dass sich die Entwicklung von Updates für die alten Modelle kaum lohnt. Zudem findet kaum Aufklärung beim Kunden statt, dass überhaupt Updates verfügbar wären. Zum Beispiel wäre auch eine softwareseitige Maßnahme, die schon bei der Einrichtung des Gerätes eine Änderung des Standardpasswortes erzwingt, eine einfache Lösung, um dieser Problematik vorzubeugen.Das Vorbild für viele Cyberkriminelle ist das Mirai-Botnetz. Es besteht größtenteils aus kompromittierten IoT-Geräten und hat im letzten Jahr für DDoS-Angriffe gesorgt, deren Ausmaße sämtliche Rekorde gesprengt haben. Zudem wurde der Programmiercode für das Netz im Internet veröffentlicht, d.h. in Zukunft werden Nachahmer viele verschiedene Varianten des Codes für ihre Zwecke missbrauchen und zwingen damit Unternehmen zu neuen Strategien bei der Vorbeugung.Im letzten Jahr gab es auch zunehmend sog. Application-Layer-Attacken. Diese Angriffsmethode stellt Schutzmaßnahmen vor weitaus größere Probleme, da sie reale Nutzeraktivitäten imitieren und sehr schwierig für ein System von realen Nutzeranfragen zu unterscheiden sind.Das Ziel solcher Attacken ist es meist, ein Unternehmen unter Druck zu setzen . Oft werden sie von Hackern als Zeichen des Protests verwendet und sind inzwischen auch im Bereich der Cyberspionage ein verbreitetes Mittel.Auf der Seite eines der führenden Unternehmen zum Schutz vor DDoS-Angriffen, kann man in Echtzeit die Serverangriffe auf einer Karte verfolgen: Link
softwareentwicklung

Cyber-Sicherheit: Wie machen Sie Ihr Unternehmen fit für die Zukunft?

Interne Anwender sind größte Gefahrenquelle für das Netzwerk einer Firma.In den letzten Jahren wurde angenommen, dass für eine Organisation Cyber-Attacken von außerhalb die größte Bedrohung darstellen. Dementsprechend lag das Hauptaugenmerk von Behörden auf dem Schutz sensibler Daten vor Hackern und ausländischen Regierungen. Inzwischen ist man um einiges schlauer und hat realisiert, dass achtlose Mitarbeiter mindestens ein genauso hohes Gefährdungspotential für die IT-Sicherheit darstellen wie Bedrohungen von außerhalb.Laut den Ergebnissen einer jährlichen Studie vom IT-Dienstleister Solarwinds zur Cybersicherheit in Unternehmen, nennen 48 Prozent der IT-Experten in Bundesbehörden ungeschulte Mitarbeiter als größte Sicherheitslücke in ihren Organisationen. Damit haben in diesen Jahr interne Mitarbeiter sogar ausländische Regierung als zweitgrößte Bedrohung eingeholt.Das bedeutet, dass heutzutage Sicherheitsexperten nicht nur Angriffe abwehren müssen, die von außen über andere Regierungen und Cyber-Kriminelle durchgeführt werden, sondern gleichzeitig auch das Netzwerk vor den Sicherheitslücken in Form von eigenen Mitarbeitern schützen müssen.Natürlich sind Fehler von Anwendern ein alter Hut für IT-Dienstleister und sie existieren schon seit der Computer Einzug in Büros gehalten hat. Die Problematik stellt sich heute durch die allgegenwärtige Vernetzung jedoch um einiges schwerwiegender dar und dass heutzutage gespeicherte Daten bei Behörden viel umfassender und personenbezogen sind.Die perfekte Lösung für dieses Problem gibt es natürlich nicht, jedoch kann eine Kombination verschiedener IT-Lösungen die Sicherheitsstandards eines Netzwerkes deutlich erhöhen. Mit verschiedenen Tools lassen sich Vorgänge in Netzwerken transparent darstellen und ermöglichen damit auch ein frühes Erkennen von Sicherheitsbedrohungen.Meist kamen laut den Teilnehmern der Studie im Durchschnitt 5 verschiedene Werkzeuge zum Einsatz:– Smartcard / Zugriffskarte– Konto- und Zugriffsverwaltung– Webanwendungsverwaltung– Patchverwaltung– Verwaltung von Konfigurationen– System für Sicherheitsinformations- und Ereignis-Management (SIEM)Meist bevorzugen Experten davon vor allem drei bestimmte Tools, die sich als effektiv erwiesen haben:Software zur Patchverwaltung ermöglicht eine deutliche Beschleunigung bei der Erkennung von nicht autorisierten Veränderungen von Konfigurationen, unautorisierten Geräten und DDoS-Angriffen. Verstöße werden den Verantwortlichen beinahe in Echtzeit gemeldet und damit ist auch die Chance auf eine schnelle Reaktion bei Sicherheitsvorfällen möglich.Verwaltungssoftware von Konfigurationen ermöglicht ebenfalls eine schnelles Erkennen und Beheben von Sicherheitsvorfällen.Als umfassendste Sicherheitslösung nannten IT-Verantwortliche SIEM-Systeme , mit denen beinahe alle aufgeführten Bedrohungen bis hin zu Phishing-Angriffen blitzschnell erkannt und bekämpft werden konnten.Schlussendlich werden Anwender ihre oft fahrlässigen Gewohnheiten beim Umgang mit digitalen Geräten sich nicht so schnell abgewöhnen und auch das Ausmaß der Bedrohungen wird in naher Zukunft weiter zunehmen. Aus diesem Grund raten Experten inzwischen nicht nur Behörden sondern auch Unternehmen zu einer Kombination aus diversen Monitoring- und Sicherheits-Tools, die in Verbindung mit einer soliden Backup-Lösung das Netzwerk auf jede unerwartete Bedrohung sowohl von innen als auch von außen vorbereiten, um selbst im Falles eines erfolgreichen Angriffs den Schaden so gering wie möglich zu halten.Hier können Sie die Ergebnisse der jährlichen Studie zur Cyber-Sicherheit von Solarwinds nachlesen: Link
softwareentwicklung

SPAM Emails – wie erkennen und wie damit umgehen?

Allein in Deutschland werden pro Jahr über 500 Milliarden Emails versendet – dabei wird die Anzahl von SPAM-Nachrichten nicht mitgezählt.Trotz starkem SPAM-Schutz landen immer wieder viele solcher Mails im eigenen Posteingang. Solche Nachrichten beinhalten oftmals Schadsoftware z.B. in Form von als Bilder getarnten Programmen oder ähnlichem. Hacker hoffen darauf, dass die Empfänger den Anhang öffnen und somit den schädlichen Inhalt entfesseln.Dieser Inhalt kann dann Schaden verursachen oder weitere Schadsoftware nachladen – und zwar ohne, dass Sie dies bemerken!Es gibt ein paar Merkmale, die man überprüfen sollte, bevor man ein zwielichtiges Email und dessen Anhang öffnet.– Sehen Sie sich die Absenderadresse an und vertrauen Sie nur bekannten Mailadressen. Sie können auch Google zur Suche nach dem Namen und der Emailadresse des Absenders nutzen. Oft findet man dabei Links zu Foren oder anderen Webseiten, in denen man Informationen von anderen Internetbenutzern zu diesen Daten erhält. Diese Tatsache spricht oft dafür, dass es sich um eine SPAM-Mail handelt.– Achten Sie auf die Grammatik und die Rechtschreibung im Betreff als auch im Mailkörper– Viele SPAM-Mails tarnen sich optisch sowie Inhaltlich als bekannte Internetdienstleister oder sogar Behörden. Bei genauerem Hinsehen fällt einem oftmals schon auf, dass der Aufbau oder Inhalt nicht zu 100% dem des tatsächlichen Absenders entspricht. Zur Not vergleicht man eine verifizierte Email die man bereits von diesem Absender erhalten hat, wie z.B. eine Auftragsbestätigung oder ähnliches.– Selten werden wichtige Unterlagen oder Briefe von z.B. Behörden per Email versendet. Vor allem dann nicht, wenn man dies nicht ausdrücklich mit dem Kommunikationspartner vereinbart hat. In der Regel kann man solche Mails sofort löschen.– Links zu unbekannten Webseiten oder komisch geschriebene Links sollten auf keinen Fall angeklickt werden!Grundsätzlich sollten Sie einen guten Antivirenschutz auf Ihrem Computer installiert haben. Ein solcher kann beim Öffnen von Dateianhängen aus Emails den Anhang scannen und dabei bekannte Viren und Trojaner erkennen und daran hindern ausgeführt zu werden.