1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
IT Sicherheitshandbuch für KMU<br />
VERMEIDUNG BZW. ERKENNUNG VON VIREN DURCH DEN BENUTZER<br />
Die Sensibilisierung der Endanwender für die Virenproblematik ist eine wichtige Komponente aller<br />
Virenschutzmaßnahmen. Daher sollte in Schulungen regelmäßig auf die Gefahr von Viren, die<br />
Möglichkeiten zu ihrer Erkennung <strong>und</strong> Vermeidung sowie die notwendigen Handlungsanweisungen<br />
im Falle eines (vermuteten) Virenbefalls hingewiesen werden. Auch die laufende Information<br />
der Benutzer über aktuelle Bedrohungen ist empfehlenswert.<br />
Alle Benutzer sollten folgende Verhaltensregeln beachten:<br />
■ Auch bei E-Mails von vermeintlich bekannten bzw. vertrauenswürdigen Absendern<br />
muss geprüft werden, ob der Inhalt der Nachricht zum Absender passt <strong>und</strong> ob das<br />
Mail bzw. das Attachment auch erwartet wurde. Englischsprachige Mails von deutschsprachigen<br />
Partnern sind ein klares Alarmsignal, aber auch unerwartete Inhalte oder<br />
der fehlende Bezug zu aktuellen Vorgängen sollten Vorsichtsmaßnahmen auslösen.<br />
■ Als Attachment gesendete Programme oder Skripts (d.h. Dateien mit den Endungen<br />
.com, .exe, .bat, .vbs etc.) dürfen nur ausgeführt werden, wenn sie vom Empfänger<br />
erwartet wurden <strong>und</strong> ihre Rechtmäßigkeit klar feststeht. Besondere Vorsicht ist bei<br />
doppelten, „merkwürdigen“ Dateinamen-Endungen („.jpg.vbs“ oder „gif.exe“)<br />
geboten. Sie sollen dem Empfänger eine harmlose Datei vortäuschen, sind aber<br />
ausführbare Schadprogramme.<br />
■ Auch E-Mails im HTML-Format oder Office-Dokumente (*.doc, *.xls, *.ppt etc.)<br />
sowie Bildschirmschoner (*.scr) können Schadensfunktionen enthalten. Sie dürfen<br />
ebenfalls nur geöffnet werden, wenn der Absender vertrauenswürdig ist bzw. die Datei<br />
erwartet wurde.<br />
■ Mehrere E-Mails mit gleichem Betreff sind verdächtig, insbesondere wenn sie von<br />
verschiedenen Absendern stammen.<br />
■ Phishing-Mails, d.h. Mails, in denen zur Übermittlung von persönlichen Daten oder<br />
Passwörtern (z.B. PIN oder TAN) aufgefordert wird, dürfen auf keinen Fall beantwortet<br />
werden. Auch darin angegebene Webseiten dürfen nicht geöffnet werden. Bei Erhalt<br />
einer derartigen E-Mail sollten auch die anderen Mitarbeiter darauf hingewiesen<br />
werden, dass es sich dabei um einen Betrugsversuch handelt.<br />
■ Bei besonderen „Angeboten“, für die nur ein Link im E-Mail angeklickt werden muss,<br />
ist besondere Vorsicht geboten: Beim Aufruf dieser URL wird möglicherweise Schadsoftware<br />
installiert oder eine gefälschte Phishing-Webseite aufgerufen. Im Fall von<br />
HTML-Mails muss die Adresse, die im Mail als Link angezeigt wird, nicht mit der Seite<br />
übereinstimmen, die dann tatsächlich aufgerufen wird.<br />
30