23.11.2013 Aufrufe

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

IT Sicherheitshandbuch für KMU<br />

VERMEIDUNG BZW. ERKENNUNG VON VIREN DURCH DEN BENUTZER<br />

Die Sensibilisierung der Endanwender für die Virenproblematik ist eine wichtige Komponente aller<br />

Virenschutzmaßnahmen. Daher sollte in Schulungen regelmäßig auf die Gefahr von Viren, die<br />

Möglichkeiten zu ihrer Erkennung <strong>und</strong> Vermeidung sowie die notwendigen Handlungsanweisungen<br />

im Falle eines (vermuteten) Virenbefalls hingewiesen werden. Auch die laufende Information<br />

der Benutzer über aktuelle Bedrohungen ist empfehlenswert.<br />

Alle Benutzer sollten folgende Verhaltensregeln beachten:<br />

■ Auch bei E-Mails von vermeintlich bekannten bzw. vertrauenswürdigen Absendern<br />

muss geprüft werden, ob der Inhalt der Nachricht zum Absender passt <strong>und</strong> ob das<br />

Mail bzw. das Attachment auch erwartet wurde. Englischsprachige Mails von deutschsprachigen<br />

Partnern sind ein klares Alarmsignal, aber auch unerwartete Inhalte oder<br />

der fehlende Bezug zu aktuellen Vorgängen sollten Vorsichtsmaßnahmen auslösen.<br />

■ Als Attachment gesendete Programme oder Skripts (d.h. Dateien mit den Endungen<br />

.com, .exe, .bat, .vbs etc.) dürfen nur ausgeführt werden, wenn sie vom Empfänger<br />

erwartet wurden <strong>und</strong> ihre Rechtmäßigkeit klar feststeht. Besondere Vorsicht ist bei<br />

doppelten, „merkwürdigen“ Dateinamen-Endungen („.jpg.vbs“ oder „gif.exe“)<br />

geboten. Sie sollen dem Empfänger eine harmlose Datei vortäuschen, sind aber<br />

ausführbare Schadprogramme.<br />

■ Auch E-Mails im HTML-Format oder Office-Dokumente (*.doc, *.xls, *.ppt etc.)<br />

sowie Bildschirmschoner (*.scr) können Schadensfunktionen enthalten. Sie dürfen<br />

ebenfalls nur geöffnet werden, wenn der Absender vertrauenswürdig ist bzw. die Datei<br />

erwartet wurde.<br />

■ Mehrere E-Mails mit gleichem Betreff sind verdächtig, insbesondere wenn sie von<br />

verschiedenen Absendern stammen.<br />

■ Phishing-Mails, d.h. Mails, in denen zur Übermittlung von persönlichen Daten oder<br />

Passwörtern (z.B. PIN oder TAN) aufgefordert wird, dürfen auf keinen Fall beantwortet<br />

werden. Auch darin angegebene Webseiten dürfen nicht geöffnet werden. Bei Erhalt<br />

einer derartigen E-Mail sollten auch die anderen Mitarbeiter darauf hingewiesen<br />

werden, dass es sich dabei um einen Betrugsversuch handelt.<br />

■ Bei besonderen „Angeboten“, für die nur ein Link im E-Mail angeklickt werden muss,<br />

ist besondere Vorsicht geboten: Beim Aufruf dieser URL wird möglicherweise Schadsoftware<br />

installiert oder eine gefälschte Phishing-Webseite aufgerufen. Im Fall von<br />

HTML-Mails muss die Adresse, die im Mail als Link angezeigt wird, nicht mit der Seite<br />

übereinstimmen, die dann tatsächlich aufgerufen wird.<br />

30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!