🛡️ Ihre-IT-Sicherheit.de
Vorschau
IT-Sicherheitsguide – Demo-Kapitel

Ein vollständiges Beispielkapitel (Struktur wie im Leitfaden): Erklärung → Beispiele → Checkliste → Szenario → Kontrollfragen. Dieses Kapitel ist nicht identisch zu Kapitel 1.

Enthält
Pflichtwissen/Erweiterung Praxis-Beispiele Checkliste Kontrollfragen

Demo-Kapitel: E-Mail & Kommunikation sicher nutzen

In diesem Kapitel geht es um typische Alltagsrisiken: Phishing, verdächtige Anhänge, „Chef-Mails“, falsche Links, und wie man mit wenigen, festen Prüfschritten die meisten Vorfälle verhindert.

Ziel: Phishing & Betrug vermeiden Dauer: 10–15 Minuten Praxis: klare Prüfschritte
Markierungen im Dokument
Pflichtwissen Erweiterung

Pflichtwissen sollte jede Person anwenden können. Erweiterung ist vertiefend (z. B. für Office-Admins/IT-nahe Rollen).

↑ nach oben

✉️1. Überblick & Grundprinzip

Pflichtwissen

E-Mail und Chat sind die häufigsten Einstiegspunkte für Angriffe, weil sie direkt bei Menschen ansetzen: Ein Klick, ein Login oder ein „kurz bestätigen“ reicht. Moderne Phishing-Mails sind oft sprachlich korrekt, wirken „geschäftlich“ und beziehen sich auf realistische Abläufe (Rechnung, Paket, Microsoft-Login, Teams-Einladung, Urlaubsantrag, Banking, Zahlungsfreigabe).

Grundprinzip (ein Satz)

Nie über den Link in der Nachricht einloggen oder Daten bestätigen, wenn du die Situation nicht eindeutig verifizieren kannst.

Typische Ziele der Angreifer
  • Zugangsdaten (E-Mail/Cloud/VPN)
  • Zahlungen auslösen („Chef-Mail“, „dringend“)
  • Schadsoftware einschleusen (Anhänge/Downloads)
  • Daten abgreifen (Kundenlisten, Angebote, Verträge)
Warum es oft klappt
  • Zeitdruck („sofort“, „letzte Warnung“)
  • Autorität („GeschäftsfĂĽhrung“, „IT-Admin“)
  • Gewohnheit (tägliche Rechnungen/Benachrichtigungen)
  • Ablenkung (Meeting, Handy, Multitasking)
↑ nach oben

🚩2. Warnsignale erkennen

Pflichtwissen Erweiterung
Warnsignale (schnell prĂĽfbar) Pflichtwissen
  • Absender-Domain ist leicht falsch (Vertipper, Zusatzwörter, fremde TLD).
  • Ungewöhnliche Aufforderung: Passwort, MFA-Code, Ăśberweisung, Zugriff, Download.
  • Linkziel passt nicht: Mouseover zeigt andere Domain als der Text vermuten lässt.
  • Anhang-Typ: ZIP, HTML, EXE, „.iso“, Office-Datei mit Makros.
  • Druck/Emotion: „dringend“, „sofort“, „Konto gesperrt“, „letzte Chance“.
Beispiel: „Chef-Mail“ (Zahlungsbetrug) Pflichtwissen

Inhalt wirkt kurz, autoritär, dringend: „Bitte heute noch überweisen, vertraulich. Ich bin im Termin.“

  • Ungewohntes Vorgehen / Umgehung normaler Freigabeprozesse
  • Bitte um Geheimhaltung („nur du“, „vertraulich“)
  • Neue Bankverbindung oder „Partnerkonto“
Erweiterung: Warum „perfektes Deutsch“ kein Entwarnsignal mehr ist Erweiterung

KI-Tools erzeugen saubere Texte ohne typische Fehler. Wichtiger werden deshalb Kontext-Checks: passt die Anfrage zur Person, zum Prozess und zum ĂĽblichen Kanal?

↑ nach oben

âś…3. 5-Schritte-PrĂĽfprozess

Pflichtwissen

Der folgende Ablauf ist bewusst einfach. Wenn du ihn konsequent nutzt, sinkt das Risiko massiv – selbst ohne „IT-Profi-Wissen“.

Der Prozess Pflichtwissen
  1. Stop: Nicht klicken, nicht antworten, nicht einloggen.
  2. Absender prĂĽfen: echte Domain? passt die Person/Organisation?
  3. Link/Anhang prĂĽfen: Zieladresse ansehen, Dateityp kritisch bewerten.
  4. Kontext verifizieren: ĂĽber bekannten Kanal rĂĽckfragen (Telefonnummer aus Intranet, bekannte URL manuell eingeben).
  5. Melden: an internen Meldeweg/IT/Helpdesk weiterleiten (inkl. Screenshot/Headers, wenn möglich).
Mini-Checkliste für „Login-Mails“
  • URL nicht aus Mail öffnen → bekannte Adresse manuell tippen/Bookmark
  • MFA-Push ohne eigenen Login? Ablehnen und melden
  • Passwortmanager zeigt Domain-Mismatch? Stop
Häufige Fehler (vermeiden)
  • „Nur schnell“ auf dem Handy klicken
  • „Antworten“ und interne Infos preisgeben
  • Anhang öffnen „um zu schauen, was es ist“
  • Freigabeprozesse umgehen („Ausnahme, dringend“)
↑ nach oben

đź§©4. Mini-Szenario

Szenario: „Microsoft-Anmeldung abgelaufen“ Pflichtwissen

Du erhältst eine E-Mail: „Ihre Sitzung ist abgelaufen. Bitte melden Sie sich erneut an.“ Der Button führt zu einer Login-Seite.

Aufgabe: Nenne 3 konkrete Schritte, bevor du irgendetwas eingibst.

Musterlösung anzeigen
  1. Absender-Domain prüfen (genau, keine Vertipper/Zusätze).
  2. Button-Linkziel prĂĽfen (Mouseover), ggf. gar nicht klicken.
  3. Microsoft/Cloud-Login über bekannte URL/Bookmark öffnen und dort Status prüfen.
  4. Bei Unsicherheit: IT/Helpdesk informieren, Mail weiterleiten.

Bonus: Wenn Passwortmanager nicht automatisch ausfĂĽllt, ist das oft ein starkes Warnsignal.

↑ nach oben

đź§ 5. Kontrollfragen (Demo)

  1. Warum ist „perfektes Deutsch“ kein zuverlässiges Sicherheitsmerkmal mehr?
  2. Nenne 3 Warnsignale fĂĽr Phishing oder Betrug.
  3. Was ist der wichtigste Grundsatz bei Login-Links in Nachrichten?
Lösungen (Kurzantworten)
  1. Weil KI-Tools saubere Texte erzeugen; wichtiger sind Kontext/Domain/Prozess-Checks.
  2. z. B. falsche Domain, Zeitdruck, ungewöhnliche Aufforderung, Link-Mismatch, riskanter Anhangtyp.
  3. Nicht über Mail-Link einloggen; bekannte URL manuell öffnen/Bookmark nutzen.
Hinweis

Im Vollzugang sind Kapitel fortlaufend aufgebaut (inkl. Test-Freischaltung und Urkunde). Diese Demo zeigt nur die Struktur.

↑ nach oben

❓6. FAQ

Was soll ich tun, wenn ich schon geklickt habe?
  • Wenn möglich: Verbindung trennen (WLAN aus), IT/Helpdesk sofort informieren.
  • Nichts „aufräumen“ (keine Tools laufen lassen, nichts löschen), damit Analyse möglich bleibt.
  • Passwörter/MFA prĂĽfen/ändern – aber koordiniert ĂĽber den Prozess der Firma.
Wie melde ich richtig?
  • Mail weiterleiten/an Screenshot + Zeitpunkt + was passiert ist.
  • Wenn möglich: Original-Mail als Anhang weiterleiten (Headers bleiben erhalten).
  • Nie schämen: lieber einmal zu viel melden als einmal zu wenig.