Schulung zur Erkennung betrügerischer Nachrichten

Internetbetrüger nutzen verschiedene Strategien, um Ihnen und/oder Ihrem Unternehmen zu schaden. Eine beliebte und weit verbreitete Methode ist es, Ihnen Nachrichten mit gefährlichen Inhalten zu schicken. Diese Methode wird in den folgenden vier Schulungseinheiten adressiert. Zu den einzelnen Schulungseinheiten gelangen Sie durch Klicken des entsprechenden Moduls. Die Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt. Beachten Sie, dass Modul 3 eine Weiterentwicklung von NoPhish darstellt.

Die einzelnen Module können durch Anklicken heruntergeladen werden.

Allgemeine Hinweise zu der Schulung

Aus Gründen der Lesbarkeit werden in den Modulen Screenshots von Beispiel-Nachrichten jeweils auf einer separaten Seite abgebildet, so dass die Schulung auf den ersten Blick eine hohe Anzahl von Seiten umfasst. Wir empfehlen zur optimalen Lesbarkeit den Vollbildmodus zu verwenden. 

Die meisten Empfehlungen der Schulungseinheiten sind nicht absolut, da das Internet sehr komplex ist. Daher werden Sie in dieser Einheit häufig Begriffe wie ‘wahrscheinlich’, ‘sehr wahrscheinlich’, ‘potentiell möglich’ lesen. Die Empfehlungen sollen als solide Entscheidungshilfe dienen, Nachrichten mit gefährlichen Inhalten zu erkennen. 

Die in diesen Schulungseinheiten dargestellten (potentiell) betrügerischen Nachrichten sind entweder direkt aus betrügerischen Nachrichten, die im Umlauf waren, entnommen oder an diese Nachrichten angelehnt.

Die verwendeten gefährlichen Webadressen sollen lediglich als Beispiele dienen. Im Einzelfall kann es jedoch sein, dass die verwendeten Wer-Bereiche direkt von dem imitierten Unternehmen selbst registriert worden sind, um Betrugsversuche zu unterbinden, oder aber von Einzelpersonen oder Unternehmen registriert worden sind, die damit jedoch keinerlei Betrug beabsichtigen.

Zusammenfassung der wichtigsten Tipps

An dieser Stelle möchten wir Ihnen die zentralen Regeln der Schulungseinheiten zusammengefasst zur Verfügung stellen. Somit können Sie sich die Regeln durch einen Besuch dieser Webseite immer wieder schnell ins Gedächtnis rufen.

  • Prüfen Sie Absender und Inhalt jeder empfangenen Nachricht auf Plausibilität.
  • Wenn Absender und Inhalt einer Nachricht plausibel erscheinen (u.a. weil Sie dort ein Nutzerkonto haben) und die Nachricht einen Link enthält, dann finden Sie heraus, welche Webadresse tatsächlich hinter einem Link steckt.
  • Wenn Sie die Webadresse hinter dem Link gefunden haben, identifizieren Sie als nächstes den sogenannten Wer-Bereich in der Webadresse ist. 

  • Wenn Sie den Wer-Bereich in der Webadresse identifiziert haben, prüfen Sie, ob der Wer-Bereich einen Bezug zu dem (vermeintlichen) Absender und/oder Inhalt der Nachricht hat.

  • Wenn Sie den Wer-Bereich in der Webadresse identifiziert haben, Sie den Wer-Bereich aber nicht eindeutig beurteilen können, sollten Sie weitere Informationen einholen.

  • Wenn Absender und Inhalt einer Nachricht plausibel erscheinen und die Nachricht einen Anhang enthält, dann prüfen Sie ob dieser Anhang ein (sehr) gefährliches Dateiformat hat und öffnen Sie den Anhang nur wenn Sie diesen genauso von dem Absender erwarten.

  • Wenn der Anhang kein (sehr) gefährliches Dateiformat hat, aber Sie diesen Anhang nicht genauso von dem Absender erwarten, dann sollten Sie weitere Informationen einholen.

Downloadbereich

Die Materialien können kostenlos verwendet werden, stehen aber nur zur kostenlosen Verwendung, d.h. im nicht gewerblichen Bereich zur Verfügung.

A A A | Drucken Print | Impressum Impressum | Sitemap Sitemap | Suche Search | Kontakt Contact | Website Analysis: More Information
zum Seitenanfangzum Seitenanfang