Antworten auf Ihre häufigsten Fragen

Sicherheitstipps

English Version below

E-Mail ist eine der wichtigsten Kommunikationsmethoden in Unternehmen. Daher ist es wichtig, Ihre E-Mails vor bösartigen Aktivitäten zu schützen, die Ihre Produktivität beeinträchtigen oder sogar Ihren Ruf schädigen könnten.

Wenn Ihre E-Mail Spam, Phishing-Links, Viren oder Malware enthält, werden Ihre Nachrichten möglicherweise in die Junk-Ordner Ihrer Empfänger verschoben oder vollständig blockiert. Um sich vor Kompromissen zu schützen, müssen Sie die gängigen Angriffsmethoden kennen und wissen, wie Sie diese verhindern können.

 

Angriffsmethoden

Phishing

Phishing-E-Mails versuchen, ein tatsächliches Unternehmen nachzuahmen, um Empfänger dazu zu bringen, ihre persönlichen Daten preiszugeben. Wenn der Empfänger beispielsweise einem Link in der E-Mail folgt, der zu einer Seite für die falsche Anmeldung führt, könnte der Angreifer seine E-Mail-Adresse und sein Passwort für eine bösartige Verwendung erfassen.

Phishing-E-Mails erscheinen häufig legitim, weisen jedoch einige kleine Unterschiede auf. Achten Sie auf Folgendes:

Die E-Mail-Adresse des Absenders stimmt nicht mit dem Unternehmen überein, beispielsweise durch einen Tippfehler im Domainnamen (z. B. @ micr0soft).
Links, die angeben, dass sie an einen Ort gehen, aber wirklich an einen anderen Ort. Bewegen Sie die Maus über alle Links, um zu sehen, wohin sie Sie tatsächlich senden.

 

Social Engineering

Social Engineering manipuliert Menschen dazu, vertrauliche Informationen oder den Zugriff aufzugeben. Dies kann über E-Mail, soziale Netzwerke oder persönlich geschehen. Bei diesen Interaktionen versucht ein Social Engineer, Informationen über Sie oder Ihr Unternehmen zu erhalten und diese dann für den Zugriff auf Ihr E-Mail-Konto zu verwenden.

Achten Sie beim Social Engineering auf Folgendes:

  • Gefühl der Dringlichkeit --> Beispiel: Ich versuche, einem Kunden zu helfen, und benötige dies jetzt!
  • Imitieren einer gültigen Quelle als legitim --> Beispiel: Ich komme von Firma XY. Ich muss in fünf Minuten abreisen und muss sofort auf Ihr Konto zugreifen.

 

Viren oder Malware

Alle Nachrichten von unbekannten oder unerwarteten Absendern sollten mit äußerster Vorsicht behandelt werden. Sie können Viren oder Malware enthalten, die aus Anhängen oder Bildern heruntergeladen werden.

Vorsorglich blockieren viele E-Mail-Programme automatisch Bilder eingehender Nachrichten, bis sie aufgefordert werden, sie anzuzeigen. Wenn Sie immer Bilder von einem Absender anzeigen möchten, stellen Sie sicher, dass eine feste Beziehung besteht.

Öffnen Sie niemals Anhänge unbekannter Absender.

 

Wie kann man sich schützen?

Anzeichen einer Bedrohung erkennen

Zu wissen, worauf zu achten ist, ist der größte Schritt, den Sie unternehmen können, um sich zu schützen. Es gibt keine einzige bewährte Methode, daher ist es eine Ihrer besten Abwehrmaßnahmen, auf verdächtige Aktivitäten zu achten.

Informieren Sie sich regelmäßig über neue Angriffsmethoden und informieren Sie alle Benutzer über bewährte Vorgehensweisen. Dadurch bleiben alle wachsam und treffen zusätzliche Vorsichtsmaßnahmen.

 

Verwenden Sie sichere Passwörter

Sichere Passwörter verhindern, dass Ihre E-Mail-Anmeldung leicht erraten werden kann. Ihr Microsoft 365-E-Mail-Passwort muss 9 bis 32 Zeichen lang sein und darf keine ungültigen Zeichen oder Leerzeichen enthalten.

Beachten Sie bei der Auswahl eines Passworts die folgenden bewährten Methoden:

  • Verwenden Sie eine Passphrase (eine Kombination aus Wörtern ohne Bezug zueinander), die Sie sich leicht merken können und die dennoch schwer zu erraten ist.
  • Verwenden Sie Passwörter nicht erneut. Eindeutige Passwörter für jede Anmeldung verhindern, dass Angreifer auf andere Konten zugreifen können, wenn sie Ihr Passwort erhalten.
  • Melden Sie sich immer von Ihrem Konto ab, wenn Sie ein Gerät verwenden, das Sie für andere freigeben.
  • Geben Sie niemals Ihr Passwort weiter.

 

Multi-Faktor-Authentifizierung (MFA) aktivieren

MFA ist eine zweite Methode, um Ihre Identität bei der Anmeldung nachzuweisen. Ziehen Sie in Betracht, die Multi-Faktor-Authentifizierung Ihrem Microsoft 365-Konten hinzuzufügen. Wenn dann jemals ein Benutzername und ein Passwort kompromittiert werden, verhindert MFA, dass der Angreifer auf das Konto zugreift, weil er keinen Zugriff auf die nächste Stufe der erforderlichen Authentifizierung hat.

Wenn Sie MFA für Ihre E-Mail einrichten, empfehlen wir die Microsoft Authenticator-App . Es erstellt einen Einmalcode, der sicherer ist als Einmalcodes, die per SMS gesendet werden.

Sicherheitsstandards erleichtern die Sicherung und schützen Ihr Unternehmen mit Standardeinstellungen, die Microsoft im Auftrag Ihres Unternehmens verwaltet. Wenn Sie Sicherheitsstandards aktivieren möchten , müssen alle Benutzer MFA einrichten. Alternativ können Sie bestimmte Benutzer zum Einrichten der MFA veranlassen, indem Sie die MFA aktivieren und erzwingen.

 

Scannen Sie Ihre Geräte regelmäßig

Manchmal können trotz aller Bemühungen unsere Geräte versehentlich infiziert werden. Das regelmäßige Scannen aller Geräte auf Viren und Malware hilft dabei, diese Bedrohungen zu finden und zu entfernen, hoffentlich, bevor sie Schaden anrichten oder sensible Informationen sammeln. Sie sollten in regelmäßigen Abständen scannen, etwa täglich, wöchentlich oder alle zwei Wochen.

Wenn Sie den Verdacht einer Gefährdung haben, trennen Sie Ihr Gerät umgehend vom Internet oder Ihrem Netzwerk. Verwenden Sie ein Gerät, von dem Sie wissen, dass es bereinigt ist, um das Passwort für Ihre E-Mail-Adresse (und alle anderen gefährdeten Konten) zu ändern und anschließend das potenziell infizierte Gerät nach Viren und Malware zu durchsuchen.

 

Aktualisieren Sie Ihre Geräte regelmäßig

Wenn für Ihre Geräte Routine-Updates vorhanden sind, können diese von neuen Funktionen bis zu Sicherheits-Updates für neu entdeckte Sicherheitslücken reichen. Bösartige Akteure nutzen alle Sicherheitslücken aus. Stellen Sie daher sicher, dass Sie Ihre Geräte regelmäßig aktualisieren.

Stellen Sie außerdem sicher, dass Sie die neuesten Betriebssysteme für Ihr Gerät verwenden. Die Verwendung des neuesten Betriebssystems trägt zum Schutz vor aktuellen Bedrohungen bei. Windows, Mac, Android und iOS sind Beispiele für gängige Betriebssysteme. Lesen Sie in der Hilfedokumentation für das Betriebssystem Ihres Geräts nach, ob Sie die neueste Version verwenden und wie Sie diese aktualisieren.

 

Ziehen Sie eine zusätzliche Prüfung auf E-Mails in Betracht

Zeigen Sie Ihre Richtlinien zum Schutz vor Bedrohungen im Microsoft 365 Defender-Portal an und verwalten Sie sie, einschließlich Richtlinien zu Malware und Spam. Sie können zusätzlich zu den Standardrichtlinien auch neue Richtlinien erstellen.

 

English Version:

Security tips

Email is one of the most important communication methods in companies. It is therefore important to protect your emails from malicious activity that could affect your productivity or even damage your reputation.

If your email contains spam, phishing links, viruses or malware, your messages may be moved to your recipients' junk folders or blocked completely. To protect yourself from compromise, you need to know the common attack methods and how to prevent them.

 

Attack methods

Phishing

Phishing emails attempt to mimic an actual company in order to trick recipients into giving up their personal information. For example, if the recipient follows a link in the email that leads to a fake login page, the attacker could capture their email address and password for malicious use.

Phishing e-mails often appear legitimate, but there are some small differences. Look out for the following:

The sender's email address does not match the company, for example due to a typo in the domain name (e.g. @ micr0soft).
Links that say they go to one place but really go to another. Hover over all links to see where they are actually sending you.

 

Social Engineering

Social engineering manipulates people into giving up confidential information or access. This can be done via email, social networks or in person. In these interactions, a social engineer attempts to obtain information about you or your company and then use it to access your email account.

Pay attention to the following during social engineering:

  • Sense of urgency --> Example: I am trying to help a customer and I need it now!
  • Imitating a valid source as legitimate --> Example: I come from company XY. I have to leave in five minutes and need to access your account immediately.

 

Viruses or malware

All messages from unknown or unexpected senders should be treated with extreme caution. They may contain viruses or malware downloaded from attachments or images.

As a precaution, many email programs automatically block images of incoming messages until you are prompted to display them. If you always want to display images from a sender, make sure that there is a fixed relationship.

Never open attachments from unknown senders.

 

How can you protect yourself before you wreck yourself?

Recognize signs of a threat

Knowing what to look out for is the biggest step you can take to protect yourself. There is no single best practice, so watching out for suspicious activity is one of your best defenses.

Keep yourself regularly informed about new attack methods and inform all users about best practices. This will keep everyone vigilant and take extra precautions.

 

Use secure passwords

Secure passwords prevent your email sign-in from being easily guessed. Your Microsoft 365 email password must be between 9 and 32 characters long and must not contain any invalid characters or spaces.

When choosing a password, follow these best practices:

  • Use a passphrase (a combination of unrelated words) that is easy to remember but difficult to guess.
  • Do not reuse passwords. Unique passwords for each login prevent attackers from accessing other accounts if they obtain your password.
  • Always log out of your account when you use a device that you share with others.
  • Never give your password to anyone.

 

Activate multi-factor authentication (MFA)

MFA is a second method of proving your identity when you sign in. Consider adding multi-factor authentication to your Microsoft 365 accounts. Then, if a username and password are ever compromised, MFA will prevent the attacker from accessing the account because they won't have access to the next level of required authentication.

If you are setting up MFA for your email, we recommend the Microsoft Authenticator app . It creates a one-time code that is more secure than one-time codes sent via SMS.

Security defaults make it easier to secure and protect your organization with default settings that Microsoft manages on behalf of your organization. If you want to enable security defaults, all users must set up MFA. Alternatively, you can make certain users set up MFA by enabling and enforcing MFA.

 

Scan your devices regularly

Sometimes, despite our best efforts, our devices can inadvertently become infected. Scanning all devices regularly for viruses and malware helps to find and remove these threats, hopefully before they cause harm or collect sensitive information. You should scan at regular intervals, such as daily, weekly or every two weeks.

If you suspect a compromise, disconnect your device from the internet or your network immediately. Use a device that you know is clean to change the password for your email address (and any other compromised accounts) and then scan the potentially infected device for viruses and malware.

 

Update your devices regularly

If routine updates are available for your devices, these can range from new features to security updates for newly discovered vulnerabilities. Malicious actors exploit all vulnerabilities. Therefore, make sure you update your devices regularly.

Also make sure you are using the latest operating systems for your device. Using the latest operating system will help protect against current threats. Windows, Mac, Android and iOS are examples of common operating systems. Check the help documentation for your device's operating system to see if you are using the latest version and how to update it.

 

Consider an additional check for emails

View and manage your threat protection policies in the Microsoft 365 Defender portal, including malware and spam policies. You can also create new policies in addition to the default policies.


otto.friedrich@hosteurope.de xanthippe.ypsilante@hosteurope.de hercules.ikarus@hosteurope.de