"Ich schick's dir gleich per E-Mail" - und schon ist die E-Mail im Postfach des Empfängers. 196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt ver-sendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus. Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrund-wissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen.
Wenige Regeln für mehr Sicherheit beim Mailen
Es passiert immer wieder, und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails, und welche Arten gibt es? Anhand von Beispielen lernen Sie solche E-Mails kennen, und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht.
Aus dem Inhalt:
- Definition und Kategorien von schädlichen E-Mails
- Beispiele für schädliche E-Mails- E-Mail-Exploits
- Lernen Sie Ihren Feind kennen
- E-Mail-Grundlagen und -Protokolle
- Passwortstruktur
- Zweite E-Mail-Adresse
- Zugriff auf verborgene Informationen
- Schädliche E-Mail-Nachrichten erkennen
- Gestaffeltes Schutzsystem
Wenige Regeln für mehr Sicherheit beim Mailen
Es passiert immer wieder, und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails, und welche Arten gibt es? Anhand von Beispielen lernen Sie solche E-Mails kennen, und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht.
Aus dem Inhalt:
- Definition und Kategorien von schädlichen E-Mails
- Beispiele für schädliche E-Mails- E-Mail-Exploits
- Lernen Sie Ihren Feind kennen
- E-Mail-Grundlagen und -Protokolle
- Passwortstruktur
- Zweite E-Mail-Adresse
- Zugriff auf verborgene Informationen
- Schädliche E-Mail-Nachrichten erkennen
- Gestaffeltes Schutzsystem