1. Home
  2. Beiträge
  3. Abrechnung
  4. Fachbeitrag
  5. Offene Scheunentore vermeiden beim E-Mail-Eingang

Offene Scheunentore vermeiden beim E-Mail-Eingang

Offene Scheunentore vermeiden beim E-Mail-Eingang
© Aubrey Rose Odom / Unsplash

Sicherheitslücken im EDV-Betrieb so groß wie ein Scheunentor? Das soll ja gerade nicht der Fall sein! Sie sorgen also sicherlich in Ihrem Büro alle gemeinsam vor, oder?

Oder ist es doch immer wieder die Hektik, die gewinnt, wenn da irgend so ein Warnfenster auf dem Bildschirm aufgeht? In diesem Beitrag lernen Sie ein paar grundlegende Themen kennen, mit denen Sie sich IT-Ärger vom Hals halten und die Vorteile Ihrer Software damit besser nutzen können.

3-Sekunden-Sicherheits-Check

Das Bundesamt für Sicherheit in der Informationstechnik bringt es auf die Formel „3-Sekunden-Sicherheits-Check“: Absender, Betreff und Anhang einer E-Mail werden erst einmal eingeschätzt, bevor Sie an die weitere Bearbeitung herangehen. Auf überraschende Post und ungebetene Besucher werfen Sie ja schließlich auch erst mal einen prüfenden Blick, bevor Sie den Weg in die Büroräume, zu Kolleg*innen oder zur Chefin bzw. zum Chef freigeben.

Anwender – Sicherheitsrisiko oder wachsamer Schutzengel?

Schauen wir daher heute einmal auf einige Themen der IT-Sicherheit. Diese werden Sie in Ihrer Vorbereitung auf das elektronische Urkundenarchiv immer wieder unter die Lupe nehmen müssen. Fangen Sie also besser jetzt bereits damit an, wenn Sie hier noch Lücken vermuten sollten. Allein mit der Installation eines Viren-Scanners ist es nämlich nicht getan. Und auch der beste technische Filter nützt nichts, wenn Benutzer*innen deren Warnungen in den Wind schlagen. Schon mal in Eile diverse Hinweisfenster weggeklickt? Dann wissen Sie, was ich meine. Halten ja auch nur auf, die Dinger – oder? Eben nicht! Sie sollten auf jeden Fall im Blick haben, welche grundlegenden technischen Sicherungen Sie mit Ihrem IT-Systembetreuer eingerichtet haben. Stichwort: Tagesgeschäft und IT-Infrastruktur auf dem Laufenden halten

Zweifelhafte E-Mail Absender

Bekannt sind Ihnen sicherlich die immer wiederkehrenden E-Mails von freundlich und höflich um Hilfe bittenden Absendern. Es gäbe da ein größeres Geldvermögen zu transferieren und eine großzügige Belohnung wäre für Sie drin. Bekannt ist diese „Masche“ seit Jahren als sogenannte „Nigeria Connection“. Auffällig ist, dass im Laufe der Jahre die Formulierungen immer professioneller und geschliffener wurden. Hier kann Ihnen eigenes Überlegen sogar mehr helfen als die technischen Tools. Aber keine Sorge, auch auf die kommen wir noch zu sprechen. Fragen Sie sich einfach immer: „Kann das wirklich sein?“ Und beraten Sie sich im Zweifel in ihrem Team.

Tipp 1: Besprechen Sie Ihre bürointerne, etablierte Vorgehensweise mit Ihren Kolleg*innen. Besondere Aufmerksamkeit ist angebracht, wenn sich die unerwünschten E-Mails häufen und mehrere Empfänger im Büro erreichen.

Im harmlosen Fall handelt es sich hier um einen (schlechten) Scherz. Wie schon angesprochen, ist das Einschleusen von Schadsoftware (sogenannter „Malware“) auf diesem Weg in den vergangenen Jahren immer professioneller geworden.

Spam-Ordner auswerten – keine triviale Angelegenheit

Wenn Sie also die Fleißaufgabe haben sollten, den Spam-Ordner des E-Mail-Programms für die Bürozentrale auszuwerten: Das ist inzwischen keine triviale Angelegenheit. Es lohnt sich, vorab festzulegen, wen Sie zu welchem Thema befragen können, wenn dieser „Junk-E-Mail“-Ordner in Microsoft Outlook gesichtet werden soll. Werden wirklich Paketsendungen erwartet? Stehen wirklich noch Rechnungen aus?

Vorgespiegelte Dringlichkeit oder vermeintliche Mahnungen sind die üblichen Tricks und verleiten zum vorschnellen Öffnen des Anhangs einer E-Mail. Wenn dann noch alle Warnmeldungen über aktive Inhalte in den Wind geschlagen werden und übereilt in aufploppenden Warnhinweisen mit „OK“ die Ausführung zugelassen wird, haben sogenannte Makroviren – insbesondere in Word-Dateien – leichtes Spiel.

Tipp 2: Bleiben Sie als „Schutzengel“ Ihres E-Mail-Eingangs wachsam, denn damit können Sie sich etlichen Ärger vom Halse halten.

Aktuelles Risiko „Emotet“

Vielleicht ist Ihnen die besonders aggressive und zugleich ausgefeilte Schadsoftware „Emotet“ bereits ein Begriff. Auf infizierten Rechnern wertet sie vollautomatisiert die E-Mail-Kontakte und E-Mail-Korrespondenz aus, um dorthin weitere schädliche E-Mail-Anhänge zu verbreiten. Ihr wachsamer Blick auf Absender, Betreff und Anhang einer E-Mail ist also nicht nur bei Mails von unbekannten Absendern gefordert.
Gerade im vermeintlichen Routinegeschäft lauern immer wieder Risiken. Auch bei übermittelten Links auf „irgendwo“ liegende Webseiten oder Dateien lohnt es sich, wachsam zu sein und nicht sofort zu klicken! Die Kontrolle ist ausgesprochen einfach:

  1.  Zunächst nur den Mauszeiger auf dem Link platzieren (nicht gleich klicken!).
  2. Das dann eingeblendete Ziel des Links sichten.
  3. Führt der Link wirklich z.B. zu „Musterfirma“ oder versteckt sich ein ganz anderes Ziel z.B. „super-plus…“ hinter dem Text?

Tipp 3: Ein Beispiel der Verbraucherzentrale NRW mit weiteren Informationen zur Früherkennung etwaiger Risiken finden Sie hier. Natürlich sollten Sie diesen Link zuerst prüfen – genauso wie hier gerade beschrieben!

Sie haben diesen Artikel bis hierhin gelesen – Wow! Ihre Aufmerksamkeit für solche IT-Risiken ist definitiv bereits geweckt. Sind Sie etwa die oder der Zuständige im Team für diese Themen? Herzlichen Glückwunsch! Ganz besonders, wenn ihre Kolleg*innen die Tipps bereits beherzigen!

Tipp 4: Nur gemeinsam in Ihrem Büro-Team sind Sie stark und vermeiden IT-Ärger.

Kaffeeklatsch für IT-Sicherheit

Vielleicht ist die eine oder andere überwundene „IT-Gruselgeschichte“ beim Büro-Kaffee ja doch immer wieder mal wichtig. Dann bleibt die Erinnerung wach. Ziel und Zweck der – vielleicht auch mal nicht ganz bequemen – Sicherheitsmaßnahmen erschließt sich leichter, wenn der vermeidbare Folge-Ärger bekannt ist. Als kleine Hintergrundgeschichten schauen wir daher in den nächsten Abschnitten in einige eher technische Aspekte. Auch hier gilt: Mal gehört bzw. gelesen haben, hilft schon.

IT-Sicherheit im Büro – die digitalen Heinzelmännchen

Vielfach sind in Ihrer IT-Infrastruktur im Verborgenen diverse Sicherheitsmaßnahmen aktiv. Im Alltag bemerken Sie die meist gar nicht, aber zumindest sollten sie vorhanden sein. Am auffälligsten ist der schon angesprochene Spam-Ordner in Ihrem E-Mail-Programm.

Ich hab‘ ein Haus, ein kunterbuntes Haus

Stellen Sie sich ein Haus mit Garten vor. Dort finden Sie einen Gartenzaun mit Briefkasten an der Gartentüre, einen Weg zum Haus und eine Haustüre.
Den Viren-Scanner auf Ihrem Rechner kennen Sie vermutlich beim Namen, von A bis Z gibt ja es zahlreiche Produkte. Sicherlich setzen Sie auch in ihrem privaten Umfeld einen Virenscanner ein.

Vergewissern Sie sich bei Ihrem IT-Systembetreuer, dass ständig eingehende E-Mails und deren Anhänge bereits gescannt werden, bevor Sie diese zu Gesicht bekommen, d.h. auf dem E-Mail-Server in ihrem Büro oder bereits auf dem Weg dorthin. Im Fall der Fälle sollte dann bei Ihnen lediglich die Nachricht auflaufen, dass problematische Inhalte ausgefiltert wurden. Gewissermaßen hat Ihr schlauer elektronischer Briefkasten schon am Gartenzaun die als unerwünscht oder gar gefährlich erkennbaren Nachrichten und Anhänge herausgefiltert.

Hausputz muss sein

Zweites Anwendungsgebiet der Viren- oder auch Malware-Scanner ist die Prüfung der Dateien, die aktuell von Ihnen auf ihrem Rechner bearbeitet werden. Ergänzend werden auch routinemäßig die einzelnen Speicherlaufwerke geprüft. Dabei kontrolliert der Virenscanner z.B., dass keine Befehle in den Dateien versteckt sind, die Inhalte löschen oder unkontrolliert Daten nach außen absenden. Der Zweck ist es, Sie auch dann vor Schaden zu bewahren, wenn Sie Dateien aus dem Internet herunterladen oder aus einer zuvor passwortgeschützten Zip-Datei „herausholen“. Durchgesehene und kommentierte Entwürfe treffen ja gerade nicht mehr nur direkt per E-Mail ein, sondern werden Ihnen zum Download angeboten. Dafür erhalten Sie einen Download-Link zugeschickt.

Wenn Sie also die fragliche Datei selbst schon zur digitalen Haustüre hereinlassen, dann hilft Ihnen Ihr digitaler Schuhabstreifer. Hinter der Eingangstür wird der unerwünschte Straßenschmutz aus den Schuhsolen herausgeholt und nicht weiter ins Haus hineingebracht.

Im Alltag kaum zu merken, aber unverzichtbar

In Ihrem Arbeitsalltag haben Sie wahrscheinlich nur selten mit der Datensicherung zu tun. Typischerweise sind die automatischen Sicherungsläufe so eingerichtet, dass über Nacht – also bei möglichst wenig Benutzeraktivität – eine aktuelle Kopie der Datenbestände auf einen Sicherungsdatenträger geschrieben wird. Spätestens seit gezielten Angriffen von außen mit böswilliger Verschlüsselung der Inhalte sind ausgelagerte Sicherungskopien z.B. auf Sicherungsbändern unverzichtbar. Diese werden nach der Sicherung vom produktiven System abgekoppelt und dienen Ihnen im Fall der Fälle dazu, möglichst schnell wieder arbeitsfähig zu werden.

In unserem Haus könnte es vielleicht auch wichtige Unterlagen geben, von denen sicherheitshalber Kopien an einer zweiten Stelle oder sogar ausgelagert in einem Schließfach aufbewahrt werden.

Wenn Sie jetzt an die ganze Mühe denken, die Sie künftig damit haben, für das elektronische Urkundenarchiv Niederschriften zu scannen… Dann sollte es auch die kleine Mühe wert sein, rechtzeitig über die persönliche Datensicherung dieser Inhalte nachzudenken. Ein Ergebnis könnte sein, die gescannten Dateien selbst überhaupt nicht zu sichern. Wofür ist das elektronischen Urkundenarchiv denn sonst da? Vielleicht möchten Sie aber auch in Ihrem Büro künftig im Arbeitsalltag häufiger mit den gescannten Dokumenten statt mit Papieroriginalen arbeiten. Dann ist diese Frage in einem anderen Licht zu sehen.

Du kommst hier nicht rein …

Auch Ihre Firewall gegen unerwünschte Zugriffe von außen bleibt meistens für Sie unsichtbar. Diese Sicherheitsmaßnahme dient vorrangig dazu, dass Sie selber von Ihrem Büro aus geeignete Webseiten – wie diesen Blogartikel – abrufen können. In umgekehrter Richtung, also „von außen“, soll es jedoch gerade nicht möglich sein, auf die Inhalte Ihres Rechners zuzugreifen. Die Regelwerke in Ihrer Firewall blockieren solche Zugriffsversuche.
Vergleichbar ist dies mit einer höflichen aber konsequenten Einlasskontrolle vor unserem Häuschen. Nur angemeldete und erwartete Besucher erhalten Zugriff. Der Fernwartungszugriff Ihres IT-Systembetreuers ist ein solcher erwünschter Besucher – Sie sollten jedoch sicher sein, dass es auch tatsächlich „Ihr“ Ansprechpartner dort ist.

sicher ist sicher

Bestimmt sind Sie Ihre eigenen IT-Sicherheitsmaßnahmen während der Lektüre bereits gedanklich durchgegangen. Spätestens jetzt haben Sie bestimmt eine eigene Meinung dazu, ob Sie Messenger-Dienste und Social-Media-Anwendung per Browser auf Arbeitsrechnern wirklich gut finden. In der Balance zwischen Bequemlichkeit und Absicherung ist hier jedes Büro einzeln gefordert, eine für die eigenen Zwecke sinnvolle Vorgehensweise zu finden und umzusetzen – mit einer guten Mischung aus Wachsamkeit der Anwender und gepflegter IT-Infrastruktur.

Für Neugierige zum Weiterlesen

Eine ausführliche Sammlung alter und neuer Falschmeldungen („Hoax“) stellt die Technische Universität Berlin bereit. Hier finden Sie auch immer wieder aktuelle Hinweise, mit denen Sie sich gegen irreführende E-Mails wappnen können, aktuell z.B. auch mit Hinweisen zur Corona-Pandemie.
Den ausgesprochen wichtigen „3-Sekunden-Sicherheits-Check“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) finden Sie hier.
Eine Warnung vor der Schadsoftware „Emotet“ mit Hinweisen, um diese vorab zu erkennen, hat die Verbraucherzentrale NRW veröffentlicht.
Und „alles-fuer-renos“ stellt Ihnen eine Übersicht zu etlichen Aspekten des Homeoffice bereit.

  Dieser Beitrag wird zur Verfügung gestellt von: ReNoSmart, die Online-Bibliothek für Kanzlei- und Notariatsmitarbeiter  
Theoretisch kann ich praktisch alles!
Der Newsletter für alle Super-ReNos!
Fordere jetzt den kostenlosen E-Mail-Newsletter „Theoretisch kann ich praktisch alles!“ an und wir schenken dir das eBook „Das 1x1 des RVG“ – weil wir Dich super finden! ?
Wenn Du nicht mehr weiter weißt: Der ReNo-Newsletter hilft! Jetzt kostenlos anfordern und eBook im Wert von 29,00 € GRATIS erhalten: