In der Regel werden sie erst dann zu gefährlich, wenn der Benutzer einen Irrtum begeht. Ausgefeilte Camouflage-Techniken können auch behutsame PC-Nutzer auf Virenattacken einlassen. Egal ob es sich um anscheinend ungefährliche Files wie z. B. Fotos, Unterlagen oder andere Files handelts. - Viele Viren offenbaren sich durch eine Leerzeile, oder das Thema macht den Empfänger wissbegierig (z.B. mit Ausdrücken aus dem erotischen Bereich) - die meisten haben ein englischsprachiges Thema.
Sollten Sie solche E-Mails unerwünscht erhalten, sollten Sie diese löschen. Dies könnte der Ort sein, an dem schädliche, wie z.B. die VB-Skripte von berüchtigten, eingebunden sind. - Die Unternehmen und insbesondere die Behörden sollten dort ausschließlich im "Klartext"-Format arbeiten. - Besonders wichtig ist bei ausführbaren Programmdateien mit den Erweiterungen.exe, aber auch.bat,.com oder.vbs. - Um den File Type zu ersehen, sollten Sie die Voreinstellung Ihres Computers gemäß ausführbaren, löschen (im Windows Explorer unter "Extras - Dateioptionen - Ansichtsoptionen - Erweiterte Einstellmöglichkeiten - Dateiserver " die Datei und Ordnerinhalt " vor "Erweiterungen für bekannte Type ausblenden").
Weil einige Leute bereits einen Schafswolf im Schafspelz in ihren PCs haben.
Mit welchen Gefahren muss ich bei der IT-Sicherheitsplanung rechnen? Die Bedrohungspotenziale variieren von Firma zu Firma? Von Hackerangriffen auf das eigene Haus, die gewisse Elektronikdienste lahmlegen oder vernichten können, über Industriespionage bis hin zur vorsätzlichen oder grobfahrlässigen Gefährdung durch die eigenen Angestellten?
Reicht eine Technik allein für die IT-Sicherheit im Unter-nehmen aus? Nein, die technischen Massnahmen bieten nur in Verbindung mit den erforderlichen Organisationsmaßnahmen einen angemessenen Versicherungsschutz. Daher ist es notwendig, sich im Vorfeld über das entsprechende Gefährdungspotenzial im Klaren zu sein. Für wen ist die Haftung bei Schaden durch mangelnde IT-Sicherheit gegeben? Bei Außenbeziehungen ist die Gesellschaft stets selbst verantwortlich.
Zum Schutz des internen Netzwerks vor unberechtigtem Zugriff Dritter müssen alle Zugangsmöglichkeiten ins und aus dem Netz kanalisiert werden. Dazu müssen geeignete Viren-Scanner eingesetzt werden, die regelmässig aktualisiert werden müssen. Auf welche Weise können Sie verhindern, dass über das Netz zu sendende Unterlagen von Dritten "mitgelesen" werden? Sie können z. B. unsymmetrische Keypaare benutzen, die aus einem Public Key und einem Private Key zusammengesetzt sind.
Wenn Sie ein bestimmtes Produkt an eine bestimmte Stelle versenden möchten, verschlüsseln Sie es (mit der E-Mail-Software) mit dem Public Key des jeweiligen Adressaten. Und was ist eine digitale Unterzeichnung? Die elektronischen Signaturen funktionieren genauso wie die Chiffrierung. Für die Verwendung einer elektronischen Signierung, die einer handschriftlichen Signierung entspricht, ist eine sogenannte qualifizierende digitale Signierung erforderlich.
So kann z.B. eine beglaubigte Unterschrift bei der IHK angefordert werden. Gelegentlich werden E-Mails gesendet, um gewisse Daten auf Ihrem Rechner zu entfernen. Meistens sind dies angebliche Virenmeldungen, sogenannte Hoaxes (elektronische "Ente"). Die Ignoranz der Nutzer wird soweit genutzt, dass angeblich virenverseuchte Daten, die kein Viren-Scanner erkennt, vom Rechner gelöscht werden können.
Tatsächlich sind dies die auf dem Computer standardmässig vorhandenen und für den Einsatz von bestimmten Diensten notwendigen Daten. Es gibt auch Tipps, wie man die gelöschten Daten wiederherstellen kann.