{"id":23679,"date":"2026-02-10T12:00:40","date_gmt":"2026-02-10T11:00:40","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=23679"},"modified":"2026-02-06T11:12:29","modified_gmt":"2026-02-06T10:12:29","slug":"spam-oder-phishing","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2026\/02\/10\/spam-oder-phishing\/","title":{"rendered":"Spam oder Phishing? So erkennst du den Unterschied"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_23679 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_23679')){$('.twoclick_social_bookmarks_post_23679').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2026\\\/02\\\/10\\\/spam-oder-phishing\\\/\",\"post_id\":23679,\"post_title_referrer_track\":\"Spam+oder+Phishing%3F+So+erkennst+du+den+Unterschied\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_23366\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23366\" class=\"wp-image-23366 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/12\/PhishingWelle_20251112_OM_Blog-300x200.jpg\" alt=\"Symbolbild Phishing\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/12\/PhishingWelle_20251112_OM_Blog-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/12\/PhishingWelle_20251112_OM_Blog-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/12\/PhishingWelle_20251112_OM_Blog-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/12\/PhishingWelle_20251112_OM_Blog.jpg 1500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-23366\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>Passend zum heutigen <a href=\"https:\/\/www.bundesumweltministerium.de\/veranstaltung\/safer-internet-day\">Safer Internet Day<\/a> am 10. Februar 2026 steht dieser Beitrag ganz im Zeichen der digitalen Sicherheit. Spam- und Phishing-Mails zeigen, wie wichtig es ist, im Alltag aufmerksam zu bleiben und verd\u00e4chtige E-Mails kritisch zu hinterfragen. Mit etwas Vorsicht und dem richtigen Wissen kannst du dich selbst \u2013 und die IT-Infrastruktur der RWTH Aachen\u00a0 \u2013 besser sch\u00fctzen.<\/p>\n<p>T\u00e4glich erreichen uns E-Mails, die nicht immer seri\u00f6s oder erw\u00fcnscht sind. Besonders h\u00e4ufig begegnen dir dabei zwei Arten unerw\u00fcnschter Kommunikation: Spam und Phishing. Beide k\u00f6nnen l\u00e4stig sein, aber vor allem Phishing stellt eine ernsthafte Gefahr f\u00fcr deine Daten dar.<\/p>\n<p>In diesem Beitrag erf\u00e4hrst du, worin sich Spam und Phishing unterscheiden und wie du verd\u00e4chtige E-Mails zuverl\u00e4ssig erkennst.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\"><strong>Was ist Spam? \u2013 L\u00e4stig, aber oft harmlos<\/strong><\/span><\/h3>\n<p>Spam besteht aus unerw\u00fcnschten Nachrichten, die massenhaft und automatisiert verschickt werden. Oft handelt es sich um plumpe Werbung oder zweifelhafte Angebote. Die meisten Spam-Mails sind eher st\u00f6rend als gef\u00e4hrlich. Moderne Spam-Filter sortieren sie normalerweise automatisch aus.\u00a0 Auch bei uns werden Spam-Mails bereits gefiltert, allerdings werden sie nicht direkt gel\u00f6scht, sondern im Betreff \u201eSPAM\u201c markiert. Da solche Filter auch mal Fehler machen k\u00f6nnen, erh\u00e4ltst du trotzdem auch diese E-Mails in deinem Postfach. Du kannst sie jedoch mit einer <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/1jefzdccuvuch\/article\/5544f6eca6b04f7999e25407a8e72a02\/\">Posteingangsregel<\/a> selbst ausfiltern, wenn du m\u00f6chtest.<\/p>\n<p><strong>Typische Merkmale von Spam<\/strong><\/p>\n<ul>\n<li>Wird massenhaft an viele zuf\u00e4llige Empf\u00e4nger*innen gesendet<\/li>\n<li>Enth\u00e4lt Werbe- oder Lockangebote<\/li>\n<li>Wirkt unpers\u00f6nlich, h\u00e4ufig mit vielen Fehlern<\/li>\n<li>Hat keinen Bezug zu dir oder zur RWTH<\/li>\n<\/ul>\n<p><strong>Beispiel:<\/strong><br \/>\n<em>\u201eSuper-Angebot! Nur heute! Jetzt hier klicken!<\/em><\/p>\n<p>Spam wird erst dann riskant, wenn Links oder Anh\u00e4nge Schadsoftware enthalten. Solange du nicht daraufklickst, bleibt Spam in der Regel harmlos.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\"><strong>Was ist Phishing? \u2013 T\u00e4uschung mit gef\u00e4hrlicher Absicht<\/strong><\/span><\/h3>\n<p>Phishing ist eine T\u00e4uschung mit gef\u00e4hrlicher Absicht. Dabei versuchen Betr\u00fcger*innen an vertrauliche Daten wie Kennw\u00f6rter, Bankdaten oder Zugangsdaten f\u00fcr deinen RWTH-Account zu gelangen.<\/p>\n<p>Im Gegensatz zu Spam ist Phishing nicht nur l\u00e4stig, sondern eine reale Gefahr. Phishing-Mails wirken oft t\u00e4uschend echt. Sie geben sich als Nachrichten von vertrauensw\u00fcrdigen Quellen aus, beispielsweise von Paketzustellern, Banken oder sogar der RWTH.<\/p>\n<p><strong>Typische Merkmale von Phishing-Mails<\/strong><\/p>\n<ul>\n<li>Aufforderung zu schnellem Handeln<br \/>\nNachrichten erzeugen Druck, zum Beispiel mit Formulieren wie \u201eDein Konto wird gesperrt!\u201c<\/li>\n<\/ul>\n<ul>\n<li>Professionell aussehende, aber gef\u00e4lschte Absenderadressen<br \/>\nH\u00e4ufig wird ein vertrauensw\u00fcrdiger Anzeigename wie \u201eIT Administration\u201c oder \u201eRWTH Support\u201c verwendet, w\u00e4hrend die tats\u00e4chliche E-Mail-Adresse nicht dazu passt (z.B. mirAdmin@fake-outlook.com). Ein genauer Blick auf die Absenderadresse lohnt sich daher immer.<\/li>\n<\/ul>\n<ul>\n<li>Links zu gef\u00e4lschten Login-Seiten<br \/>\nDie verlinkten Webseiten sehen echten Portalen t\u00e4uschend \u00e4hnlich, dienen jedoch dem Abgreifen von Zugangsdaten.<\/li>\n<\/ul>\n<ul>\n<li>Anh\u00e4nge, die Schadsoftware enthalten k\u00f6nnen<br \/>\nBeim \u00d6ffnen k\u00f6nnen Malware oder Schadprogramme ausgef\u00fchrt werden.<\/li>\n<\/ul>\n<ul>\n<li>Teilweise personalisiert<br \/>\nBeispielsweise durch die Ansprache mit deinem Namen oder Bezug zu deiner Einrichtung.<\/li>\n<\/ul>\n<p><strong>Beispiel:<\/strong><br \/>\n<em>\u201eDein RWTH-Konto wurde aus Sicherheitsgr\u00fcnden deaktiviert. Bitte logge dich \u00fcber folgenden Link erneut ein.\u201c<\/em><\/p>\n<p>Das Ziel ist klar: Deine Daten sollen abgegriffen werden.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\"><b>So sch\u00fctzt du dich vor Spam und Phishing<\/b><\/span><\/h3>\n<ol>\n<li><strong> Sei vorsichtig mit Links und Anh\u00e4ngen<br \/>\n<\/strong>\u00d6ffne sie nur, wenn du die Nachricht eindeutig zuordnen kannst.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><strong> Pr\u00fcfe die Absenderadresse<br \/>\n<\/strong>Phishing-Absender sehen oft fast korrekt aus \u2013 ein genauer Blick lohnt sich.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong> Nutze offizielle Websites<br \/>\n<\/strong>Melde dich bei RWTH-Services immer direkt \u00fcber bekannte URLs an, nicht \u00fcber Links in E-Mails.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li><strong> Halte deinen Spamfilter aktiv<br \/>\n<\/strong>Der RWTH-Maildienst sortiert viele Spam-Mails automatisch aus.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li><strong> Melde verd\u00e4chtige Nachrichten<br \/>\n<\/strong>Wenn dir etwas merkw\u00fcrdig vorkommt, informiere das IT Center. So k\u00f6nnen auch andere Studierende und Mitarbeitende rechtzeitig gewarnt werden.<\/li>\n<\/ol>\n<p>Spam ist meistens nur l\u00e4stig. Phishing ist dagegen eine ernsthafte Bedrohung \u2013 sowohl f\u00fcr deine pers\u00f6nlichen Daten als auch f\u00fcr die IT-Sicherheit der RWTH.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\"><b>Euer Beitrag zu mehr IT-Sicherheit<\/b><\/span><\/h3>\n<p>Melde dem IT Center bitte verd\u00e4chtige F\u00e4lle: Leite dazu die betreffende E-Mail als\u00a0<a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/1jefzdccuvuch\/article\/a74c9f7e41eb4aae8af2a1fc682a9d53\/\">Anhang<\/a>\u00a0sowohl an das\u00a0<a href=\"mailto:servicedesk@itc.rwth-aachen.de\">IT-ServiceDesk\u00a0<\/a>als auch an\u00a0<a href=\"mailto:spam@access.ironport.com\">spam@access.ironport.com<\/a>\u00a0weiter. So sch\u00fctzt ihr nicht nur euch selbst, sondern auch die IT-Infrastruktur der RWTH Aachen und helft, unsere <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/1jefzdccuvuch\/article\/dd352eb8a5234d06815a30eca1497b2a\/\">Spam-Filter<\/a> zu verbessern.<\/p>\n<p>Du m\u00f6chtest mehr \u00fcber\u00a0<a href=\"https:\/\/blog.rwth-aachen.de\/itc?s=SPAM\">Spam<\/a>, <a href=\"https:\/\/blog.rwth-aachen.de\/itc?s=phishing\">Phishing<\/a>\u00a0und\u00a0<a href=\"https:\/\/blog.rwth-aachen.de\/itc\/category\/themen\/it-sicherheit\/\">IT-Sicherheit<\/a>\u00a0erfahren? Dann schau gerne in unseren Blog-Beitr\u00e4gen sowie in unserem\u00a0\u00a0 Dort findest du ausf\u00fchrliche Informationen zur Identifizierung solcher E-Mails und zum richtigen Umgang damit.<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/PER-FDUP7HQ\/allou\/1\/\">Nicole Kaminski<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Passend zum heutigen Safer Internet Day am 10. Februar 2026 steht dieser Beitrag ganz im Zeichen der digitalen Sicherheit. Spam- und Phishing-Mails zeigen, wie wichtig es ist, im Alltag aufmerksam [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":23366,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[609,61,70,49],"class_list":["post-23679","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyber-security","tag-it-sicherheit","tag-phishing","tag-spam"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/23679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=23679"}],"version-history":[{"count":2,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/23679\/revisions"}],"predecessor-version":[{"id":23684,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/23679\/revisions\/23684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/23366"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=23679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=23679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=23679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}