{"id":9893,"date":"2021-09-01T12:00:32","date_gmt":"2021-09-01T10:00:32","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=9893"},"modified":"2022-04-22T15:08:29","modified_gmt":"2022-04-22T13:08:29","slug":"makros-2","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2021\/09\/01\/makros-2\/","title":{"rendered":"Makros \u2013 unsere Ma\u00dfnahmen f\u00fcr deine Sicherheit"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_9893 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_9893')){$('.twoclick_social_bookmarks_post_9893').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2021\\\/09\\\/01\\\/makros-2\\\/\",\"post_id\":9893,\"post_title_referrer_track\":\"Makros+%E2%80%93+unsere+Ma%C3%9Fnahmen+f%C3%BCr+deine+Sicherheit\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_9894\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9894\" class=\"wp-image-9894 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/09\/3825943-300x200.jpg\" alt=\"Illustration Datendiebstahl\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/09\/3825943-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/09\/3825943-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/09\/3825943-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/09\/3825943-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/09\/3825943-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-9894\" class=\"wp-caption-text\">Foto: <a href=\"https:\/\/de.freepik.com\/vektoren-kostenlos\/phishing-konto_8088576.htm#page=1&amp;query=Phishing&amp;position=3\">Freepik <\/a><\/p><\/div><\/p>\n<p>***\u00c4nderung der Redaktion am 02.11.2021***<\/p>\n<p><span style=\"font-family: 'Arial',sans-serif;\">H\u00e4ufig werden E-Mails zur Verbreitung von Malware sowie f\u00fcr Phishing-Versuche missbraucht. Besonders E-Mails mit Dateianh\u00e4ngen sollte man daher kritisch pr\u00fcfen. <\/span><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/03\/10\/makros\/\"><span style=\"font-family: 'Arial',sans-serif;\">In unserem ersten Beitrag zum Thema Makros<\/span><\/a><span style=\"font-family: 'Arial',sans-serif;\"> haben wir bereits erkl\u00e4rt, was Makros \u00fcberhaupt sind und warum sie gef\u00e4hrlich sein k\u00f6nnen. Welche Vorkehrungen nun getroffen werden, welche alternativen M\u00f6glichkeiten f\u00fcr den Dokumentenversand es gibt und welche <\/span><span style=\"font-family: 'Arial',sans-serif; color: #202124; background: white;\">Vorsichtsma\u00dfnahmen<\/span><span style=\"font-family: 'Arial',sans-serif;\"> du treffen kannst, um dich vor Dateien mit gef\u00e4hrlichen Makros zu sch\u00fctzen, erf\u00e4hrst du in unserem heutigen Beitrag.<\/span><!--more--><\/p>\n<h4>Welche Ma\u00dfnahmen werden umgesetzt?<\/h4>\n<p>Um mehr Bewusstsein f\u00fcr den Umgang mit Makros zu schaffen, hat das IT Center eine neue Ma\u00dfnahme in die Wege geleitet. Ab dem 16. November 2021 tritt ein neuer Schutzmechanismus in Kraft, der dir helfen wird, das ausgehende Risiko von Makros zu minimieren.<\/p>\n<p>Potentiell gef\u00e4hrliche E-Mails, also jene, die ein Dokument mit Makros enthalten, werden ab diesem Zeitpunkt nur noch mit einem entsprechenden Warnhinweis versendet. Das bedeutet, dass die betroffene E-Mail nicht mehr direkt an den\/die Empf\u00e4nger*in gesendet wird. Sie wird dann als Anhang an eine Informationsmail gekn\u00fcpft. Der Betreff der urspr\u00fcnglichen E-Mail wird bei diesem Prozess beibehalten. In der Informationsmail wird der\/die Empf\u00e4nger*in \u00fcber eine potentielle Gef\u00e4hrdung durch angeh\u00e4ngte Dokumente mit aktiven Inhalten, den sogenannten Makros, aufgekl\u00e4rt.<\/p>\n<h4>Welche Vorsichtsma\u00dfnahmen kann ich treffen?<\/h4>\n<p>Solltest du eine E-Mail mit verd\u00e4chtigem Dateianhang zugesandt bekommen, wird diese \u00fcber eine Informationsmail an dich weitergeleitet. Diese weist auf die potentiell gef\u00e4hrlichen Anh\u00e4nge in der eingegangenen E-Mail hin und bittet den\/die Empf\u00e4nger\/in eine gr\u00fcndliche \u00dcberpr\u00fcfung vorzunehmen. Bitte \u00f6ffne den Anhang erst, wenn du dir sicher bist, dass dieser wirklich von dem\/der angegebenen Absender*in stammt.<\/p>\n<p>Als erste Vorsichtsma\u00dfnahme bietet es sich grunds\u00e4tzlich an zu kontrollieren ob die Absender-Adresse plausibel erscheint. Sollten immer noch Zweifel an der Glaubw\u00fcrdigkeit der Nachricht bestehen, kannst du dich auch bei dem\/der Absender*in pers\u00f6nlich erkundigen, ob diese\/r dir eine E-Mail mit einer Datei im Anhang gesendet hat. Dies macht besonders dann Sinn, wenn die Nachricht dich unerwartet erreicht. Bei Zusendungen von unbekannten Personen, von denen keine E-Mail-Eing\u00e4nge erwartet wurden, sollte man besonders aufmerksam sein.<\/p>\n<h4>Bin ich jetzt zu 100% sicher?<\/h4>\n<p>Diese Ma\u00dfnahme ist als ein Baustein im Gesamtkonstrukt &#8222;IT-Sicherheit&#8220; zu sehen. Sie erh\u00f6ht nicht die Sicherheit zu 100%, aber macht auf bestimmte kritische Merkmale (hier Makros) aufmerksam. Bitte beachtet, dass gegebenenfalls nicht alle potenziell gef\u00e4hrlichen Anh\u00e4nge gefiltert werden und es dar\u00fcber hinaus noch weitere Sicherheitsrisiken beim Umgang mit E-Mails gibt. Hier gilt noch einmal der Appell an euch: Bleibt stets achtsam.<\/p>\n<p>Ihr k\u00f6nnt au\u00dferdem die Angebote des IT Centers wie beispielsweise das Cyber-Security-Awareness-Training nutzen, um die Sinne f\u00fcr die Risiken bei der Internetnutzung und dem E-Mail-Verkehr zu sch\u00e4rfen.<\/p>\n<h4>Welchen Alternative kann ich zur \u00dcbermittlung meiner Dokumente nutzen?<\/h4>\n<p>Alternativ zum Versand einer E-Mail mit Dateianhang, die als potentiell gef\u00e4hrlich eingestuft werden k\u00f6nnte, besteht die M\u00f6glichkeit verschiedene Kollaborationswerkzeuge wie <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/1jeqhtat4k0o3\/\">GigaMove<\/a> oder <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/t84lrej1rt4i\/\">Sciebo<\/a> zu nutzen.<\/p>\n<p>Werden deine Zweifel nicht gekl\u00e4rt und du bist dir unsicher, ob es sich nicht doch um eine E-Mail mit potentiell gef\u00e4hrlichem Anhang handelt, wende dich bitte an <a href=\"mailto:servicedesk@itc.rwth-aachen.de\">unser IT-ServiceDesk.<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0x37FE353D2993E54A8A3AFC15273BF041\/allou\/1\/\">Morgane Overath<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>***\u00c4nderung der Redaktion am 02.11.2021*** H\u00e4ufig werden E-Mails zur Verbreitung von Malware sowie f\u00fcr Phishing-Versuche missbraucht. Besonders E-Mails mit Dateianh\u00e4ngen sollte man daher kritisch pr\u00fcfen. In unserem ersten Beitrag zum [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[81,61,156,157,149],"class_list":["post-9893","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-it-security","tag-it-sicherheit","tag-makro","tag-phising","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/9893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=9893"}],"version-history":[{"count":7,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/9893\/revisions"}],"predecessor-version":[{"id":10212,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/9893\/revisions\/10212"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=9893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=9893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=9893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}