|  Start
Hilfe

Microsoft 365 von GoDaddy Hilfe

Entschuldigung, diese Seite wurde von einem Sprachroboter übersetzt.
Unsere Übersetzer arbeiten fleißig, aber diese Seite wartet noch darauf, fachkundig ins Deutsche übertragen zu werden. Bis dahin ist unser Roboter aktiv. Für sprachliche Mängel bitten wir um Entschuldigung. Teile uns gerne mit den Buttons unten mit, ob dir diese Seite trotzdem helfen konnte. Zur englischen Version wechseln! Machen die Roboter ihre Sache gut? Mit den Schaltflächen unten auf der Seite können Sie uns das mitteilen. Zur englischen Version wechseln

Tipps zum Schutz meiner E-Mails

E-Mail ist eine der wichtigsten Kommunikationsmethoden in Unternehmen. Daher ist es wichtig, Ihre E-Mails vor bösartigen Aktivitäten zu schützen, die Ihre Produktivität beeinträchtigen oder sogar Ihren Ruf schädigen könnten.

Wenn Ihre E-Mail Spam, Phishing-Links, Viren oder Malware enthält, werden Ihre Nachrichten möglicherweise in die Junk-Ordner Ihrer Empfänger verschoben oder vollständig blockiert.

Um sich vor Kompromissen zu schützen, müssen Sie die gängigen Angriffsmethoden kennen und wissen, wie Sie diese verhindern können.

Allgemeine Angriffsmethoden

Phishing

Phishing-E-Mails versuchen, ein tatsächliches Unternehmen nachzuahmen, um Empfänger dazu zu bringen, ihre persönlichen Daten preiszugeben. Wenn der Empfänger beispielsweise einem Link in der E-Mail folgt, der zu einer Seite für die falsche Anmeldung führt, könnte der Angreifer seine E-Mail-Adresse und sein Passwort für eine bösartige Verwendung erfassen.

Phishing-E-Mails erscheinen häufig legitim, weisen jedoch einige kleine Unterschiede auf. Achten Sie auf Folgendes:

  • Die E-Mail-Adresse des Absenders stimmt nicht mit dem Unternehmen überein, beispielsweise durch einen Tippfehler im Domainnamen (z. B. @ micr0soft).
  • Links, die angeben, dass sie an einen Ort gehen, aber wirklich an einen anderen Ort. Bewegen Sie die Maus über alle Links, um zu sehen, wohin sie Sie tatsächlich senden.

Weitere Informationen zu Phishing-E-Mails

Social Engineering

Social Engineering manipuliert Menschen dazu, vertrauliche Informationen oder den Zugriff aufzugeben. Dies kann über E-Mail, soziale Netzwerke oder persönlich geschehen. Bei diesen Interaktionen versucht ein Social Engineer, Informationen über Sie oder Ihr Unternehmen zu erhalten und diese dann für den Zugriff auf Ihr E-Mail- oder GoDaddy-Konto zu verwenden.

Achten Sie beim Social Engineering auf Folgendes:

  • Gefühl der Dringlichkeit.
    Beispiel: Ich versuche, einem Kunden zu helfen, und benötige dies jetzt!
  • Imitieren einer gültigen Quelle als legitim.
    Beispiel: Ich komme von GoDaddy. Ich muss in fünf Minuten abreisen und muss sofort auf Ihr Konto zugreifen.

Hinweis: GoDaddy fragt niemals nach Ihrem Kontopasswort oder nach dem Multi-Faktor-Authentifizierungscode (MFA) für Ihre E-Mail-Adresse oder Ihr GoDaddy-Konto.

Viren oder Malware

Alle Nachrichten von unbekannten oder unerwarteten Absendern sollten mit äußerster Vorsicht behandelt werden. Sie können Viren oder Malware enthalten, die aus Anhängen oder Bildern heruntergeladen werden.

Vorsorglich blockieren viele E-Mail-Programme automatisch Bilder eingehender Nachrichten, bis sie aufgefordert werden, sie anzuzeigen. Wenn Sie immer Bilder von einem Absender anzeigen möchten, stellen Sie sicher, dass eine feste Beziehung besteht.

Öffnen Sie niemals Anhänge unbekannter Absender.

Bewährte Methoden, um sich selbst zu schützen

Kenne die Anzeichen einer Bedrohung

Zu wissen, worauf zu achten ist, ist der größte Schritt, den Sie unternehmen können, um sich zu schützen. Es gibt keine einzige bewährte Methode, daher ist es eine Ihrer besten Abwehrmaßnahmen, auf verdächtige Aktivitäten zu achten.

Informieren Sie sich regelmäßig über neue Angriffsmethoden und informieren Sie alle Benutzer über bewährte Vorgehensweisen. Dadurch bleiben alle wachsam und treffen zusätzliche Vorsichtsmaßnahmen.

Verwenden Sie sichere Passwörter

Sichere Passwörter verhindern, dass Ihre E-Mail-Anmeldung leicht erraten werden kann. Ihr Microsoft 365-E-Mail-Passwort muss 9 bis 32 Zeichen lang sein und darf keine ungültigen Zeichen oder Leerzeichen enthalten.

Beachten Sie bei der Auswahl eines Passworts die folgenden bewährten Methoden:

  • Verwenden Sie eine Passphrase (eine Kombination aus Wörtern ohne Bezug zueinander), die Sie sich leicht merken können und die dennoch schwer zu erraten ist. Lesen Sie diesen Artikel vom National Institute for Standards and Technology (NIST) über die Erstellung besserer Passwörter.
  • Verwenden Sie Passwörter nicht erneut. Eindeutige Passwörter für jede Anmeldung verhindern, dass Angreifer auf andere Konten zugreifen können, wenn sie Ihr Passwort erhalten.
  • Melden Sie sich immer von Ihrem Konto ab, wenn Sie ein Gerät verwenden, das Sie für andere freigeben.
  • Geben Sie niemals Ihr Passwort weiter.

Multi-Faktor-Authentifizierung (MFA) aktivieren

MFA ist eine zweite Methode, um Ihre Identität bei der Anmeldung nachzuweisen. Ziehen Sie in Betracht, MFA zu Ihren GoDaddy- und Microsoft 365-Konten hinzuzufügen. Wenn dann jemals ein Benutzername und ein Passwort kompromittiert werden, verhindert MFA, dass der Angreifer auf das Konto zugreift, weil er keinen Zugriff auf die nächste Stufe der erforderlichen Authentifizierung hat.

Wenn Sie MFA für Ihre E-Mail einrichten, empfehlen wir die Microsoft Authenticator-App . Es erstellt einen Einmalcode, der sicherer ist als Einmalcodes, die per SMS gesendet werden.

Scannen Sie Ihre Geräte regelmäßig

Manchmal können trotz aller Bemühungen unsere Geräte versehentlich infiziert werden. Das regelmäßige Scannen aller Geräte auf Viren und Malware hilft dabei, diese Bedrohungen zu finden und zu entfernen, hoffentlich, bevor sie Schaden anrichten oder sensible Informationen sammeln. Sie sollten in regelmäßigen Abständen scannen, etwa täglich, wöchentlich oder alle zwei Wochen.

Wenn Sie den Verdacht einer Gefährdung haben, trennen Sie Ihr Gerät umgehend vom Internet oder Ihrem Netzwerk. Verwenden Sie ein Gerät, von dem Sie wissen, dass es bereinigt ist, um das Passwort für Ihre E-Mail-Adresse (und alle anderen gefährdeten Konten) zu ändern und anschließend das potenziell infizierte Gerät nach Viren und Malware zu durchsuchen.

Aktualisieren Sie Ihre Geräte regelmäßig

Wenn für Ihre Geräte Routine-Updates vorhanden sind, können diese von neuen Funktionen bis zu Sicherheits-Updates für neu entdeckte Sicherheitslücken reichen. Bösartige Akteure nutzen alle Sicherheitslücken aus. Stellen Sie daher sicher, dass Sie Ihre Geräte regelmäßig aktualisieren.

Stellen Sie außerdem sicher, dass Sie die neuesten Betriebssysteme für Ihr Gerät verwenden. Die Verwendung des neuesten Betriebssystems trägt zum Schutz vor aktuellen Bedrohungen bei. Windows, Mac, Android und iOS sind Beispiele für gängige Betriebssysteme. Lesen Sie in der Hilfedokumentation für das Betriebssystem Ihres Geräts nach, ob Sie die neueste Version verwenden und wie Sie diese aktualisieren.

Ziehen Sie eine zusätzliche Prüfung auf E-Mails in Betracht

Zeigen Sie Ihre Richtlinien zum Schutz vor Bedrohungen in Security & Compliance Center , einschließlich Anti-Malware- und Anti-Spam-Richtlinien. Zusätzlich zu den Standardrichtlinien können Sie auch neue Richtlinien erstellen.

Weitere Informationen


War dieser Artikel hilfreich?
Vielen Dank für deine Vorschläge. Um mit einem Mitarbeiter unsere Kundenservice zu sprechen, nutze bitte die Telefonnummer des Support oder die Chat-Option oben.
Gern geschehen! Können wir sonst noch etwas für Sie tun?
Tut uns leid. Teile uns mit, was unklar war, und warum diese Lösung nicht zur Behebung des Problems geführt hat.