Internetsicherheit

Google und Yahoo ändern ab Februar 2024 ihre Email Richtlinien
Internet . 01.02.2024

Achtung

Google und Yahoo haben angekündigt, bereits ab dem 1. Februar 2024 Änderungen an den Email Sender Richtlinien vorzunehmen.

Lösung

Korrekte Domaineinträge

  • Mailserver-IP-Adressen
  • Einträge für DKIM, DMARC und SPF-Signatur

Weitere Informationen

Folgendes ist zu berücksichtigen:

Die Beschwerderate (Anteil der Gmail-Nutzer, die empfangene E‑Mails als Spam markieren) sollte unter 0,10 % liegen, 0,30% aber in keinem Fall übersteigen. Mit einer höheren Beschwerderate ist es sehr wahrscheinlich, dass Mails von Spamfiltern abgefangen und nicht an die Empfänger zugestellt werden.

Eine einfache Abmeldeoption via Abmeldelink („One Click Unsubscribe”) sowie die Option, sich bereits im Header von einer E-Mail-Liste abzumelden („List-Unsubscribe“) müssen in jeder E-Mail implementiert sein. Abmeldungen müssen zudem innerhalb von zwei Tagen bearbeitet werden.

Absender, die mehr als 5.000 Nachrichten pro Tag an Google-Mailadressen versenden, werden von Google und Yahoo blockiert, sofern sie diese drei Anforderungen nicht erfüllen.

Aber auch für Absender mit weniger als 5.000 Nachrichten pro Tag gelten spezifische Anforderungen, darunter die Nutzung einer SPF- oder DKIM-Signatur und korrekte IP-Einträge in der Domain, eine niedrige Spamrate und die Verwendung von Standardformaten und Unsubscribe-Links in den Mailings.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

2023

Pishing Mails von Amazon.de Problem mit Paketzustellung
Internet . 28.03.2023

Achtung

Es werden vermehrt Mails verschickt, in denen der Absender-Name Amazon ist aber die Absender-Mail eine andere ist.

Zum Beispiel:


Von: "Amazon.de"
Betreff: Amazon.de-Bestellung mit Bestellnr. 306-4643128-
Text:
Guten Tag Vorname,
Es gibt ein Problem mit Ihrer Paketzustellung. 


Achtung
Diese Mails sofort löschen und auf keinen Fall einen der enthaltenen Links oder Buttons anklicken.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Emotet ist zurück in OneNote Dateianhängen
Internet . 22.03.2023

 Emotet ist zurück. 

Die Cybergang, die hinter der Schadsoftware steckt, ist ja für längeres Untertauchen bekannt.
Seit Monatsanfang werden wieder über E-Mails mit unverschlüsselten ZIP-Dateien im Anhang neue Opfer gesucht.

Die Mails sehen häufig wie eine Antwort auf einen bereits existierenden Mail-Verlauf aus.

Der ZIP-Anhang benötigt kein Passwort und enthält Office-Dokumente mit bösartigen Makros.
Die Ausführung muss mit "Inhalte aktivieren" bestätigt werden.
Dabei wird eine DLL Datei herunter geladen, die den Schadcode enthält.

Darüber hinaus gibt es auch OneNote-Dateianhänge in E-Mails
Die OneNote-Datei enthält eine falsche Benachrichtigung: "Dokument ist geschützt".
Wenn auf "Anzeigen" doppelt geklickt wird.
Startet ein Skript welches den Schadcode in Form einer DLL aus dem Internet herunter lädt.

Sobald der Schadcode läuft, wird eine Verbindung zu den Command&Control-Servern aufgenommen und auf Anweisungen gewartet.

Microsoft hat die "OneNote-Lücke" bereits erkannt und arbeitet an einem besserem Schutz vor Pishing durch diese Dateianhänge.

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

2022

FAQ: Mails erreichen den Empfänger nicht.
Internet . 16.12.2022

Problem: Mails unserer Kunden erreichen den Empfänger nicht.

Bei unseren Recherchen haben wir zwei unterschiedliche Ursachen bei den Mail-Servern der Empfänger gefunden.

Vorab, die IP unserer Mailserver stehen auf keiner Blacklist, auch nicht auf der im Folgenden genannten UCEPROTECT Level 1 Liste.

Ursache-1:

Die Empfänger-Mailserver nutzen Server oder Filter von der telekom bzw. t-online.

Nach einer Änderung unserer Mailserver IP wurden Mails nicht mehr angenommen.

Auf Nachfrage wurde sinngemäß folgende Erklärung geliefert: "Wir kennen diese IP noch nicht und unsere Systeme nehmen daher erstmal keine Mails von dieser Adresse an.".

Toll ...

Ursache 2:

Wir betreiben eine Webseite, nennen wir sie mal "www.123-internet.de" bei einem großen Hosting-Provider, nennen wir ihn mal "strota".

Die IP unserer Seite "www.123-internet.de" landet mit vielen anderen bei UCEPROTECT in der Blacklist Level-2 und Level-3, nicht aber in der Level-1.

Hintergrund: Die Listen 2+3 enthalten alle IP die dem ISP "strota" zugeordnet sind und wenn eine IP davon mal Spam verschickt, werden alle andere mit in Sippenhaft genommen.

Aber warum werden unsere Mails von "mail.123-internet.de" blockiert, der Server läuft in einem anderen Rechenzentrum "woanders" und dessen IP sind auf keiner der Listen bei UCEPROTECT gelistet?

Die Ursache dafür, liegt an einer, unserer Ansicht nach, falschen Konfiguration beim Empfänger, dieser konfigurierte seinen Filter wohl auf "domain" Basis.

Das heißt, wenn der gesamte IP-Bereich von "strota", zu dem auch die IP von "123-internet.de" gehört, auf der UCEPROTECT Liste 2 oder 3 Liste steht, werden alle Mails blockiert.

Ein paar weitere Informationen zu UCEPROTECT.

Übersetzt und im Original in Englisch zu finden auf Wikipedia (Suspect RBL providers):

https://en.wikipedia.org/wiki/Comparison_of_DNS_blacklists

Verdächtige RBL-Anbieter sind diejenigen, die gut dokumentierte Muster fragwürdiger oder rücksichtsloser Praktiken anwenden oder fragwürdige Akteure haben, die auf Aussagen oder Mitteilungen des Hauptmanagements der RBL an offizielle Foren beruhen.

Diese Praktiken umfassen normalerweise die Annahme von Zahlungen ohne Auflistung (auch als Lösegeldzahlungen bezeichnet), die Anreize für Betrug bieten, wie dies bei UCEPROTECT / Whitelisted.org der Fall ist.

Oft verwenden diese RBL-Anbieter zirkuläre Rhetorik wie "Nur Spammer würden behaupten, wir seien illegitim", um ihr Schema zu fördern.

Diese RBL-Anbieter haben in öffentlichen Foren oder Operationen oder beidem klare oder langwierige Muster von Fehlverhalten oder instabilem Verhalten gezeigt.

Es wird empfohlen, dass ISPs diese RBL-Anbieter sorgfältig prüfen, bevor sie in Spam-Blockierungsschemata integriert werden.

Diese RBL-Anbieter haben das Potenzial und die Bereitschaft gezeigt, große Teile der Internetkommunikation für fehlgeleitete, rücksichtslose oder wahrscheinlich betrügerische Zwecke nachteilig zu beeinflussen.

Die Verwendung dieser RBL-Anbieter führt wahrscheinlich dazu, dass ISP-Supportkanäle verstopft werden, während legitime Geschäftskunden negativ beeinflusst werden.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Internet : aktuelle Rechtssprechung zu Google Web Fonts.
FAQ . 15.08.2022

Google Web Fonts
Bei der Nutzung von Google Web Fonts muss beachtet werden, dass das Laden der Fonts von einem anderen Server DSGVO relevant ist.

Persönliche Daten
Der Webseitenbetreiber muss den Benutzer der Website zwingend darüber informieren, dass seine IP-Adresse über Google Web Fonts auf einen Google Server außerhalb der EU gespeichert wird. Dort ist eine DSGVO gemäße Verarbeitung nicht gewährleistet und die Sicherheit der dort gespeicherten Daten ist fraglich.

Recht
Einwilligung gemäß Art. 6 Abs 1 lit. a DSGVO.
Es muss auf einer Webseite eine Widerspruchsmöglichkeit für den Webseitenbenutzer geben, falls Daten an Dritte übermittelt werden.

Einwilligung
Der Webseitenbetreiber muss sicherstellen, dass der Webseitenbesucher der Verwendung von zum Beispiel Google Web Fonts widersprechen kann.

Hierfür kann eine Schaltfläche eingerichtet werden, „Mit dieser Einwilligung kann Ihre IP-Adresse in ein Nicht-EU-Land ".

Alternativ können die Schriften vom eigenen Server und nicht von den Google-Servern geladen werden, dadurch werden keine Daten an Drittanbieter übermittelt.

Mögliche Folgen bei Nichtbeachtung
Es gibt viele, die versuchen sich durch Abmahnung und Klage bei Rechtsverstößen zu bereichern. Die Webseiten werden manuell oder automatisiert durchsucht, um externe Verlinkungen und Verstöße gegen die DSGVO zu finden. Dann sind Schadenersatzforderungen nach "Art 82 DSGVO Haftung und Recht auf Schadensersatz" für "Art 13 DSGVO Informationspflicht des Betroffenen" möglich.

Maßnahmen

Um die o.g. Folgen zu vermeiden, muss eine Weitergabe von personenbezogenen Daten (dazu zählt auch die IP-Adresse) an Dritte in ein nicht Europäischen Land verhindert werden.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

ESET Internet Security Firewall und Antivirus
Daten . 25.03.2022

Wir freuen uns Ihnen mitteilen zu können, dass Sie ab sofort Ihre ESET Internet Security Lizenzen auch über unseren Onlineshop bestellen können.

Direkt zum Onlineshop


Sichere Online-Transaktionen und höchster Schutz für Ihre Daten

  • Sicheres Online-Banking und Bezahlen
    Dank sicherem Browserfenster sorgenfrei online einkaufen und Bankgeschäfte erledigen.

  • Firewall, sicheres Heimnetzwerk und vieles mehr
    Zuverlässige Sicherheit für Ihre Daten, Ihr Netzwerk und Ihre Webcam.

  • Kindersicherung
    Erlauben oder blockieren Sie ganze Webseitenkategorien oder erstellen Sie Regeln für bestimmte Webseiten, um unerwünschte Inhalte von Ihren Kindern fernzuhalten.


Legendäre Technologie, starker Virenschutz

  • Anti-Phishing
    Schützen Sie sich und Ihre Daten vor Diebstahl und Betrug.

  • Verzögerungsfreier Schutz
    Genießen Sie höchste Sicherheit ohne lästige Unterbrechungen.

  • proaktiver mehrschichtiger Schutz
    Erfahren Sie die ganze Welt des Internet – aber sicher.

 

Systemanforderungen

  • Windows
    Microsoft Windows® 11, 10, 8.1, 8, 7 mit SP1 und den aktuellen KB-Updates

  • macOS
    macOS 12 (Monterey), macOS 11 (Big Sur), macOS 10.15 (Catalina), macOS 10.14 (Mojave), macOS 10.13 (High Sierra), macOS 10.12.x (Sierra)

  • Android
    Android 5.0 und höher * (*ESTV AndroidTV 7.0 und höher)

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Warnung vor Betrugs-Mails (Bundespolizei)
Internet . 23.02.2022

Die Bundespolizei warnt vor betrügerischen E-Mails, die aktuell im Namen der Bundespolizei verschickt werden. Durch die Verwendung offizieller Logos und Bildwortmarken wirken diese Schreiben authentisch und vertrauenserweckend.

Den Adressaten wird vorgeworfen, eine bestimmte Straftat begangen zu haben. Zudem wird dazu aufgefordert, innerhalb einer Frist Stellung zum Sachverhalt zu nehmen. Verstreicht diese, so werde Anklage erhoben.

Die Bundespolizei ist nicht der Urheber dieser E-Mails!

Sollten auch Sie eine solche E-Mail erhalten haben, antworten Sie nicht darauf und zahlen Sie auf keinen Fall einen möglicherweise geforderten Betrag. Strafanzeige können Sie auf jeder Polizeidienststelle in Ihrer Nähe erstatten.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Dark Patterns
Internet . 01.01.2022

Was sind Dark Patterns

  • So bezeichnet man die manipulative Gestaltung von Webseiten, Posts in den Medien und in E-Mails.
  • Diese sollen Nutzer zu Entscheidungen und Käufen veranlassen, die sie ohne diese irreführenden Techniken nicht treffen würden.
  • So werden Nutzer von Onlinediensten, Internet-Shops und in den so genannten sozialen Netzwerken gezielt manipuliert.
  • Durch geschickte Beeinflussungen, werden Menschen dazu verleitet, Daten von sich preiszugeben, die Sie eigentlich nicht weitergeben wollen oder um Produkte zu kaufen und Dienste in Anspruch zu nehmen, die sie eigentlich gar nicht wollen.
Die Tricks.

  1. Zeitdruck
    Es ist nur noch ein Artikel verfügbar oder der Artikel ist nur noch zehn Minuten in ihrem Warenkorb für Sie reserviert

  2. Abo-Fallen
    "[x] Abo" ist bereits vorausgewählt.
    Nur wenn "[x] einmalige Lieferung" auswählt wird, wird kein Abo-Vertrag geschlossen.
    Diese zweite Auswahlmöglichkeit wird dabei oftmals möglichst klein und mit einer kontrastarmen Schrift dargestellt, die gerade auf Smartphones schnell mal übersehen wird.

  3. Hürden bei der Kündigung
    Das Abonnement zu kündigen wird möglichst schwierig gestaltet.
    Links werden in Schriftfarben dargestellt, die sich kaum vom Hintergrund unterscheiden.
    Telefonnummern oder E-Mail-Adressen sind nicht oder nur schwer zu finden.

  4. Schuldgefühle
    Durch E-Mails oder Pop-Up Fenster sollen Kunden durch gezielte Schuldzuweisungen zu einer Zustimmung eines Newsletters oder eines Abos verleitet werden.
    Das wird dann so formuliert, dass die Ablehnenden sich schämen, auf - Nein - zu klicken.
    Nur wenn Sie diesen Newsletter oder dieses Abo bestätigen, können wir unsere Kinderprojekte in Afrika bauen.
    Oftmals stimmen Menschen dann zu um einer Schuldzuweisung oder Scham zu entgehen.

Ist das erlaubt?

  • Es gibt umstrittene Dark Patterns, wie eine vorgespielte Verknappung eines Angebots >
    oder
    völlig Illegale, wie das automatische Hinzufügen von Artikeln in den Warenkorb (sneak into basket).

Cookies

  • Cookie-Banner auf Webseiten, werden häufig weg geklickt, damit wird aber, unter anderem durch die DSGVO (Datenschutzgrundverordnung), das Tracking, also das Nachverfolgen und Speichern von Nutzerdaten geregelt bzw beschränkt.
  • Die Webseiten sollen in transparenter, präziser, verständlicher und leicht zugänglicher Form darüber informieren, warum und wie sie Cookies nutzen.
    Dies muss in einer klaren und einfachen Sprache geschehen.
  • Farbliche Hervorhebungen etwa, die Internetnutzer subtil zu einer Zustimmung der Cookie-Nutzung drängen, verstoßen gegen Artikel 12 der DSGVO (Datenschutzgrundverordnung).
  • Die europäische Kommission hat aber bisher keine Vorgaben für das Design von Webseiten und Webschops zur Verfügung gestellt oder dies umfassend geregelt.

Einige Beispiele:

  • Negierung der Auswahl:
    Es muß ein Auswahlkästchen [X] gesetzt werden, wenn man keine Newsletteranmeldung bestätigen möchte.

  • Nur noch zwei Zimmer verfügbar! Buchen Sie sofort!

  • Werbeanzeigen sind so innerhalb redaktioneller Beiträge eingebettet, dass die sie erst auf den zweiten oder dritten Blick als solche zu erkennen sind.

  • In Online-Shops werden automatisch Produkte in den Warenkorb gelegt.

  • Webseiten verlangen für ein kostenloses oder günstiges Angebot im Gegenzug persönliche Informationen preiszugeben, die eigentlich nicht benötigt werden.
    Die so gespeicherten Daten können dann an Drittanbieter verkauft werden oder für andere Werbezwecke genutzt werden.

Wie kann man sich schützen?

  • Rechtlich sind diese Techniken zur Zeit noch schwer fassbar.
    Daher ist die eigene Vorsicht geboten.

    • Nicht zu schnell auf Bestätigungen klicken und jeden Text, zum Beispiel wenn ein Fenster aufpoppt, genau lesen.

    • Das gleiche gilt für Auswahlkästchen "[X]" vor der Bestätigung genau die Formulierungen überprüfen.

    • Vor der endgültigen Bestellung nochmal prüfen:
      Sind alle und nur die bestellten Artikel in der gewünschten Anzahl im Warenkorb.

    • Nichts übereilen und immer die Ruhe bewahren, auch wenn angeblich nur noch eine geringe Anzahl verfügbar sind oder ein Zähler angezeigt wird, wie viele Nutzer sich gerade das gleiche Produkt anschauen.

    • Für ein schlechtes Gewissen gibt es keinen Grund.

Ansprechpartner: Uwe Cramer - +49 2053 930390


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

2021

Sicherheit
Internet . 01.12.2021

Sicherer Umgang mit Telefonaten, E-Mails und Anhängen

Betrüger rufen Sie an oder versenden E-Mails, die aussehen, als kämen sie von Ihrer Bank. Darin werden Sie zu Test­über­weisungen, Heraus­gabe Ihrer Bank­daten, Telefon­nummern oder Ähnlichem aufge­fordert. Oder sie leiten den Anwender auf eine täuschend echt nach­gebildete Seite um dort an Ihre Online-Banking-Zugangs­daten und entsprechende TANs zu gelangen.

Wichtig: Ihre Bank wird Sie niemals per Telefon oder E-Mail auf­fordern, auf einer Internet-Seite Daten wie Ihre IBAN, PIN, TAN oder Ihre Kredit­karten­daten einzugeben.

Über Anhänge oder Links in E-Mails können zudem Viren und Trojaner auf Ihren Computer oder Ihr Smart­phone gelangen. Seien Sie vorsichtig beim Öffnen von E-Mails, SMS oder MMS und installieren Sie nur Programme aus vertrauens­würdiger Quelle.

  • Öffnen Sie niemals Anhänge unbekannter Herkunft.
  • Misstrauen Sie Versprechungen und Verlockungen in der Betreff­zeile.
  • Löschen Sie grund­sätzlich E-Mails, die Ihnen verdächtig erscheinen und/ oder von einem unbekannten Absendern kommen.

Sollten Sie einen verdächtigen Anruf oder eine Nachricht erhalten haben, die Ihnen verdächtig vorkommt, rufen Sie uns an oder senden uns eine E-Mail.

Halten Sie PC und Smartphone stets aktuell

Auf jedem Computer ist der Einsatz einer aktuellen Anti­viren-Soft­ware und einer Personal Fire­wall unver­zicht­bar. Gängige Betriebs­systeme enthalten eine Fire­wall, die ein- und aus­gehende Verbindungen prüft – achten Sie darauf, dass Sie stets ein aktuelles Betriebs­system und einen aktuellen Internet-Browser verwenden. Für einen optimalen Schutz aktualisieren Sie bitte regel­mäßig Ihre Anti­viren-Soft­ware. Nur so können aktuelle Viren und Trojaner gefunden werden. Lassen Sie in regel­mäßigen Abständen den gesamten Daten­bestand auf Ihrem Computer durch die Anti­viren-Soft­ware über­prüfen.

Nutzen Sie einen sicheren Internet-Zugang und Browser

Vorsicht bei der Daten­über­tragung über ein kabel­loses lokales Funk­netz­werk (WLAN). Aktivieren Sie WLAN am besten nur, wenn Sie es gerade brauchen. Wenn Sie ein solches Netz betreiben, ist die Internet-Sicherheit nur dann gewähr­leistet, wenn Sie die Verschlüs­selung aktivieren. Nutzen Sie für Ihr WLAN-Funk­netz die Verschlüs­selungsmethode, die den größt­möglichen Schutz bietet. Nähere Informationen zu den verschiedenen Methoden entnehmen Sie bitte der Beschreibung Ihres WLAN-Routers.

Wichtig: Verzichten Sie in öffentlich zugäng­lichen oder nicht abgesicherten Funk­netz­werken ("Hotspots") auf Online-Banking. Ihre Daten könnten aus­spioniert werden.

Weitere hilf­reiche Informationen zum sicheren Surfen im WLAN finden Sie beispiels­weise beim Bundes­amt für Sicherheit in der Informations­technik.

Wichtig: Nutzen Sie auf Ihrem PC und mobilen Geräten stets einen nam­haften Browser und halten diesen durch Updates stets aktuell. So kann gewährleistet werden, dass der Browser den aktuellen Sicherheits­standards genügt.

Hier eine Übersicht der in Deutschland führenden Browser-Anbieter:

  • Google Chrome
  • Firefox
  • Safari (Nur Mac)
  • Internet Explorer, Microsoft Edge
  • Opera

Die meisten dieser Browser bieten in den Einstellungen eine auto­matische Update-Funktion an. Diese sollten Sie unbedingt aktivieren. Weitere hilf­reiche Informationen rund um die sichere Nutzung eines Browsers finden Sie beispiels­weise beim Bundes­amt für Sicherheit in der Informations­technik.

Ansprechpartner: Uwe Cramer - +49 2053 930390


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Betrügerische E-Mails
Internet . 01.11.2021

Was ist eine betrügerische E-Mail?

Betrügerische E-Mails erwecken den Eindruck, dass sie von einem bekannten Unternehmen (z.B. von intellekta.de) an Sie gesendet wurden.
Urheber von betrügerischen E-Mails haben die Absicht, Ihre Daten, wie z.B. Kreditkartennummern oder Passwörter für Konten, dazu zu verwenden, Identitätsdiebstahl zu begehen.

Wie kann ich mich vor betrügerischen E-Mails/Websites schützen.

Betrügerische oder "Phishing"-E-Mails sehen häufig täuschend echt aus.
Nicht jede betrügerische E-Mail ist gleich und diese E-Mails werden immer professioneller, was die Identifikation als solche erschwert.


Nachfolgend haben wir Anhaltspunkte zusammengefasst, die sowohl einzeln oder in Kombination auftreten können und damit als betrügerische E-Mail identifiziert werden können.

  1. E-Mail-Adresse des Absenders:
    Die Zeile "Von" ist meistens eine offiziell aussehende E-Mail-Adresse, die möglicherweise tatsächlich aus einer echten E-Mail kopiert wurde.
    E-Mail-Adressen können jedoch leicht gefälscht werden.
    Es handelt sich daher nicht um einen Hinweis auf die Echtheit einer E-Mail.

  2. vorgetäuschte Dringlichkeit:
    In vielen Phishing-E-Mails wird versucht, Ihnen weiszumachen, dass Ihr Konto in Gefahr ist, wenn Sie es nicht umgehend aktualisieren.
    Eine E-Mail, in der Sie dazu aufgefordert werden, dringend vertrauliche persönliche Angaben preiszugeben, ist in der Regel betrügerischen Ursprungs.

  3. Gefälschte Links:
    Viele Phishing-E-Mails enthalten Links, die echt aussehen, über die Sie jedoch auf eine betrügerische Website gelangen, deren URL u.U. sogar von dem Link abweicht. Prüfen Sie daher, wohin ein Link Sie leitet, bevor Sie darauf klicken.
    Zeigen Sie mit dem Mauszeiger über den Link in der E-Mail, und prüfe Sie die URL im Browserfenster. Auch hier gilt: wenn sie verdächtig aussieht, klicken Sie nicht darauf.

  4. Anlagen:
    Ähnlich wie gefälschte Links können in Phishing-E-Mails auch gefährliche Anlagen verwendet werden. Klicken Sie nie auf eine Anlage, vor allem nicht  auf Anlagen mit den Endungen wie „.exe“ oder „.rar“ oder „.zip“ oder „Office Dokumente mit den Endungen .doc .docx .xls .xlsx .ppt .pptx“. Dies kann unter Umständen dazu führen, dass Spyware oder ein Virus auf Ihren  Computer heruntergeladen wird.

  5. Sicherheit:
    Hier können Sie uns die Betrüger E-Mails die unsere Seiten und Mailadresse betreffen melden.
    Leiten Sie die gesamte E-Mail, einschließlich Kopfdaten, oder die URL der Website weiter an technik@intellekta.de
    Wir untersuchen jeden gemeldeten Betrugsfall! 

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.