Outlook Web App (OWA): Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
Zeile 9: Zeile 9:


==Woran erkenne ich die echte Anmeldeseite?==
==Woran erkenne ich die echte Anmeldeseite?==
Nur ein Merkmal ist aussagekräftig genug, eine Seite zu identifizieren: das Zertifikat der Seite! Mit ein wenig Aufwand ist es dies zu verifizieren. Sich die nachfolgende Technik anzueignen, ist für Sie fast unabdingbar. Denn damit können Sie auch andere Seiten überprüfen, zum Beispiel die Homepage Ihrer Bank. Es gibt verschiedene Stufen (Meilensteine) zum Vergleichen. Jede Stufe geht etwas weiter und wird nur gebraucht, wenn Sie sich noch nicht sicher sind! Beim ersten Hinweis unterstützt Sie der Browser mit einem Hinweis: ein geschlossenes Schlosssymbol. Dies bedeutet aber nur, dass die Seite und Ihr Browser verschlüsselt kommunizieren.
Nur ein Merkmal ist aussagekräftig genug, eine Seite zu identifizieren: das Zertifikat der Seite! Mit ein wenig Aufwand ist dies zu verifizieren. Sich die nachfolgende Technik anzueignen, ist für Sie fast unabdingbar. Denn damit können Sie auch andere Seiten überprüfen, zum Beispiel die Homepage Ihrer Bank. Es gibt verschiedene Stufen (Meilensteine) zum Vergleichen. Jede Stufe geht etwas weiter und wird nur gebraucht, wenn Sie sich noch nicht sicher sind! Beim ersten Hinweis unterstützt Sie der Browser mit einem Hinweis: ein geschlossenes Schlosssymbol. Dies bedeutet aber nur, dass die Seite und Ihr Browser verschlüsselt kommunizieren.
===Wie weit soll ich den Stufen folgen?===
===Wie weit soll ich den Stufen folgen?===
Ganz klar, bis Sie sich sicher fühlen. Eine Gegenfrage an der Stelle sei erlaubt: Ihre Daten würden von einem Angreifer gestohlen. Dieser Angreifer löscht dann damit alle Daten auf die Sie Zugriff bei der Fernuniversität in Hagen haben; des Weiteren versendet er 10.000 Mails mit Ihrem Namen als Absender an Ihre Kontakte (Freunde und Verwandte) und weitere Personen weltweit. Wie viel Aufwand ist es Ihnen Wert, dass dieses Szenario nicht eintritt?
Ganz klar, bis Sie sich sicher fühlen. Eine Gegenfrage an der Stelle sei erlaubt: Ihre Daten würden von einem Angreifer gestohlen. Dieser Angreifer löscht dann damit alle Daten auf die Sie Zugriff bei der Fernuniversität in Hagen haben; des Weiteren versendet er 10.000 Mails mit Ihrem Namen als Absender an Ihre Kontakte (Freunde und Verwandte) und weitere Personen weltweit. Wie viel Aufwand ist es Ihnen Wert, dass dieses Szenario nicht eintritt?
147

Bearbeitungen

Navigationsmenü