Social Engineering – Schutz vor Angriffen


Beim Thema Cyber-Crime sind schon lange nicht mehr nur Computersysteme und Netzwerke im Visier der Angreifer sondern auch die NutzerInnen dieser Systeme. Beim Social Engineering nutzt der Angreifer den “Faktor Mensch”, um die Sicherheitssysteme zu überweinden.

Social Engineering

Social Engineering – kurz zusammengefasst

Oft stehen Angreifer dank aktueller Software und Systeme, Firewalls und Virenscannern vor verschlossener Tür. In diesem Fall versuchen sie durch die gezielte Täuschung oder Verschleierung der eigenen Identität das Opfer zu manipulieren. Dabei wird das Opfer dazu verleitet, sensible Daten herauszugeben oder Schadsoftware auf dem System zu installieren. Die Folgen eines solchen Angriffs reichen dann von kleineren Zwischenfällen und eventuellem Datenverlust bis hin zu kompletten Produktionsausfällen, Industriespionage oder Sabotage. Weiterhin besteht die Gefahr eines möglichen Reputationsverlust.

Wie funktioniert Social Engineering?

Das Social Engineering hat viele Parallelen zum Trickbetrug, bei denen das Opfer durch seine menschlichen Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität manipuliert werden. Der Angreifer täuscht gezielt eine falsche Identität vor und verleitet das Opfer durch konkret formulierte Aufforderungen vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf einem Computer zu installieren.

Die Angriffsmethoden unterscheiden sich dabei sehr stark von einer einfachen E-Mail mit der Aufforderung zur Überweisung eines Geldbetrages auf das Konto des Angreifers bis hin zur sorgfältig geplanten Industriespionage, bei der der Angreifer in mehreren Schritten bzw. Angriffen das Opfer vertrauliche Firmeninformationen entzieht.

Wie erkenne ich Social Engineering?

Ein ganz zentrales Werkzeug bei Angriffen mithilfe von Social Engineering ist die Täuschung der Identität oder die Vortäuschung falscher Tatsachen. Der Angreifer gibt sich beispielsweise als MitarbeiterIn eines bekannten Dienstleisters oder Lieferanten aus, als TechnikerIn oder als MitarbeiterIn eines in der Öffentlichkeit stehenden Unternehmens wie Banken, Logistikfirmen, Telekommunikationsunternehmen oder Internetplattformen (z. B. PayPal, Microsoft, Facebook). Bei großen Unternehmen kann es auch vorkommen, dass der Angreifer sich als Kollege ausgibt. Hierbei nutzt der Angreifer die Anonymität unter den vielen Mitarbeitern aus. Ist das Vertrauen zum Opfer einmal aufgebaut, kann der Angreifer seine Ziele verfolgen wie z. B. vertrauliche Informationen (z. B. Zugangsdaten) abzuziehen oder einen Geldbetrag zu überweisen. Dabei baut der Angreifer auch oft einen künstlichen Druck beim Opfer auf, sodass er sein Handeln nicht überdenken kann und ggf. auch Sicherheitsvorkehrungen übergeht.

Die Kommunikation beim Social Engineering findet meistens per E-Mail digital statt. Gezielte Angriffe können aber noch eine Stufe weitergehen und der Angreifer kommuniziert per Telefon oder kommt z. B. als Handwerker zum Opfer. Auch mit Unterstützung von der bereits heute weit entwickelten künstlichen Intelligenz (KI) kann die Kommunikation erfolgen in dem z. B. die Stimme am Telefon manipuliert wird und auf einmal die Stimme des Chefs zu hören ist. Das 2018 im Internet erschienene Deepfake Video von Barak Obama veranschaulicht sehr gut, wozu ein Angreifer mit dem “Werkzeug” KI fähig ist. In diesem gefälschten Video beschimpft der ehemalige US-Präsident seinen damaligen Nachfolger Donald Trump als “Volldepp”.

Zur Vorbereitung eines gezielten Angriffs werden Informationen über das Opfer häufig aus privaten und beruflichen Sozialen Netzwerken gezogen, aus einer abgefangenen E-Mailkommunikation durch die Kompromittierung eines E-Mailpostfaches oder auch auf persönlichem Wegen direkt bei Familie/Freunde/Kollegen. Dabei reichen schon wenige Informationen wie z. B. Hobbys aus, um das Vertrauen des Opfers zu gewinnen.

Welche Formen von Social Engineering gibt es?

Das Social Engineering umfasst ein breites Feld an Angriffsmethoden. Deshalb möchte ich hier nur die beliebtesten Formen aufführen.

Phishing

Die bekanntesten Form des Social Engineering ist das Phishing und damit hat sicher schon jeder einmal seine Erfahrung gemacht. Hierbei ist das Angriffsziel die Zugangsdaten wie z. B. Passwörter. Durch vertrauensvoll wirkende E-Mails soll das Opfer dazu gebracht werden, auf einen Link zu klicken und auf einer Zielseite seine Zugangsdaten einzugeben. Ein klassisches Beispiel sind hier gefälschte E-Mails und Webseiten von Banken, auf denen das Opfer seine Bankdaten wie Passwort oder auf TAN-Nummer eingeben soll.

CEO Fraud

Eine weitere Form ist das sogenannte CEO Fraud (CEO-Betrug). Hierbei versucht der Angreifer in einem Unternehmen, Entscheidungsträger oder befugte MitarbeiterInnen so zu manipulieren, dass diese vermeintlich im Auftrag des Chefs Überweisungen hoher Geldbeträge veranlassen.

Baiting

Beim Baiting macht sich der Angreifer die Neugierde seines potentiellen Opfers zu Nutze. Dabei wird ein digitaler oder physischer Köder eingesetzt, hinter dem sich zumeist Schadsoftware verbirgt. Bei dem Köder kann es sich beispielsweise um einen E-Mailanhang handeln, der ein vermeintlich brisantes Dokument beinhaltet. Aber auch ein USB-Stick mit scheinbar interessanten Daten weckt das Interesse des Finders, diesen an seinem Computer anzustecken worüber letztendlich die Schadsoftware installiert wird. Das Baiting ähnelt dem Phishing, es unterscheidet sich aber dadurch, dass es etwas Konkretes unzwar den Köder verspricht.

Pretexting

Das Pretexting als weitere Form wird gerne in Verbindung mit anderen Social Engineering Formen kombiniert und ist in den meisten Fällen eine Vorstufe eines nachgelagerten Angriffes. Der Angreifer erfindet hierbei eine glaubwürdige, aber erfundene Geschichte zur persönlichen oder geschäftlichen Verbindung zum Unternehmen. Dabei werden gerne extra dafür angelegte E-Mailadressen, Telefonnummern und Webseiten zur Verifizierung der Geschichte zur Hilfe genommen. Das Hauptziel des Angriffes sind persönliche und/oder geschäftliche Daten. In den meisten Fällen gibt der Angreifer vor, die Daten zur Identitätsfeststellung oder für die Ausführung von Dienstleistungen zu benötigen. Dabei kann er sich als Techniker, aber auch interner Mitarbeiter, Polizist, Lieferant usw. ausgeben.

Tailgating

Social Engineering finden nicht nur digital statt, sondern umfassen auch Angriffe in der realen Welt – darum geht es beim Tailgating. Hierbei geht es um das physische Eindringen des Angreifers in den gesicherten Bereich eines Unternehmens. Dort gelangt man normalerweise durch entsprechende Zugangskontrollen nicht hinein. Diese Zugangskontrollen umgeht der Angreifer mithilfe von Pretexting. So kann der Angreifer beispielsweise vorgeben, der vorher angekündigte Elektriker oder der neue Kollege zu sein. Der Angriff kann aber auch durch einen tatsächlich im Unternehmen angestellten Mitarbeiter erfolgen.

Wie kann man sich gegen Social Engineering schützen?

Die Angreifer nutzen zusammengefasst zwei Dinge aus: einmal unsere menschlichen Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst bzw. Respekt und einmal unklare Regellungen in Unternehmensabläufen. Daher ist es nicht einfach, einen sicheren Schutz aufzubauen. Grundsätzlich minimieren aber folgende Punkte das Risiko eines erfolgreichen Angriffs:

  • Haben Sie ein gesundes Misstrauen gegenüber der Person, die Ihnen Fremd ist und stimmen Sie sich vor der Preisgabe von Informationen mit Ihrem Vorgesetzten ab.
  • Nutzen Sie als Mitarbeiter regelmäßig sogenannte Security-Awarness-Schulungen bzw. bieten Sie diese als Unternehmer Ihren Mitarbeiter an. Dadurch findet eine Sensibilisierung im Bereich der IT-Sicherheit statt.
  • Binden Sie einen Informationssicherheits-Experten ein, um Ihre Unternehmens-Prozesse auf IT-Sicherheit und potentielle Angriffsziele zu überprüfen.
  • Teilen Sie nicht zu viele und am besten keine beruflichen Informationen in sozialen Netzwerken. Diese könnten vom Angreifer für Täuschungsversuche missbraucht werden.
  • Geben Sie keine Zugangsdaten per Telefon oder E-Mail heraus. Seriöse Unternehmen wie Banken erfragen solche sensiblen Informationen niemals über solche Kanäle.
  • Prüfen Sie E-Mails von unbekannten Absendern genau. Absender, Betreff und Anhang sind dabei die drei wichtigsten Aspekte. Fragen Sie beim geringsten Verdacht auf einen Angriff mit einem Anruf beim Absender nach oder stimmen Sie sich mit einem Kollegen oder Vorgesetzten ab. Im Zweifel antworten Sie einfach überhaupt nicht. Falls der Absender wirklich etwas von Ihnen möchte, fragt er über einen anderen Kanal erneut nach.
  • Lassen Sie sich nicht unter Druck setzen und nehmen Sie sich Zeit bei der Prüfung. Niemand wird es Ihnen übel nehmen.
  • Das Homeoffice ist außerhalb des Unternehmens ebenfalls ein gern genutztes Angriffsziel. Achten Sie daher auch beim Arbeitsplatz zu Hause auf die IT-Sicherheit.

IT-Sicherheit im Homeoffice

Homeoffice

Das Homeoffice boomt – die IT-Sicherheit leider nicht! Viele Menschen arbeiten im Homeoffice und dabei ergeben sich auf Grund der unterschiedlichen häuslichen, technischen und organisatorischen Gegebenheiten Gefahren für die IT-Sicherheit.

Grundregeln der IT-Sicherheit im Homeoffice

Im Folgenden habe ich die wichtigsten Grundregeln zusammengefasst, die auch im Homeoffice die IT-Sicherheit gewährleisten:

  1. Sicherer Zugriff auf das Firmen-Netz
    Für den Zugriff auf die Netze Ihrer Firma nutzen Sie bitte immer den VPN-Zugang. Sprechen Sie dazu am besten Ihre IT-Abteilung an. Bauen Sie den VPN-Zugang nur in einem sicheren und vertrauenswürdigen LAN/WLAN auf.
  2. Eindeutige Kontaktstellen und Kommunikationswege
    Klären Sie mit Ihrem Vorgesetzten eindeutige Kontaktstellen und Kommunikationswege. Verifizieren Sie eventuell neue Kontaktdaten mit dem entsprechenden Kollegen/Vorgesetzten.
  3. Vorsicht vor Phishing
    Auch im Homeoffice besteht die Gefahr von Phishing E-Mails oder auch Anrufen. Seien Sie dabei genauso wachsam wie im Büro. Verifizieren Sie seltsam wirkende Anweisungen mit einem Rückruf beim Vorgesetzten, bevor Sie diese ausführen.
  4. Dokumente mit erhöhtem Schutzbedarf
    Stimmen Sie bitte mit Ihrem Vorgesetzten ab, wie Sie Dokumente mit erhöhtem Schutzbedarf z. B. vertrauliche Vertragsdokumente bearbeiten sollen. Dabei kann Sie auch Ihr IT-Sicherheitsbeauftragter beraten.
  5. Zutritts- und Zugriffsschutz
    Im Homeoffice besteht meist nicht die gleiche infrastrukturelle Sicherheit wie im Büro. So ist der häusliche Arbeitsplatz oft auch für Besucher und Familienmitglieder zugänglich. Daher muss sichergestellt werden, dass Unbefugte zu keiner Zeit auf dienstliche IT und Unterlagen zugreifen können. Das bedeutet, dass der Zugriff auf Ihre dienstliche IT bei Nichtnutzung gesperrt ist und das keine sensitiven Informationen frei zugänglich sind. Räumen Sie dazu nach Arbeitsende Ihren Arbeitsplatz auf und schließen Sie wenn möglich alle Dokumente und die dienstliche IT z. B. in einem Schrank ein. Weiterhin sollte Ihr PC oder Notebook über eine entsprechende Verschlüsselung verfügen, sodass bei Verlust die Daten auf dem Gerät sicher vor Zugriffen Dritter sind. Sprechen Sie dazu am besten Ihre IT-Abteilung an.
  6. Datensicherung
    Speichern Sie Ihre Arbeit nicht lokal auf Ihrem Arbeitsplatz-PC sondern immer auf den Servern Ihrer Firma.
  7. Zeitnahe Meldungen von Sicherheitsvorfällen
    Melden Sie zeitnah Sicherheitsvorfälle (z.B. Verlust Laptop, Mobilfunkgeräte, Einbruch etc.) an Ihren Vorgesetzten und ggf. an Ihren IT-Sicherheitsbeauftragten.
  8. Entsorgung vertrauenswürdiger Dokumente und Datenträger
    Bitte entsorgen Sie vertrauenswürdige Dokumente und Datenträger nicht privat sondern transportieren Sie sie zurück ins Büro und entsorgen Sie diese dort auf bekanntem Wege.
  9. Support im Homeoffice
    Stimmen Sie mit Ihrem Vorgesetzten ab, wie der Support im Homeoffice gewährleistet ist. Es kann sein, dass Ihr PC oder Notebook für den Support aus der Ferne erst noch vorbereitet werden muss z. B: Remote-Berechtigungen oder die Installation von Support-Tools.

Quick-Check der Initiative #wirvsvirus

Mit dem “Quick-Check Test” der der Initiative #wirvsvirus der Bundesregierung können Sie prüfen, wie viele der Maßnahmen Sie bereits umgesetzt haben und was sie tun können, um die IT-Sicherheit im Homeoffice zu verbessern.
(Quelle: https://virus-foerdert-viren.netlify.com/)

Phishing-Mail geöffnet – Was nun?

Das sogenannte Phishing ist eine Form von Social Engineering und mit einer Phishing-Mail versucht der Angreifer sensible Daten wie Kennungen und Passwörter zu stehlen. Die teils täuschend echt wirkenden E-Mails sollen das Opfer dazu bringen, die enthaltenen Links oder Dateianhänge zu öffnen. Über gefälschte Internetseiten oder mit einer entsprechenden Schadsoftware werden dann die sensiblen Daten abgegriffen. Jetzt hast du so eine Phishing-Mail geöffnet und stellst dir die Frage – Was nun?

Phishing

Wie gefährlich ist das Öffnen einer Phishing-Mail?

Der erste Schritt ist Ruhe bewahren und einen Überblick verschaffen. Die meisten fragen sich natürlich erstmal – Ist jetzt schon was passiert? Sind schon Daten abgeflossen oder ist der Computer schon mit Schadsoftware infiziert? Sind meineDaten übertragen worden? Die Antwort lautet: Nein. Normalerweise hat das bloße Öffnen einer Phishing-Mail keine negativen Konsequenzen. Denn in der Regel möchte der Angreifer, dass du auf einen Link in der E-Mail klickst oder den Anhang der E-Mail öffnest. Bist du beiden “Aufforderungen” nicht gefolgt, besteht keine Gefahr.

Allerdings können E-Mails im HTML-Format eine Gefahr darstellen. Denn im Quellcode der E-Mail könnte ein Schadcode einprogrammiert sein, der beim Öffnen der E-Mail ausgeführt wird, ohne das du auf einen Link klickst. Diese Art kommt allerdings nicht so häufig vor. Möchtest du dich vor dieser Variante von Phishing-Mails schützen, musst du in deinem E-Mail-Programm die Anzeige der E-Mail im HTML-Format deaktivieren.

Eine Anleitung zur Deaktivierung des HTML-Formats in E-Mails findet ihr für Microsoft Outlook hier und für Mozilla Thunderbird hier.

Link oder Anhang der Phishing-Mail geöffnet

Wenn du auf einen Link in einer Phishing-Mail angeklickt hast, wirst du in den meisten Fällen auf eine gefälschte Webseite weitergeleitet. Hier sollst du deine sensiblen Daten wie z. B. deine Bankdaten eingeben, welche direkt zu dem Angreifer übertragen werden. Es kann aber auch sein, dass du auf eine gehackte Webseite weitergeleitest wirst, von der automatisch ein Schadcode auf deinem PC ausgeführt wird.

Öffnest du einen Anhang einer Phishing-Mail, wird so gut wie immer Schadsoftware in Form von Viren oder Trojaner im Hintergrund automatisch auf deinem PC installiert. Die Schadsoftware wird dabei oft in harmlos wirkenden Word-Dokumenten, Text-Dateien oder PDFs versteckt. Sie kann wiederum im Hintergrund Daten ausspionieren, deine Dateien verschlüsseln (Ransomware) und dich damit erpressen oder den Online-Datenverkehr manipulieren z. B. beim Online-Banking. 

Aber egal was du am Ende geöffnet hast, es ist Gefahr im Verzug!

Hast du irgendetwas aus der Phishing-Mail geöffnet, musst du schnell handeln. Dabei gilt als erstes Ruhe bewahren! Im besten Fall hat dein Computer-System oder dein Virenscanner bereits den Angriff abgewehrt. Aber da kannst du dir nicht sicher sein. Daher melde den Vorfall umgehend deiner IT-Abteilung im Unternehmen. Gibt es diese nicht, kannst du auch einen IT-Dienstleister oder Systembetreuer kontaktieren. In jedem Fall wird dir dort geholfen.

Handelt es sich um deinen privaten PC, trenne als erstes dein PC vom Netzwerk und somit auch vom Internet, in dem du das Netzwerkkabel am PC entfernst oder das WLAN deaktivierst. Den PC nicht herunterfahren oder ausschalten, also insbesondere nicht das Netzkabel (Strom) ziehen, da sonst noch größere Schäden entstehen können und auch der Schaden nicht vollständig nachvollzogen werden kann. Als nächstes solltest du dir unbedingt einen Fachmann zurate ziehen. Du kannst dein PC natürlich auch selbst wieder mit entsprechender Software wie Malwarebytes bereinigen, aber 100 Prozent sicher kannst du nicht sein.

Wie schütze ich mich?

Für den Schutz vor Schadsoftware empfiehlt das Bundesamt für Sicherheit und Informationstechnik (BSI) folgende Maßnahmen: 

  • Grundsätzlich Vorsicht beim Umgang mit E-Mails von unbekannten Absendern. Prüfen Sie die E-Mail mit einem Kurzcheck.
  • Keine Nutzung privilegierter Nutzerkonten wie einem Admin-Konto mit vollen Schreibrechten auf alle Systeme.
  • Zeitnahe Installation von den Herstellern bereitgestellter Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme insbesondere Web-Browser, Browser-Plugins, E-Mail-Programme, Office-Anwendungen, PDF-Dokumentenbetrachter.
  • Nutzung von Antiviren-Software auf dem PC und einer Firewall, im besten Fall der Einsatz zentral administrierter AV-Software. Regelmäßige Prüfung, ob Updates von AV-Signaturen erfolgreich auf allen Clients ausgerollt werden.
  • Regelmäßiges manuelles Monitoring von Logdaten, idealerweise ergänzt um automatisiertes Monitoring mit Alarmierung bei schwerwiegenden Anomalien.
  • Regelmäßiges Anlegen von Backups wichtiger Daten. Zu einem Backup gehört immer auch die Planung des Wiederanlaufs und ein Test der Rückspielung von Daten.
  • Daten und Programme nur von vertrauenswürdigen Quellen herunterladen.
  • Alle Nutzerkonten dürfen nur über die minimal zur Aufgabenerfüllung notwendigen Berechtigungen verfügen.
  • Deaktiviere Makros und OLE-Objekten in Microsoft Office. Es sollten nur Makros mit festgelegten digitalen Signaturen von konfigurierten vertrauenswürdigen Orten zugelassen werden.
  • Verwende Plain-Text statt HTML für E-Mails.
  • E-Mails mit ausführbaren Dateien wie .exe, .scr, .chm, .bat, .com, .msi, .jar, .cmd, .hta, .pif, .scf, etc. im Anhang – auch in Archiven wie .zip – sollten im Unternehmen blockiert oder in Quarantäne verschoben werden. Sollte eine generelle Filterung für manche Dateitypen oder Empfänger aufgrund von zwingend notwendigen Arbeitsabläufen nicht möglich sein, sollten entsprechende E-Mails deutlich im Betreff markiert werden.
  • Netzwerk-Segmentierung nach unterschiedlichen Vertrauenszonen, Anwendungsbereichen und/oder Regionen.

Quelle: BSI

Die 10 wichtigsten Tipps zum Geld sparen

Geld sparen

Im Internet gibt es viele Ratgeber zum Thema Sparen und oft bedeutet es in vielen Empfehlungen, auf bestimmte teils schöne Dinge zu verzichten. Ich habe in diesem Beitrag die 10 wichtigsten Tipps zum Geld sparen zusammen gestellt, womit ich aus eigener Erfahrung ein riesiges Einsparpotential erreichen konnte.

Stromkosten sparen

Geld sparen - Strom

Beim Stromverbrauch lässt sich viel Geld sparen und das ist sehr einfach. Die wichtigste Maßnahme ist der regelmäßige Anbietervergleich auf Vergleichsportalen. Mit einem Wechsel des aktuellen Anbieters könnt ihr die Stromkosten schon um 20 % bis 30 % reduzieren. Achtet bei der Anbietersuche natürlich auf grünen Strom – dieser ist nicht teurer.

Eine weitere wirksame Art Stromkosten zu reduzieren, ist der Austausch von ineffizienten Stromverbrauchern. Dabei lohnt es sich schon alte Glühbirnen gegen LED-Leuchtmittel auszutauschen oder den alten Kühlschrank als Dauerverbraucher gegen ein Gerät mit hoher Energieeffizienz-Klasse z. B. A+++ zu ersetzen.

Eine mittlerweile durchaus erschwingliche Investition sind die sogenannten Balkonkraftwerke. Dabei handelt es sich um eine Mini-PV-Anlage, die im Set mit einem Wechselrichter einfach zu Hause in die Steckdose gesteckt werden kann. Und die Solarmodule könnt ihr einfach auf dem Balkon oder an der Hauswand installieren. Diese Anlagen erzeugen zwar keine großen Strommengen, rentieren sich aber bereits nach 5 bis 8 Jahren. Außerdem ist das dein persönlicher Anteil zur Energiewende.

Leitungswasser trinken und sparen

Leitungswasser trinken

Eine sehr einfache Möglichkeit Geld zu sparen, ist das Trinken von Leitungswasser. Es ist zwar immer auch Geschmackssache, allerdings ist es deutlich günstiger als gekauftes Wasser. Ein Liter Leitungswasser kostet in Deutschland durchschnittlich 0,2 Cent. Mineralwasser aus dem Supermarkt kostet zwischen 19 und 50 Cent/Liter. Für 1 Euro bekomme man also rund 500 Liter Leitungswasser aber nur 2 bis 5 Flaschen Mineralwasser. Ein weiterer Vorteil für Leitungswasser ist, dass es in Deutschland zu den am stärksten kontrollierten Lebensmitteln gehört. Also definitiv eine gute Alternative!

Versicherungen überprüfen

Geld sparen - Versicherungen

Laut Verbraucherzentrale geben die Deutschen im Durchschnitt 2.000 Euro im Jahr für Versicherungen aus. Das ist viel Geld und darum auch ein Ansatz, hier Geld zu sparen. Stellt euch als erstes eine Übersicht eurer abgeschlossenen Versicherungen auf. Danach prüft ihr, welche wirklich sinnvoll sind. Eine Haftpflichtversicherung ist für jeden unverzichtbar und eine Hausratsversicherung sollte auch jeder besitzen. Dagegen könnt ihr auf Policen, die nur kleine Schäden absichern, verzichten.

Die Auswahl von weiteren Versicherungen hängt aber stark von euren persönlichen Umständen ab. Und hier heißt es Angebote vergleichen. Nutzt dazu die Vergleichsportale oder auch Artikel von Stiftung Warentest oder der Verbraucherzentrale. Vergleicht aber nicht nur rein die Kosten, sondern auch den Versicherungsumfang und mögliche Ausschlüsse. Für komplizierte abzusichernde Fälle nutzt einen unabhängigen Versicherungsberater. Der kostet euch zwar Geld im Unterschied zu Versicherungsmakler, die über Provisionen der Versicherer ihr Einkommen beziehen, allerdings gilt es eine für euch passende Versicherung zu finden.

Einkauf planen und sparen

Einkauf planen

Die wichtigste Regel beim Einkaufen ist, den Einkauf zu planen. Nehmt dazu einfach den guten alten Einkaufszettel. Diesen könnt ihr in Papierform oder über eine Handy-App erstellen. Mein Favorit ist die App “Die Einkaufsliste”. Darin könnt ihr mehre Listen erstellen sowie mit anderen Leuten teilen und die Artikel werden automatisch kategorisiert.

Der große Vorteil eines Einkaufszettel ist, dass ihr euch mit der Frage beschäftigen müsst, was ihr eigentlich braucht. Denn wer ohne Plan in den Supermarkt geht, kauft meistens mehr Produkte als nötig. Außerdem könnt ihr beim planen auch Punkte wie gesundes und nachhaltiges Essen mit einfließen lassen. Mein Einkauf ist mit dem Einkaufszettel mittlerweile 20 % günstiger als vorher und auch gesünder.

Essen mitnehmen

Essen mitnehmen

Wer kennt es nicht, in der Mittagspause geh ich mal raus und hol mir irgendwo etwas zu essen. Schnell sind dafür 30 Euro bis 50 Euro pro Woche weg. Da könnt ihr ebenfalls viel Geld sparen, wenn ihr euer Essen einfach von zu Hause mitnehmt.

Ihr könnt beim Abendessen einfach etwas mehr kochen und habt damit schon eine kostengünstige Mahlzeit für die Mittagspause. Auch für den kleinen Hunger zwischendurch gilt: Statt irgendwo ein Snack zu kaufen, nimm dir einfach eine Banane oder ein gekochtes Ei für die Kaffeepause mit. Und teure Getränke müssen auch nicht gekauft werden, hier haben wir oben gelernt, dass auch Leitungswasser eine super Alternative ist!

Haushaltsbuch verwenden

Geld sparen - Haushaltsbuch

Das Haushaltsbuch ist ein prima Mittel, womit du einen Überblick über deine Ausgaben erhältst. Dabei ist es egal, ob du die Ein- und Ausgaben in einem Buch, einer Excel-Tabelle oder per App auf deinem Handy einpflegst. Wichtig ist nur, dass du diszipliniert die Ein- und Ausgaben einträgst. Und das am besten einmal täglich.

Das Ziel des Haushaltsbuches ist der Überblick über deine Finanzen. Somit kannst du sehen, wie viel und wofür du Geld im Monat bekommst und ausgibst und wo du sparen kannst. Und ich kann bestätigen, es ist ein gutes Gefühl über seine finanzielle Situation genau Bescheid zu wissen.

Gebrauchtwaren kaufen anstatt neu

Geld sparen - Gebrauchtwaren kaufen

Es muss nicht immer alles neu sein! Beim Kauf von Gebrauchtwaren kannst du richtig Geld sparen und damit noch die Umwelt schonen. Es gibt viele günstige Angebote, egal ob im Internet, auf Trödelmärkten oder die Kleinanzeigenrubrik in der Zeitung. Teilweise findest du dort auch Produkte die noch originalverpackt sind und Restgarantien haben. Manchmal sind es aber auch die Einzelstücke, die vielleicht interessant sind und sich vom Mainstream absetzen. Also sucht beim nächsten Mal anstatt im Onlineshop einfach auf einer Kleinanzeigenseite nach eurem neuen Schnäppchen. Es lohnt sich!

Steuererklärung machen

Geld sparen - Steuererklärung

Die Steuererklärung ist für viele Menschen ein lästiges Thema. Aber wenn ihr sie nicht macht, schenkt ihr dem Staat Geld. Das Statistische Bundesamt hat berechnet, dass viele Arbeitnehmer im Durchschnitt ca. 1.000 Euro zurück erstattet bekommen. Und das lohnt sich natürlich!

Für die Steuererklärung gibt es mittlerweile viele günstige PC-Programme oder in komplizierteren Fällen unterstützen euch auch sogenannte Lohnsteuerhilfevereine gegen eine Kostenpauschale.

Geld richtig investieren

Geld sparen - investieren

Wir haben bisher viel über Geld sparen gesprochen, aber wo bringt man das Geld am besten unter? Ein Tagesgeldkonto ist für kleinere Beträge gut, an die man schnell ran kommen muss. Größere Beträge oder für das Sparen lohnt sich diese Anlageform aufgrund der Inflationsrate nicht. Daher solltet ihr das Geld besser investieren. Sehr beliebt sind ETFs sogenannte Indexfonds. Diese haben geringe Kosten und sind transparent. Weiterhin könnt ihr schon mit 25 Euro pro Monat so einen ETF besparen und langfristig ein kleines Vermögen aufbauen z. B. für eine spätere größere Anzahlung. Wichtig hierbei, lest verschieden Fachartikel und Empfehlungen. Stiftung Warentest oder Verbraucherzentralen sind hier gut Anlaufstellen.

Rauchen abgewöhnen und viel Geld sparen

Geld sparen - Rauchen abgewöhnen

Das Rauchen abzugewöhnen ist schwer, aber lohnt sich. Sowohl in finanzieller Hinsicht als auch für deine Gesundheit. Die Zahl der Raucher in Deutschland sinkt zwar, aber die Preise für Zigaretten und sonstige Rauchwaren steigen stetig. Bei 7 Euro pro Schachtel Zigaretten (20 Stück) am Tag sparst du über 2.500 Euro im Jahr! Außerdem sinkt das Risiko einer Krankheit wie Herz-Kreislauferkrankungen, Lungenkrebs etc. und deine körperliche Fitness steigt wieder. Das sind doch sehr gute Gründe, sich das Rauchen abzugewöhnen!

Kurzcheck für mehr E-Mail-Sicherheit

Kurzcheck für mehr E-Mail-Sicherheit

Spam-Mails sind der Hauptgrund für die Infizierung von Computern durch Schadprogramme. Ransomware steht dabei an der Spitze, die durch schadhafte Mail-Anhänge ganze Systeme infizieren. Zu diesem Ergebnis kommt eine aktuelle Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen reichen vom Befall einzelner Arbeitsplatzrechner über den Ausfall von Teilen der IT-Infrastruktur bis hin zum Totalverlust wichtiger Daten. Häufige Ursache ist der Mensch, welcher zu unbedacht die elektronische Post öffnet.

Mit einem Kurzcheck der E-Mail können Sie das Risiko einer Infizierung schon stark mindern. Dazu müssen Sie sich folgende Fragen beantworten, bevor Sie eine E-Mail öffnen.

  1. Ist der Absender bekannt?
  2. Ist der Betreff sinnvoll?
  3. Wird ein Anhang von diesem Absender erwartet?

Kurzcheck

In Kombination liefern die Antworten dieser Fragen einen guten Anhaltspunkt für die Entscheidung, ob Sie die E-Mail als vertrauenswürdig einzustufen können.

In vielen Spam-Mails ist der Betreff bewusst vage formuliert, damit Sie als Empfänger neugierig werden. Dabei werden Formulierungen gewählt wie “Ihre Rechnung”, “Mahnung”, “Dringende Nachricht” oder “Fax”. Hier ist von Ihnen besonders kritisch zu hinterfragen, ob eine Nachricht vom jeweiligen Absender sinnig erscheint, vor allem wenn Mail-Anhänge beigefügt sind. Erhalten Sie beispielsweise eine E-Mail mit dem Betreff „Mahnung“ von einem Dienstleister, den Sie kennen, aber keine Zahlung offen haben, könnte dies ein Hinweis für eine Spam-Mail sein. Auch schlecht formulierte E-Mails sind ein klarer Hinweis auf Spam-Mails. Daher ist es wichtig, dass Sie jede E-Mail hinterfragen: Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang kein stimmiges Bild, sollten Sie die E-Mail noch vor dem Öffnen löschen. Selbst der kleinste Zweifel sollte Anlass sein, diese E-Mail nicht zu öffnen. Alternativ besteht auch die Möglichkeit, persönlich beim Absender nachzufragen oder einen Experten über die E-Mail schauen zu lassen. Im Unternehmen könnte dazu die IT-Abteilung oder der IT-Dienstleister kontaktiert werden. Dazu werden u. a. die Meta-Daten der E-Mail überprüft, in der klar hervorgeht, woher die E-Mail wirklich kommt.

Spam-Mail angeklickt, was nun?

Manchmal kommt es dann doch vor, dass Sie auf eine sehr gut gestaltete Spam-Mail reinfallen und diese anklicken bzw. auf einen in der Spam-Mail enthaltenen Link oder sogar einen Anhang. Dann ist Vorsicht geboten. Wie Sie damit umgehen, habe ich in einem weiteren Beitrag in diesem Blog beschrieben.