Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
it-sicherheit [12.06.2023 um 09:13 Uhr] – [Starke Passwörter erstellen] Jens Friedrich | it-sicherheit [24.09.2024 um 09:22 Uhr] (aktuell) – Jens Friedrich | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
{{: | {{: | ||
+ | |||
+ | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
+ | |||
+ | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen Angriffvektoren. | ||
+ | |||
+ | **Schulungsangebote für Beschäftigte: | ||
+ | |||
+ | * Um das Problembewusstsein für IT-Sicherheit zu schärfen, bietet die WH in Zusammenarbeit mit einem Awareness-Partner allen Beschäftigten den Zugriff auf eine Lernplattform an. | ||
+ | * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt. | ||
+ | |||
+ | **Schulungsangebote für Studierende: | ||
+ | |||
+ | * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https:// | ||
+ | |||
+ | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
+ | |||
+ | ---- | ||
===== Phishing-Mails erkennen ===== | ===== Phishing-Mails erkennen ===== | ||
Zeile 21: | Zeile 38: | ||
Weitere Informationen sowie ein Video, wie Sie Phishing-Mails erkennen können, finden Sie auf den Seiten des BSI unter **[[https:// | Weitere Informationen sowie ein Video, wie Sie Phishing-Mails erkennen können, finden Sie auf den Seiten des BSI unter **[[https:// | ||
+ | |||
+ | Aktuelle Warnungen und Hinweise zu Betrugsversuchen, | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== Social Engineering ===== | ||
+ | |||
+ | Beim Social Engineering versucht der Angreifer das Vertrauen des Opfers zu gewinnen und ihn so zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineering findet nicht nur im Internet statt, sondern ist eine Betrugsmasche, | ||
+ | |||
+ | Weitere Informationen zum Thema Social Engineering, | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== QR-Codes: Welche Risiken gibt es, wie kann ich mich schützen? ===== | ||
+ | |||
+ | QR-Codes werden häufig eingesetzt und bedenkenlos genutzt. Der kleine Alltagshelfer birgt aber auch einige Risiken. | ||
+ | |||
+ | Sehr beliebt bei Angreifern ist das sogenannte Quishing (QR-Phishing) mit Hilfe von QR-Codes. Dabei werden z.B. E-Mails verschickt, in denen aufgefordert wird den QR-Code zu scannen. Beim Scannen des QR-Codes wird dann auf eine gefälschte Webseite umgeleitet. | ||
+ | |||
+ | Auch in der Analogen Welt werden QR-Codes von Angreifern gerne genutzt. Häufig werden dabei bestehende QR-Codes durch gefälschte QR-Codes überklebt. Bei dem aus der Presse bekannten professionellen Quishing Angriff im Kontext einer Bank, wurden sehr gut gefälschte Schreiben mit einem gefährlichen QR-Code im Namen der Bank per Post direkt an die Empfänger verschickt. | ||
+ | |||
+ | Mit folgenden Regeln kann das Risiko beim Scannen von QR-Codes reduziert werden: | ||
+ | |||
+ | * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | ||
+ | * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | ||
+ | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt erstmal nur angezeigt und die Weiterleitung erfolgt nur nach einer bewussten Bestätigung | ||
+ | * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | ||
+ | * Geben Sie niemals persönliche Daten (z.B. Benutzername, | ||
+ | * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | ||
+ | |||
+ | Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https:// | ||
---- | ---- | ||
Zeile 33: | Zeile 81: | ||
---- | ---- | ||
- | |||
===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
Zeile 43: | Zeile 90: | ||
**So erstellen Sie starke Passwörter: | **So erstellen Sie starke Passwörter: | ||
- | - Sichere Passwörter sind **mindestens 10 Zeichen** | + | |
- Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht. | - Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht. | ||
- Verwenden Sie Groß- und Kleinbuchstaben, | - Verwenden Sie Groß- und Kleinbuchstaben, | ||
Zeile 53: | Zeile 100: | ||
---- | ---- | ||
- | |||
===== Passwort-Manager nutzen ===== | ===== Passwort-Manager nutzen ===== | ||
Zeile 72: | Zeile 118: | ||
Weitere Infos finden Sie im Artikel des BSI: **[[https:// | Weitere Infos finden Sie im Artikel des BSI: **[[https:// | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== Sicherheitsmängel in der Microsoft Outlook-App für Android und iOS ===== | ||
+ | |||
+ | Die Outlook-App für iOS und Android von Microsoft ruft Ihre dienstliche Mail über einen Umweg über die Microsoft-Cloud von den Mailservern ab. | ||
+ | |||
+ | Das bedeutet, dass Microsoft-Cloud-Dienste nach der Nutzung dieser App Ihr WH-Passwort bekannt ist und dienstliche Mailinhalte möglicherweise in der Microsoft-Cloud gespeichert werden. Sie und die WH haben darüber keinerlei Kontrolle. Es erfolgt keine direkte abgesicherte Kommunikation zwischen den Outlook-App für Android und iOS auf Ihrem Smartphone und dem Mailserver der WH. | ||
+ | |||
+ | **Es wird dringend von der Verwendung der Software abgeraten, um den Datenschutz und die Vertraulichkeit zu gewährleisten.** | ||
+ | |||
+ | Für den Fall, dass Sie die Outlook-App mit Ihrem dienstlichen Konto bereits verwendet haben, wird dringend empfohlen Microsoft Outlook von Ihrem mobilen Gerät zu löschen und das WH-Passwort zu ändern. | ||
+ | |||
+ | Vielen Dank für Ihr Verständnis und Ihre Zusammenarbeit. | ||