Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-sicherheit [16.09.2024 um 07:41 Uhr] – [Phishing-Mails erkennen] Jens Friedrich | it-sicherheit [15.08.2025 um 08:28 Uhr] (aktuell) – Jens Friedrich | ||
|---|---|---|---|
| Zeile 5: | Zeile 5: | ||
| ===== Schulungen zur IT- und Informationssicherheit ===== | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
| - | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen | + | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen |
| - | **Schulungsangebote | + | Speziell von Hochschulen |
| - | * Um das Problembewusstsein für IT-Sicherheit zu schärfen, bietet die WH in Zusammenarbeit mit einem Awareness-Partner allen Beschäftigten den Zugriff auf eine Lernplattform an. | + | **[[https:// |
| - | | + | |
| - | **Schulungsangebote | + | |
| + | ==== Schulungsangebote für Beschäftigte: | ||
| + | |||
| + | | ||
| + | | ||
| + | |||
| + | ==== Schulungsangebote für Studierende: | ||
| * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https:// | * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https:// | ||
| + | |||
| + | ==== Weitere interessante Wissensquellen zum Thema IT-/ | ||
| + | |||
| + | * BSI Empfehlungen - **[[https:// | ||
| + | * Verbraucherzentrale - **[[https:// | ||
| + | * Ratgeber Cybersecurity von GDATA - **[[https:// | ||
| Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
| Zeile 31: | Zeile 42: | ||
| - Wird Druck ausgeübt durch Fristen und Drohungen? | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
| - | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]]. | + | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[it-security@w-hs.de|]] oder [[support@w-hs.de|]]. |
| Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
| Zeile 45: | Zeile 56: | ||
| ===== Social Engineering ===== | ===== Social Engineering ===== | ||
| - | Beim Social Engineering versucht der Angreifer das Vertrauen des Opfers zu gewinnen und ihn so zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineering findet nicht nur im Internet statt, sondern ist eine Betrugsmasche, | + | Beim Social Engineering versucht der Angreifer das Vertrauen des Opfers zu gewinnen und ihn so zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineering findet nicht nur im Internet statt, sondern ist eine Betrugsmasche, |
| Weitere Informationen zum Thema Social Engineering, | Weitere Informationen zum Thema Social Engineering, | ||
| + | |||
| + | ---- | ||
| + | |||
| + | ===== QR-Codes: Welche Risiken gibt es, wie kann ich mich schützen? ===== | ||
| + | |||
| + | QR-Codes werden häufig eingesetzt und bedenkenlos genutzt. Der kleine Alltagshelfer birgt aber auch einige Risiken. | ||
| + | |||
| + | Sehr beliebt bei Angreifern ist das sogenannte Quishing (QR-Phishing) mit Hilfe von QR-Codes. Dabei werden z.B. E-Mails verschickt, in denen aufgefordert wird den QR-Code zu scannen. Beim Scannen des QR-Codes wird dann auf eine gefälschte Webseite umgeleitet. | ||
| + | |||
| + | Auch in der Analogen Welt werden QR-Codes von Angreifern gerne genutzt. Häufig werden dabei bestehende QR-Codes durch gefälschte QR-Codes überklebt. Bei dem aus der Presse bekannten professionellen Quishing Angriff im Kontext einer Bank, wurden sehr gut gefälschte Schreiben mit einem gefährlichen QR-Code im Namen der Bank per Post direkt an die Empfänger verschickt. | ||
| + | |||
| + | Mit folgenden Regeln kann das Risiko beim Scannen von QR-Codes reduziert werden: | ||
| + | |||
| + | * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | ||
| + | * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | ||
| + | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt erstmal nur angezeigt und die Weiterleitung erfolgt nur nach einer bewussten Bestätigung | ||
| + | * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | ||
| + | * Geben Sie niemals persönliche Daten (z.B. Benutzername, | ||
| + | * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | ||
| + | |||
| + | Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https:// | ||
| ---- | ---- | ||
| Zeile 85: | Zeile 117: | ||
| Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
| + | |||
| + | Für die Beschäftigten der Hochschule besteht die Möglichkeit, | ||
| Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | ||