Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
it-sicherheit [24.09.2024 um 06:44 Uhr] – Jens Friedrich | it-sicherheit [05.09.2025 um 06:22 Uhr] (aktuell) – Jens Friedrich | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
===== Schulungen zur IT- und Informationssicherheit ===== | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
- | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen | + | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen |
- | **Schulungsangebote für Beschäftigte:** | + | Speziell von Hochschulen für Hochschulen wurde das Online-Selbstlernangebot von **[[https:// |
- | * Um das Problembewusstsein | + | ==== Schulungsangebote |
- | * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt. | + | |
- | **Schulungsangebote | + | |
+ | | ||
- | | + | ==== Schulungsangebote für Studierende: |
+ | |||
+ | | ||
+ | |||
+ | **[[https:// | ||
+ | |||
+ | ==== Weitere interessante Wissensquellen zum Thema IT-/ | ||
+ | |||
+ | * BSI Empfehlungen - **[[https:// | ||
+ | * Verbraucherzentrale - **[[https:// | ||
+ | * Ratgeber Cybersecurity von GDATA - **[[https:// | ||
Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
Zeile 31: | Zeile 41: | ||
- Wird Druck ausgeübt durch Fristen und Drohungen? | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
- | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]]. | + | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[it-security@w-hs.de|]] oder [[support@w-hs.de|]]. |
Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
Zeile 48: | Zeile 58: | ||
Weitere Informationen zum Thema Social Engineering, | Weitere Informationen zum Thema Social Engineering, | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== QR-Codes: Welche Risiken gibt es, wie kann ich mich schützen? ===== | ||
+ | |||
+ | QR-Codes werden häufig eingesetzt und bedenkenlos genutzt. Der kleine Alltagshelfer birgt aber auch einige Risiken. | ||
+ | |||
+ | Sehr beliebt bei Angreifern ist das sogenannte Quishing (QR-Phishing) mit Hilfe von QR-Codes. Dabei werden z.B. E-Mails verschickt, in denen aufgefordert wird den QR-Code zu scannen. Beim Scannen des QR-Codes wird dann auf eine gefälschte Webseite umgeleitet. | ||
+ | |||
+ | Auch in der Analogen Welt werden QR-Codes von Angreifern gerne genutzt. Häufig werden dabei bestehende QR-Codes durch gefälschte QR-Codes überklebt. Bei dem aus der Presse bekannten professionellen Quishing Angriff im Kontext einer Bank, wurden sehr gut gefälschte Schreiben mit einem gefährlichen QR-Code im Namen der Bank per Post direkt an die Empfänger verschickt. | ||
+ | |||
+ | Mit folgenden Regeln kann das Risiko beim Scannen von QR-Codes reduziert werden: | ||
+ | |||
+ | * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | ||
+ | * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | ||
+ | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt erstmal nur angezeigt und die Weiterleitung erfolgt nur nach einer bewussten Bestätigung | ||
+ | * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | ||
+ | * Geben Sie niemals persönliche Daten (z.B. Benutzername, | ||
+ | * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | ||
+ | |||
+ | Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https:// | ||
---- | ---- | ||
Zeile 58: | Zeile 89: | ||
* **Mac**: Ctrl + Command + Q | * **Mac**: Ctrl + Command + Q | ||
* **Linux (Ubuntu)**: Strg + Alt + L | * **Linux (Ubuntu)**: Strg + Alt + L | ||
- | ---- | + | —- |
===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
Zeile 84: | Zeile 115: | ||
Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
+ | |||
+ | Für die Beschäftigten der Hochschule besteht die Möglichkeit, | ||
Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// |