Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-sicherheit [24.09.2024 um 06:44 Uhr] – Jens Friedrich | it-sicherheit [05.09.2025 um 06:22 Uhr] (aktuell) – Jens Friedrich | ||
|---|---|---|---|
| Zeile 5: | Zeile 5: | ||
| ===== Schulungen zur IT- und Informationssicherheit ===== | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
| - | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen | + | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen |
| - | **Schulungsangebote für Beschäftigte:** | + | Speziell von Hochschulen für Hochschulen wurde das Online-Selbstlernangebot von **[[https:// |
| - | * Um das Problembewusstsein | + | ==== Schulungsangebote |
| - | * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt. | + | |
| - | **Schulungsangebote | + | |
| + | | ||
| - | | + | ==== Schulungsangebote für Studierende: |
| + | |||
| + | | ||
| + | |||
| + | **[[https:// | ||
| + | |||
| + | ==== Weitere interessante Wissensquellen zum Thema IT-/ | ||
| + | |||
| + | * BSI Empfehlungen - **[[https:// | ||
| + | * Verbraucherzentrale - **[[https:// | ||
| + | * Ratgeber Cybersecurity von GDATA - **[[https:// | ||
| Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
| Zeile 31: | Zeile 41: | ||
| - Wird Druck ausgeübt durch Fristen und Drohungen? | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
| - | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]]. | + | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[it-security@w-hs.de|]] oder [[support@w-hs.de|]]. |
| Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
| Zeile 48: | Zeile 58: | ||
| Weitere Informationen zum Thema Social Engineering, | Weitere Informationen zum Thema Social Engineering, | ||
| + | |||
| + | ---- | ||
| + | |||
| + | ===== QR-Codes: Welche Risiken gibt es, wie kann ich mich schützen? ===== | ||
| + | |||
| + | QR-Codes werden häufig eingesetzt und bedenkenlos genutzt. Der kleine Alltagshelfer birgt aber auch einige Risiken. | ||
| + | |||
| + | Sehr beliebt bei Angreifern ist das sogenannte Quishing (QR-Phishing) mit Hilfe von QR-Codes. Dabei werden z.B. E-Mails verschickt, in denen aufgefordert wird den QR-Code zu scannen. Beim Scannen des QR-Codes wird dann auf eine gefälschte Webseite umgeleitet. | ||
| + | |||
| + | Auch in der Analogen Welt werden QR-Codes von Angreifern gerne genutzt. Häufig werden dabei bestehende QR-Codes durch gefälschte QR-Codes überklebt. Bei dem aus der Presse bekannten professionellen Quishing Angriff im Kontext einer Bank, wurden sehr gut gefälschte Schreiben mit einem gefährlichen QR-Code im Namen der Bank per Post direkt an die Empfänger verschickt. | ||
| + | |||
| + | Mit folgenden Regeln kann das Risiko beim Scannen von QR-Codes reduziert werden: | ||
| + | |||
| + | * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | ||
| + | * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | ||
| + | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt erstmal nur angezeigt und die Weiterleitung erfolgt nur nach einer bewussten Bestätigung | ||
| + | * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | ||
| + | * Geben Sie niemals persönliche Daten (z.B. Benutzername, | ||
| + | * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | ||
| + | |||
| + | Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https:// | ||
| ---- | ---- | ||
| Zeile 58: | Zeile 89: | ||
| * **Mac**: Ctrl + Command + Q | * **Mac**: Ctrl + Command + Q | ||
| * **Linux (Ubuntu)**: Strg + Alt + L | * **Linux (Ubuntu)**: Strg + Alt + L | ||
| - | ---- | + | —- |
| ===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
| Zeile 84: | Zeile 115: | ||
| Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
| + | |||
| + | Für die Beschäftigten der Hochschule besteht die Möglichkeit, | ||
| Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | ||