Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it-sicherheit [24.09.2024 um 07:11 Uhr] Jens Friedrichit-sicherheit [05.09.2025 um 06:22 Uhr] (aktuell) Jens Friedrich
Zeile 5: Zeile 5:
 ===== Schulungen zur IT- und Informationssicherheit ===== ===== Schulungen zur IT- und Informationssicherheit =====
  
-Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen Angriffvektoren.+Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen Angriffsvektoren. Was ist Phishing, Smishing oder Quishing? Wie erkenne ich gefährliche Seiten im Internet oder gefährliche Inhalte? Beim sicheren Umgang im Netz und in der digitalen Welt ist einiges zu beachten.
  
-**Schulungsangebote für Beschäftigte:**+Speziell von Hochschulen für Hochschulen wurde das Online-Selbstlernangebot von **[[https://secaware.nrw|SecAware.nrw]]** entwickelt und steht kostenfrei zur Verfügung.
  
-   * Um das Problembewusstsein für IT-Sicherheit zu schärfen, bietet die WH in Zusammenarbeit mit einem Awareness-Partner allen Beschäftigten den Zugriff auf eine Lernplattform an. +==== Schulungsangebote für Beschäftigte: ====
-  * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt.+
  
-**Schulungsangebote für Studierende:**+  Für Beschäftigte der Hochschule wird in Kürze ein spezielles Awareness-Training zur Verfügung gestellt. 
 +  Aktuell steht als Lernmaterial SecAware.nrw - Selbstlernakademie für Cybersicherheit zur Verfügung**[[https://secaware.nrw/selbstlernakademie|Direkt zum E-Learning]]**
  
-  * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https://secaware.nrw|SecAware.nrw]]**+==== Schulungsangebote für Studierende: ==== 
 + 
 +  * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https://secaware.nrw/selbstlernakademie|Direkt zum E-Learning]]** 
 + 
 +**[[https://secaware.nrw/selbstlernakademie|{{:230105_secaware_logo_poppins_800x225.png?nolink&200}}]]** 
 + 
 +==== Weitere interessante Wissensquellen zum Thema IT-/Informationssicherheit: ==== 
 + 
 +  * BSI Empfehlungen - **[[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/empfehlungen-nach-angriffszielen_node.html|Cyber-Sicherheitsempfehlungen nach Angriffszielen]]** 
 +  * Verbraucherzentrale - **[[https://www.verbraucherzentrale.de/wissen/digitale-welt|Digitale Welt]]**und **[[https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar|Phishing-Radar]]** 
 +  * Ratgeber Cybersecurity von GDATA - **[[https://www.gdata.de/ratgeber|Ratgeber]]**
  
 Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]].
Zeile 31: Zeile 41:
   - Wird Druck ausgeübt durch Fristen und Drohungen?   - Wird Druck ausgeübt durch Fristen und Drohungen?
  
-Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]].+Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[it-security@w-hs.de|]] oder [[support@w-hs.de|]].
  
 Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022:
Zeile 63: Zeile 73:
   * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand   * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand
   * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen   * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen
-  * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt nur angezeigt und die Weiterleitung erfolgt erst nach einer bewussten Bestätigung+  * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt erstmal nur angezeigt und die Weiterleitung erfolgt nur nach einer bewussten Bestätigung
   * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt   * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt
   * Geben Sie niemals persönliche Daten (z.B. Benutzername, Passwörter, Kreditkartendaten o.ä.) ein, wenn diese nach dem Scannen eines QR-Codes abgefragt werden   * Geben Sie niemals persönliche Daten (z.B. Benutzername, Passwörter, Kreditkartendaten o.ä.) ein, wenn diese nach dem Scannen eines QR-Codes abgefragt werden
   * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, dass es sich um ein vertrauenswürdiges und verschlüsseltes Netzwerk handelt   * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, dass es sich um ein vertrauenswürdiges und verschlüsseltes Netzwerk handelt
 +
 +Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/quishing-falsche-qrcodes-in-bankbriefen-und-im-strassenverkehr-98612|Quishing - Falsche QR-Codes in Bank-Briefen und im Straßenverkehr]]**
  
 ---- ----
Zeile 77: Zeile 89:
   * **Mac**: Ctrl + Command + Q   * **Mac**: Ctrl + Command + Q
   * **Linux (Ubuntu)**: Strg + Alt + L   * **Linux (Ubuntu)**: Strg + Alt + L
- +-
-----+
  
 ===== Starke Passwörter erstellen ===== ===== Starke Passwörter erstellen =====
Zeile 104: Zeile 115:
  
 Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, merken. Und sehr bequem ist: Sie können die Zugangsdaten jetzt kopieren statt sie abzutippen. Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, merken. Und sehr bequem ist: Sie können die Zugangsdaten jetzt kopieren statt sie abzutippen.
 +
 +Für die Beschäftigten der Hochschule besteht die Möglichkeit, den zentral zur Verfügung gestellten Passwortmanager zu nutzen **[[https://wiki.w-hs.de/software_und_lizenzen:passwortmanager|Passwortmanager für Beschäftigte]]**
  
 Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html|Passwörter verwalten mit dem Passwort-Manager]]**. Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html|Passwörter verwalten mit dem Passwort-Manager]]**.