Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
it-sicherheit [24.09.2024 um 07:11 Uhr] – Jens Friedrich | it-sicherheit [05.09.2025 um 06:22 Uhr] (aktuell) – Jens Friedrich | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
===== Schulungen zur IT- und Informationssicherheit ===== | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
- | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen | + | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen |
- | **Schulungsangebote für Beschäftigte:** | + | Speziell von Hochschulen für Hochschulen wurde das Online-Selbstlernangebot von **[[https:// |
- | * Um das Problembewusstsein | + | ==== Schulungsangebote |
- | * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt. | + | |
- | **Schulungsangebote | + | |
+ | | ||
- | | + | ==== Schulungsangebote für Studierende: |
+ | |||
+ | | ||
+ | |||
+ | **[[https:// | ||
+ | |||
+ | ==== Weitere interessante Wissensquellen zum Thema IT-/ | ||
+ | |||
+ | * BSI Empfehlungen - **[[https:// | ||
+ | * Verbraucherzentrale - **[[https:// | ||
+ | * Ratgeber Cybersecurity von GDATA - **[[https:// | ||
Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
Zeile 31: | Zeile 41: | ||
- Wird Druck ausgeübt durch Fristen und Drohungen? | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
- | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]]. | + | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[it-security@w-hs.de|]] oder [[support@w-hs.de|]]. |
Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
Zeile 63: | Zeile 73: | ||
* Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | ||
* Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | ||
- | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt nur angezeigt und die Weiterleitung erfolgt | + | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt |
* Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | ||
* Geben Sie niemals persönliche Daten (z.B. Benutzername, | * Geben Sie niemals persönliche Daten (z.B. Benutzername, | ||
* Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | ||
+ | |||
+ | Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https:// | ||
---- | ---- | ||
Zeile 77: | Zeile 89: | ||
* **Mac**: Ctrl + Command + Q | * **Mac**: Ctrl + Command + Q | ||
* **Linux (Ubuntu)**: Strg + Alt + L | * **Linux (Ubuntu)**: Strg + Alt + L | ||
- | + | —- | |
- | ---- | + | |
===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
Zeile 104: | Zeile 115: | ||
Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
+ | |||
+ | Für die Beschäftigten der Hochschule besteht die Möglichkeit, | ||
Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// |