Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-sicherheit [24.09.2024 um 07:11 Uhr] – Jens Friedrich | it-sicherheit [05.09.2025 um 06:22 Uhr] (aktuell) – Jens Friedrich | ||
|---|---|---|---|
| Zeile 5: | Zeile 5: | ||
| ===== Schulungen zur IT- und Informationssicherheit ===== | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
| - | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen | + | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen |
| - | **Schulungsangebote für Beschäftigte:** | + | Speziell von Hochschulen für Hochschulen wurde das Online-Selbstlernangebot von **[[https:// |
| - | * Um das Problembewusstsein | + | ==== Schulungsangebote |
| - | * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt. | + | |
| - | **Schulungsangebote | + | |
| + | | ||
| - | | + | ==== Schulungsangebote für Studierende: |
| + | |||
| + | | ||
| + | |||
| + | **[[https:// | ||
| + | |||
| + | ==== Weitere interessante Wissensquellen zum Thema IT-/ | ||
| + | |||
| + | * BSI Empfehlungen - **[[https:// | ||
| + | * Verbraucherzentrale - **[[https:// | ||
| + | * Ratgeber Cybersecurity von GDATA - **[[https:// | ||
| Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
| Zeile 31: | Zeile 41: | ||
| - Wird Druck ausgeübt durch Fristen und Drohungen? | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
| - | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]]. | + | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[it-security@w-hs.de|]] oder [[support@w-hs.de|]]. |
| Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
| Zeile 63: | Zeile 73: | ||
| * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | ||
| * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | ||
| - | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt nur angezeigt und die Weiterleitung erfolgt | + | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt |
| * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | ||
| * Geben Sie niemals persönliche Daten (z.B. Benutzername, | * Geben Sie niemals persönliche Daten (z.B. Benutzername, | ||
| * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | ||
| + | |||
| + | Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https:// | ||
| ---- | ---- | ||
| Zeile 77: | Zeile 89: | ||
| * **Mac**: Ctrl + Command + Q | * **Mac**: Ctrl + Command + Q | ||
| * **Linux (Ubuntu)**: Strg + Alt + L | * **Linux (Ubuntu)**: Strg + Alt + L | ||
| - | + | —- | |
| - | ---- | + | |
| ===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
| Zeile 104: | Zeile 115: | ||
| Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
| + | |||
| + | Für die Beschäftigten der Hochschule besteht die Möglichkeit, | ||
| Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | ||