Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-sicherheit [24.09.2024 um 07:11 Uhr] – je98276 | it-sicherheit [23.04.2026 um 08:45 Uhr] (aktuell) – [Schulungsangebote für Studierende:] Ulrike Griefahn | ||
|---|---|---|---|
| Zeile 5: | Zeile 5: | ||
| ===== Schulungen zur IT- und Informationssicherheit ===== | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
| - | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen | + | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen |
| - | **Schulungsangebote für Beschäftigte:** | + | Speziell von Hochschulen für Hochschulen wurde das Online-Selbstlernangebot von **[[https:// |
| - | * Um das Problembewusstsein | + | ==== Schulungsangebote |
| - | * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt. | + | |
| - | **Schulungsangebote | + | |
| + | | ||
| - | | + | ==== Schulungsangebote für Studierende: |
| + | |||
| + | <WRAP alert> | ||
| + | |||
| + | **Erwischt! ** \\ | ||
| + | \\ | ||
| + | Sie sind gerade auf einen **QR-Code-Betrugsversuch** hereingefallen. Aber keine Sorge, diesmal war es nur eine Simulation. In der Realität können solche Codes jedoch auf betrügerische Webseiten führen und Ihre Daten gefährden. Seien Sie deshalb immer aufmerksam, bevor Sie QR-Codes scannen oder sensible Daten eingeben. | ||
| + | |||
| + | **Glück haben Sie aber trotzdem:** Ab jetzt kennen Sie **SecAware.nrw** – die sichere und kostenlose Plattform, die Ihnen zeigt, wie Sie sich künftig vor solchen Angriffen schützen können.\\ | ||
| + | \\ | ||
| + | Probieren Sie es doch direkt aus: | ||
| + | |||
| + | [[https:// | ||
| + | |||
| + | </ | ||
| + | |||
| + | | ||
| + | |||
| + | **[[https:// | ||
| + | * Abschlusstest | ||
| + | |||
| + | |||
| + | ==== Weitere interessante Wissensquellen zum Thema IT-/ | ||
| + | |||
| + | * BSI Empfehlungen - **[[https:// | ||
| + | * Verbraucherzentrale - **[[https:// | ||
| + | * Ratgeber Cybersecurity von GDATA - **[[https:// | ||
| Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
| Zeile 31: | Zeile 57: | ||
| - Wird Druck ausgeübt durch Fristen und Drohungen? | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
| - | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]]. | + | Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[it-security@w-hs.de|]] oder [[support@w-hs.de|]]. |
| Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
| Zeile 63: | Zeile 89: | ||
| * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | * Halten Sie die Smartphone-Software und QR-Code-Scanner-App immer auf dem neuesten Stand | ||
| * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | * Scannen Sie QR-Codes nur von vertrauenswürdigen Quellen | ||
| - | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt nur angezeigt und die Weiterleitung erfolgt | + | * Deaktivieren Sie die automatische QR-Code-Scanfunktion auf dem Smartphone. So wird die URL die sich hinter dem QR-Code verbirgt |
| * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | * Vergewissern Sie sich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der den original QR-Code überdeckt | ||
| * Geben Sie niemals persönliche Daten (z.B. Benutzername, | * Geben Sie niemals persönliche Daten (z.B. Benutzername, | ||
| * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | * Vergewissern Sie sich vor Nutzung eines WLAN-QR-Codes, | ||
| + | |||
| + | Ein paar anschauliche Beispiele und weitere Informationen finden Sie auf der Seite der Verbraucherzentrale unter **[[https:// | ||
| ---- | ---- | ||
| Zeile 77: | Zeile 105: | ||
| * **Mac**: Ctrl + Command + Q | * **Mac**: Ctrl + Command + Q | ||
| * **Linux (Ubuntu)**: Strg + Alt + L | * **Linux (Ubuntu)**: Strg + Alt + L | ||
| - | + | —- | |
| - | ---- | + | |
| ===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
| Zeile 104: | Zeile 131: | ||
| Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
| + | |||
| + | Für die Beschäftigten der Hochschule besteht die Möglichkeit, | ||
| Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | ||