Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-sicherheit [15.08.2025 um 07:39 Uhr] – Jens Friedrich | it-sicherheit [05.09.2025 um 06:22 Uhr] (aktuell) – Jens Friedrich | ||
|---|---|---|---|
| Zeile 5: | Zeile 5: | ||
| ===== Schulungen zur IT- und Informationssicherheit ===== | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
| - | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen Angriffsvektoren. Was ist Phishing, Smishing oder Quishing? Wie erkenne ich gefährliche Seiten im Internet oder gefährliche Inhalte? Beim sicheren Umgang im Netz und in der digitalen Welt ist einiges zu beachten. | + | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen Angriffsvektoren. Was ist Phishing, Smishing oder Quishing? Wie erkenne ich gefährliche Seiten im Internet oder gefährliche Inhalte? Beim sicheren Umgang im Netz und in der digitalen Welt ist einiges zu beachten. |
| + | |||
| + | Speziell von Hochschulen für Hochschulen wurde das Online-Selbstlernangebot von **[[https:// | ||
| ==== Schulungsangebote für Beschäftigte: | ==== Schulungsangebote für Beschäftigte: | ||
| - | Aktueller Hinweis: | + | |
| - | + | * Aktuell steht als Lernmaterial SecAware.nrw - Selbstlernakademie für Cybersicherheit | |
| - | | + | |
| - | * Aktuell steht als Lernmaterial SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https:// | + | |
| ==== Schulungsangebote für Studierende: | ==== Schulungsangebote für Studierende: | ||
| - | * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https:// | + | * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https:// |
| + | |||
| + | **[[https:// | ||
| ==== Weitere interessante Wissensquellen zum Thema IT-/ | ==== Weitere interessante Wissensquellen zum Thema IT-/ | ||
| * BSI Empfehlungen - **[[https:// | * BSI Empfehlungen - **[[https:// | ||
| - | * Verbraucherzentrale - **[[https:// | + | * Verbraucherzentrale - **[[https:// |
| * Ratgeber Cybersecurity von GDATA - **[[https:// | * Ratgeber Cybersecurity von GDATA - **[[https:// | ||
| Zeile 87: | Zeile 89: | ||
| * **Mac**: Ctrl + Command + Q | * **Mac**: Ctrl + Command + Q | ||
| * **Linux (Ubuntu)**: Strg + Alt + L | * **Linux (Ubuntu)**: Strg + Alt + L | ||
| - | + | —- | |
| - | ---- | + | |
| ===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
| Zeile 114: | Zeile 115: | ||
| Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, | ||
| + | |||
| + | Für die Beschäftigten der Hochschule besteht die Möglichkeit, | ||
| Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https:// | ||