Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it-sicherheit [12.01.2023 um 13:01 Uhr] – [Phishing-Mails erkennen] Ulrike Griefahnit-sicherheit [04.01.2024 um 08:43 Uhr] (aktuell) Jens Friedrich
Zeile 3: Zeile 3:
 {{:it-sicherheit_header-logo.jpg?nolink&670x270|it-sicherheit_header-logo.jpg}} {{:it-sicherheit_header-logo.jpg?nolink&670x270|it-sicherheit_header-logo.jpg}}
  
 +===== Schulungen zur IT- und Informationssicherheit =====
 +
 +Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen Angriffvektoren.
 +
 +**Schulungsangebote für Beschäftigte:**
 +
 +   * Um das Problembewusstsein für IT-Sicherheit zu schärfen, bietet die WH in Zusammenarbeit mit einem Awareness-Partner allen Beschäftigten den Zugriff auf eine Lernplattform an.
 +  * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt.
 +
 +**Schulungsangebote für Studierende:**
 +
 +  * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https://secaware.nrw|SecAware.nrw]]**
 +
 +Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]].
 +
 +----
 +
 +===== Phishing-Mails erkennen =====
 +
 +In letzter Zeit versuchen Cyber·Kriminelle immer öfter, Ihnen mit Phishing·Mails Ihre Passwörter oder andere persönliche Informationen zu entwenden. Seien Sie bitte immer misstrauisch, wenn Sie per Mail aufgefordert werden, persönliche Daten preiszugeben. Löschen Sie eine E-Mail, wenn Sie auch nur eine der folgenden Fragen mit JA beantworten können.
 +
 +  - Ist die echte Mailadresse des Absenders unbekannt oder verdächtig?
 +  - Verweisen enthaltene Links auf unbekannte oder verdächtige Webseiten?
 +  - Werde ich aufgefordert, persönliche Daten einzugeben?
 +  - Enthält die Mail keine oder nur eine unpersönliche Anrede?
 +  - Sind auffällige Rechtschreibfehler enthalten?
 +  - Wird Druck ausgeübt durch Fristen und Drohungen?
 +
 +Sind Sie sich nicht sicher, senden Sie eine E-Mail an [[support@w-hs.de|]].
 +
 +Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022:
 +
 +{{https://wiki.w-hs.de/_media/it-sicherheit-phishing.mail-1.jpg?direct&449x254|it-sicherheit-phishing.mail-1.jpg}}{{https://wiki.w-hs.de/_media/it-sicherheit-phishing.mail-2_1.jpg?direct&449x254|it-sicherheit-phishing.mail-2_1.jpg}}
 +
 +Weitere Informationen sowie ein Video, wie Sie Phishing-Mails erkennen können, finden Sie auf den Seiten des BSI unter **[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Wie-erkenne-ich-Phishing-in-E-Mails-und-auf-Webseiten/wie-erkenne-ich-phishing-in-e-mails-und-auf-webseiten_node.html|Wie erkenne ich Phishing-E-Mails und -Webseiten?]]**
 +
 +----
 +
 +===== Eigenen Rechner vor unberechtigtem Zugriff sperren =====
 +
 +Zur IT-Sicherheit gehört es auch, den eigenen Computer jedes Mal vor unberechtigtem Zugriff zu sperren, wenn Sie das Büro verlassen. Auch dann, wenn Sie nur kurz auf Toilette gehen, einen Kaffee holen oder im Meeting sind. Für jedes Betriebssystem gibt es dafür eine schnelle und bequeme Tastenkombination:
 +
 +  * **Windows**: Windows-Taste + L
 +  * **Mac**: Ctrl + Command + Q
 +  * **Linux (Ubuntu)**: Strg + Alt + L
 +—-
  
 ===== Starke Passwörter erstellen ===== ===== Starke Passwörter erstellen =====
Zeile 12: Zeile 58:
 **So erstellen Sie starke Passwörter:** **So erstellen Sie starke Passwörter:**
  
-   - Sichere Passwörter sind mindestens Zeichen lang, besser noch länger.+  - Sichere Passwörter sind **mindestens 10 Zeichen**  lang, besser noch länger. **Empfohlen werden 14 Zeichen **oder mehr.
   - Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht.   - Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht.
   - Verwenden Sie Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen   - Verwenden Sie Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
Zeile 19: Zeile 65:
   - Verwenden Sie einen Passwort-Manager.   - Verwenden Sie einen Passwort-Manager.
  
-Weitere Tipps, wie Sie starke Passwörter erstellen können, an denen sich die Hacker ihre Zähne ausbeißen, erhalten Sie in weniger als drei Minuten in diesem **[[https://www.youtube.com/watch?v=Q57tFhyN7fE&list=PLx8D6Mqt6j9MSTOEK1uhK1jmpxKxuD13V&index=6|DigiKnow-Video]]** vom Institut für Internet-Sicherheit an der WH. Und wichtig: Diese Passwörter sind stark und wir können sie uns trotzdem merken.+Weitere Tipps, wie Sie starke Passwörter erstellen können, an denen sich die Hacker ihre Zähne ausbeißen, erhalten Sie in weniger als drei Minuten in diesem **[[https://www.youtube.com/watch?v=Q57tFhyN7fE&list=PLx8D6Mqt6j9MSTOEK1uhK1jmpxKxuD13V&index=6|DigiKnow-Video]] **vom Institut für Internet-Sicherheit an der WH. Und wichtig: Diese Passwörter sind stark und wir können sie uns trotzdem merken.
  
 ---- ----
- 
  
 ===== Passwort-Manager nutzen ===== ===== Passwort-Manager nutzen =====
Zeile 30: Zeile 75:
 Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, merken. Und sehr bequem ist: Sie können die Zugangsdaten jetzt kopieren statt sie abzutippen. Sie müssen sich also nur noch ein einziges Passwort, Ihr Master-Passwort, merken. Und sehr bequem ist: Sie können die Zugangsdaten jetzt kopieren statt sie abzutippen.
  
-Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html|Passwörter verwalten mit dem Passwort-Manager]]** .+Mehr über Passwort-Manager erfahren Sie auch vom Bundesamt für Sicherheit in der Informationstechnik im Artikel **[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html|Passwörter verwalten mit dem Passwort-Manager]]**.
  
 ---- ----
  
 +===== Software-Updates immer sofort machen =====
  
-===== Phishing-Mails erkennen =====+Warum sind Software-Updates so wichtig? Software wird von Menschen gemacht und kann Fehler und Sicherheitslücken enthalten. Um diese Lücken zu schließen, bieten die Hersteller Software-Updates an, die unkompliziert und einfach installiert werden können.
  
-In letzter Zeit versuchen Cyber·Kriminelle immer öfter Ihnen mit Phishing·Mails Ihre Passwörter oder andere persönliche Informationen zu entwenden. Seien Sie bitte immer misstrauischwenn Sie per Mail aufgefordert werden, persönliche Daten preiszugeben. Löschen Sie eine E-Mail, wenn Sie auch nur eine der folgenden Fragen mit JA beantworten können.+Updates später installieren? Auf keinen Fall! Sind die Updates veröffentlicht, sollten Sie diese möglichst schnell installieren! Auch Cyber-Kriminelle erfahren spätestens zeitgleich mit Ihnen von den Lücken und versuchen, die Schwachstellen gleich in den ersten Tagen auszunutzen. Sie programmieren Schädlinge wie Viren und Würmer und bringen sie in Umlauf. Seien Sie also schneller! Und wo immer es gehtaktivieren Sie automatische Updates!
  
-  - Ist die echte Mailadresse des Absenders unbekannt oder verdächtig? +Weitere Infos finden Sie im Artikel des BSI**[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Updates-Browser-Open-Source-Software/Wichtige-Softwareupdates/wichtige-softwareupdates_node.html#:~:text=Unterschiedliche und starke Passwörter&text=Um es einem möglichen Angreifer,erstellen und sicher zu verwalten|Softwareupdates ein Grundpfeiler der IT-Sicherheit]]**.
-  - Verweisen enthaltene Links auf unbekannte oder verdächtige Webseiten? +
-  - Werde ich aufgefordert, persönliche Daten einzugeben? +
-  - Enthält die Mail keine oder nur eine unpersönliche Anrede? +
-  - Sind auffällige Rechtschreibfehler enthalten? +
-  - Wird Druck ausgeübt durch Fristen und Drohungen? +
- +
-Sind Sie sich nicht sicher, senden Sie eine E-Mail [[support@w-hs.de|]]. +
- +
-Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: +
- +
-{{https://wiki.w-hs.de/_media/it-sicherheit-phishing.mail-1.jpg?449x254|it-sicherheit-phishing.mail-1.jpg}}{{https://wiki.w-hs.de/_media/it-sicherheit-phishing.mail-2_1.jpg?nolink&449x254|it-sicherheit-phishing.mail-2_1.jpg}} +
- +
-Weitere Informationen sowie ein Video, wie Sie Phishing-Mails erkennen können, finden Sie auf den Seiten des BSI unter **[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Wie-erkenne-ich-Phishing-in-E-Mails-und-auf-Webseiten/wie-erkenne-ich-phishing-in-e-mails-und-auf-webseiten_node.html|Wie erkenne ich Phishing-E-Mails und -Webseiten?]]**+
  
 ---- ----
  
-=====   =====+===== Sicherheitsmängel in der Microsoft Outlook-App für Android und iOS =====
  
 +Die Outlook-App für iOS und Android von Microsoft ruft Ihre dienstliche Mail über einen Umweg über die Microsoft-Cloud von den Mailservern ab.
  
-===== Software-Updates immer sofort machen =====+Das bedeutet, dass Microsoft-Cloud-Dienste nach der Nutzung dieser App Ihr WH-Passwort bekannt ist und dienstliche Mailinhalte möglicherweise in der Microsoft-Cloud gespeichert werden. Sie und die WH haben darüber keinerlei Kontrolle. Es erfolgt keine direkte abgesicherte Kommunikation zwischen den Outlook-App für Android und iOS auf Ihrem Smartphone und dem Mailserver der WH.
  
-Warum sind Software-Updates so wichtig? Software wird von Menschen gemacht und kann Fehler und Sicherheitslücken enthalten. Um diese Lücken zu schließen, bieten die Hersteller Software-Updates an, die umkompliziert und einfach installiert werden können.+**Es wird dringend von der Verwendung der Software abgeratenum den Datenschutz und die Vertraulichkeit zu gewährleisten.**
  
-Updates später installieren? Auf keinen Fall! Sind die Updates veröffentlichtsollten Sie diese möglichst schnell installieren! Auch Cyber-Kriminelle erfahren spätestens zeitgleich mit Ihnen von den Lücken und versuchen, die Schwachstellen gleich in den ersten Tagen auszunutzenSie programmieren Schädlinge wie Viren und Würmer und bringen sie in Umlauf. Seien Sie also schneller! Und wo immer es geht, aktivieren Sie automatische Updates!+Für den Fall, dass Sie die Outlook-App mit Ihrem dienstlichen Konto bereits verwendet haben, wird dringend empfohlen Microsoft Outlook von Ihrem mobilen Gerät zu löschen und das WH-Passwort zu ändern.
  
-Weitere Infos finden Sie im Artikel des BSI: **[[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Updates-Browser-Open-Source-Software/Wichtige-Softwareupdates/wichtige-softwareupdates_node.html#:~:text=Unterschiedliche und starke Passwörter&text=Um es einem möglichen Angreifer,erstellen und sicher zu verwalten|Softwareupdates - ein Grundpfeiler der IT-Sicherheit]]** . +Vielen Dank für Ihr Verständnis und Ihre Zusammenarbeit.
- +
-----+