Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
it-sicherheit [12.01.2023 um 13:04 Uhr] – [Software-Updates immer sofort machen] Ulrike Griefahn | it-sicherheit [04.01.2024 um 08:43 Uhr] (aktuell) – Jens Friedrich | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
{{: | {{: | ||
+ | |||
+ | ===== Schulungen zur IT- und Informationssicherheit ===== | ||
+ | |||
+ | Cyberattacken starten beim Nutzer. Phishing ist z.B. immer noch einer der häufigsten initialen Angriffvektoren. | ||
+ | |||
+ | **Schulungsangebote für Beschäftigte: | ||
+ | |||
+ | * Um das Problembewusstsein für IT-Sicherheit zu schärfen, bietet die WH in Zusammenarbeit mit einem Awareness-Partner allen Beschäftigten den Zugriff auf eine Lernplattform an. | ||
+ | * Der Zugriff wird für die Dauer der Beschäftigung automatisch zur Verfügung gestellt. | ||
+ | |||
+ | **Schulungsangebote für Studierende: | ||
+ | |||
+ | * SecAware.nrw - Selbstlernakademie für Cybersicherheit **[[https:// | ||
+ | |||
+ | Bei Fragen senden Sie eine E-Mail an [[informationssicherheit@w-hs.de|]]. | ||
+ | |||
+ | ---- | ||
===== Phishing-Mails erkennen ===== | ===== Phishing-Mails erkennen ===== | ||
- | In letzter Zeit versuchen Cyber·Kriminelle immer öfter Ihnen mit Phishing·Mails Ihre Passwörter oder andere persönliche Informationen zu entwenden. Seien Sie bitte immer misstrauisch, | + | In letzter Zeit versuchen Cyber·Kriminelle immer öfter, Ihnen mit Phishing·Mails Ihre Passwörter oder andere persönliche Informationen zu entwenden. Seien Sie bitte immer misstrauisch, |
- Ist die echte Mailadresse des Absenders unbekannt oder verdächtig? | - Ist die echte Mailadresse des Absenders unbekannt oder verdächtig? | ||
Zeile 14: | Zeile 31: | ||
- Wird Druck ausgeübt durch Fristen und Drohungen? | - Wird Druck ausgeübt durch Fristen und Drohungen? | ||
- | Sind Sie sich nicht sicher, senden Sie eine E-Mail [[support@w-hs.de|]]. | + | Sind Sie sich nicht sicher, senden Sie eine E-Mail |
Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | Anschauliche Hinweise zum Erkennen von Phishing-Mails finden Sie auf den folgenden beiden Abbildungen mit einer echten Phishing-Mail vom 03.09.2022: | ||
Zeile 23: | Zeile 40: | ||
---- | ---- | ||
+ | |||
+ | ===== Eigenen Rechner vor unberechtigtem Zugriff sperren ===== | ||
+ | |||
+ | Zur IT-Sicherheit gehört es auch, den eigenen Computer jedes Mal vor unberechtigtem Zugriff zu sperren, wenn Sie das Büro verlassen. Auch dann, wenn Sie nur kurz auf Toilette gehen, einen Kaffee holen oder im Meeting sind. Für jedes Betriebssystem gibt es dafür eine schnelle und bequeme Tastenkombination: | ||
+ | |||
+ | * **Windows**: | ||
+ | * **Mac**: Ctrl + Command + Q | ||
+ | * **Linux (Ubuntu)**: Strg + Alt + L | ||
+ | —- | ||
===== Starke Passwörter erstellen ===== | ===== Starke Passwörter erstellen ===== | ||
Zeile 32: | Zeile 58: | ||
**So erstellen Sie starke Passwörter: | **So erstellen Sie starke Passwörter: | ||
- | - Sichere Passwörter sind mindestens | + | - Sichere Passwörter sind **mindestens |
- Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht. | - Verwenden Sie zur Konstruktion des Passworts ein sinnfreies Wort, das nicht im Wörterbuch steht. | ||
- Verwenden Sie Groß- und Kleinbuchstaben, | - Verwenden Sie Groß- und Kleinbuchstaben, | ||
Zeile 39: | Zeile 65: | ||
- Verwenden Sie einen Passwort-Manager. | - Verwenden Sie einen Passwort-Manager. | ||
- | Weitere Tipps, wie Sie starke Passwörter erstellen können, an denen sich die Hacker ihre Zähne ausbeißen, erhalten Sie in weniger als drei Minuten in diesem **[[https:// | + | Weitere Tipps, wie Sie starke Passwörter erstellen können, an denen sich die Hacker ihre Zähne ausbeißen, erhalten Sie in weniger als drei Minuten in diesem **[[https:// |
---- | ---- | ||
Zeile 59: | Zeile 85: | ||
Updates später installieren? | Updates später installieren? | ||
- | Weitere Infos finden Sie im Artikel des BSI: **[[https:// | + | Weitere Infos finden Sie im Artikel des BSI: **[[https:// |
+ | |||
+ | ---- | ||
+ | |||
+ | ===== Sicherheitsmängel in der Microsoft Outlook-App für Android und iOS ===== | ||
+ | |||
+ | Die Outlook-App für iOS und Android von Microsoft ruft Ihre dienstliche Mail über einen Umweg über die Microsoft-Cloud von den Mailservern ab. | ||
+ | |||
+ | Das bedeutet, dass Microsoft-Cloud-Dienste nach der Nutzung dieser App Ihr WH-Passwort bekannt ist und dienstliche Mailinhalte möglicherweise in der Microsoft-Cloud gespeichert werden. Sie und die WH haben darüber keinerlei Kontrolle. Es erfolgt keine direkte abgesicherte Kommunikation zwischen den Outlook-App für Android und iOS auf Ihrem Smartphone und dem Mailserver der WH. | ||
+ | |||
+ | **Es wird dringend von der Verwendung der Software abgeraten, um den Datenschutz und die Vertraulichkeit zu gewährleisten.** | ||
+ | |||
+ | Für den Fall, dass Sie die Outlook-App mit Ihrem dienstlichen Konto bereits verwendet haben, wird dringend empfohlen Microsoft Outlook von Ihrem mobilen Gerät zu löschen und das WH-Passwort zu ändern. | ||
+ | |||
+ | Vielen Dank für Ihr Verständnis und Ihre Zusammenarbeit. | ||