Liebe Kolleg:innen, liebe Studierende,
nachfolgend finden Sie allgemeingültige Informationen und Empfehlungen rund um das Thema IT-Sicherheit.
Bitte loggen Sie sich ein, um auf alle Inhalte dieser Seite zugreifen zu können.
In regelmäßigen Abständen bieten wir IT-Sicherheitsschulungen für Mitarbeitende und Studierende an. Die Termine werden regelmäßig aktualisiert und zudem per E-Mail bekannt gegeben.
Sie müssen eingeloggt sein, um aktuelle Termine sowie die Präsentation der IT-Sicherheitsschulung zum Nachlesen einsehen zu können.
Beachten Sie auch die weiterführenden Empfehlungen auf dieser Seite.
Schützen Sie sich und die Hochschule durch die Verwendung sicherer Passwörter:
Passwörter verwalten mit Keepass
Keepass ist ein Passwortsafe, in welchem Kennwörter sicher und einfach verwaltet werden können. Die Kennwörter werden im Passwortsafe in einer nicht lesbaren Form abgelegt.
Beim Start eines Programms kann man das Passwort per Copy & Paste in die Anmeldemaske des Programms einfügen.
Sowohl browserbasierte, als auch lokal installierte Programme lassen sich direkt aus Keepass aufrufen.
Die Bedienungsanleitung finden Sie hier.
Betrügerische E-Mail-Nachrichten (sogenanntes „Phishing“) zählen zu den gefährlichsten Bedrohungen der IT-Sicherheit. Angreifer versuchen, Ihre Daten (v.a. Zugangsdaten) abzufangen oder Schadsoftware auf Ihrem Computer zu installieren.
Prüfen Sie jede eingehende E-Mail-Nachricht aufmerksam, u.a. hinsichtlich folgender Punkte:
Angesichts der erhöhten Bedrohungslage durch den Krieg in der Ukraine empfiehlt die neue Cybersicherheitsagentur des Landes, Emails nicht mehr im üblichen, graphisch aufbereiteten HTML-Format, sondern in reinem Textformat darzustellen. Damit kann verhindert werden, dass betrügerische Links sich hinter Bildern und graphischen Elementen verstecken. Da graphische Elemente nicht mehr angezeigt werden, sieht man die Links als reinen Text, wodurch eine verdächtige Adressangabe viel leichter erkennbar wird.
Vorgehensweise:
Es werden damit nicht nur alle Formatierungen, wie farbliche Hervorhebungen und Aufzählungspunkte entfernt, sondern auch alle eingefügten Bilder. Um bei einem als sicher erkannten Mail wieder auf die übliche HTML-Darstellung umschalten zu können, kann ein kleiner, blauer Schalter direkt unterhalb des Adresskopfs mit dem Text "Diese Nachricht wurde in das Nur-Text-Format konvertiert" aktiviert werden.
Hinweis: Ausführlichere Informationen zu diesem Thema finden Sie in folgendem Dokument der Cybersicherheitsagentur: Mailversand_Sicherheitsmassnahmen_2022-03-03.pdf
Nicht nur über E-Mails (Phishing) können Zugangsdaten abgefischt oder Schadsoftware auf Geräten installiert werden.
Im Folgenden wird kurz auf weitere Angriffsformen eingegangen.
Vishing (Voice Phishing)
Betrügerische Telefonanrufe werden unter dem Begriff "Vishing" zusammengefasst. Oft wird versucht, hier besonders viel Druck und ein erhöhtes Drohszenario aufzubauen. Teilweise wird bereits Künstlicher Intelligenz (KI) für sogenannte Deep-Fakes eingesetzt, um Stimmen z.B. von Angehörigen nachzustellen. Man spricht in diesem Fall von Social Engineering.
Smishing (SMS-Phishing)
Beim Smishing handelt es sich um dieselbe Angriffsform wie beim Phishing, jedoch in Bezug auf SMS.
Quishing (QR-Code)
Lassen Sie besondere Vorsicht beim Scannen von QR-Codes walten. Dies gilt derzeit insbesondere auch für das Scannen von QR-Codes an E-Ladesäulen, von Briefen von "Finanzämtern" oder "Banken".
Alle genannten (sowie weiterführende) Tipps und Tricks finden Sie beispielsweise auf der Seite der Cybersicherheitsagentur Baden-Württemberg (CSBW):
Das MIT bietet zur langfristigen Ausleihe verschlüsselbare USB-Sticks an. Die Verschlüsselung erfolgt durch Eingabe eines 8-stelligen PINs. Dank der Verschlüsselung können Daten absolut sicher mobil transportiert werden, da ohne Kenntnis des PIN die Daten nicht gelesen werden können. Diese USB-Sticks der Firma iStorage sind nicht nur besonders sicher, sondern dank ihrer Bauweise auch sehr stabil und bieten durch ihre 64GB-Kapazität ausreichenden Speicherplatz für umfangreiche Datenbestände wie etwa Videoaufnahmen.
Um einen unberechtigten Zugriff auf USB-Sticks oder Festplatten in Laptops zu verhindern, empfiehlt es sich, diese zu verschlüsseln. Wie man solche mobilen Datenträger auf einfache Art und Weise effektiv verschlüsseln kann, wird in folgender Anleitung beschrieben: Anleitung
Sie haben versehentlich doch auf einen seltsamen Link geklickt? Sie haben versehentlich eine dubiose Datei geöffnet? Sie haben den Eindruck, Ihr Gerät "macht komische Sachen"? Sie haben Schadsoftware auf Ihrem Rechner?
So gehen Sie vor:
Nachfolgend finden Sie Links zu frei im Internet verfügbaren, nützlichen Infoseiten zum Thema IT-Sicherheit: