Zum Inhalt springen

Informationssicherheitsbeauftragte*r

Soest Audimax

Stabsstelle Informationssicherheit

Die fortschreitende Digitalisierung verändert Staat, Wirtschaft und Gesellschaft tiefgreifend. Neben vielen Chancen bringt die zunehmende Digitalisierung aller Lebensbereiche aber auch Risiken und Gefahren mit sich. So sind beispielsweise Cyberangriffe in unserer vernetzten Welt zu einer ernsten und täglichen Bedrohung geworden. Auch die Hochschulen werden zunehmend zu Zielen für Cyberangriffe. Daher bekommt die Informationssicherheit im Hochschulumfeld eine immer größer werdende Relevanz. Informationssicherheit und der Datenschutz sind unverzichtbare Grundwerte der Fachhochschule Südwestfalen und ein zentraler Faktor in der Beziehung der Fachhochschule Südwestfalen zu ihren Studierenden, Beschäftigten, Forschungseinrichtungen und Partnern in der Wirtschaft. Die Stabsstelle Informationssicherheit der Fachhochschule Südwestfalen erarbeitet Empfehlungen, Richtlinien und Angebote, die auf die vielfältigen und sich stetig verändernden Bedrohungsszenarien reagieren.

IT-Sicherheitsvorfälle melden

Falls Sie den Eindruck haben, Sie seien Opfer eines Hackerangriffes geworden, melden Sie dies bitte umgehend bei servicedesk@fh-swf.de


Achtsamkeit im Umgang mit dem Internet

Ein paar einfache Regeln helfen Ihnen, sicher im Internet unterwegs zu sein:

  • Geben Sie niemals Ihre Zugangsdaten am Telefon oder per E-Mail weiter.
  • Öffnen Sie keine Links oder Dateianhänge aus E-Mails heraus, die Ihnen komisch vorkommen.
  • Enttarnen Sie Phishing-Mails mit dem "Mouse-Over-Effekt". Streichen Sie dafür mit der Mouse über einen Link. Es erscheint in der Statusleiste des Mail-Clients oder des Webmailers die Seite, zu der der Link führt. Sieht dieser Link nicht nach der Originalseite aus und hat darüber hinaus keine HTTPS-verschlüsselte Verbindung, fragen Sie sicherheitshalber beim Sender der E-Mail noch mal nach.
  • Verwenden Sie starke Passwörter. Werden unsere Passwörter ausspioniert, können Betrüger unsere persönlichen Daten unerlaubt nutzen. Dieser Identitätsdiebstahl ermöglicht Kriminellen erhebliche Schäden anzurichten. Sie erhalten Zugriff auf den persönlichen PC und damit auch ...
    • zum Abmelden von Klausuren
    • zum Versenden von E-Mails in meinem Namen
    • zur Benutzung meiner Social Media-Accounts etc.
  • Loggen Sie sich nicht über ein öffentliches WLAN in sensible Online-Dienste ein (Banking, Prüfungsmanagement, etc.) ein.
  • Aktualisieren Sie Browser und System regelmäßig.


Passwörter

Passwörter sind oft die einzige Hürde, die Betrügende daran hindert, unsere persönlichen Daten für Identitätsdiebstahl zu missbrauchen oder unerlaubt IT-Dienste zu nutzen. Deshalb ist es wichtig unsichere Wörter wie z.B. Namen, der Lieblingsverein, Geburtsdaten, Städte oder andere sinnhafte Wörter nicht als Passwörter zu verwenden. All das sind Informationen, die ein Krimineller leicht aus unseren Social Media-Profilen erfahren könnte.

Sicherer sind sogenannte starke Passwörter, nicht zusammenhängenden Kombinationen aus Buchstaben, Zahlen und Sonderzeichen mit einer Länge von mindestens zehn Zeichen. Je länger das gewählte Passwort, desto sicherer wird es.

Zum Beispiel kann die Lieblingszeile aus einem Lied oder Gedicht ausgewählt werden und um eine persönliche Note ergänzt werden: „Wer reitet so spät durch Nacht und Wind? Heute ist der 3.“ ergibt das Passwort: WrssdNuW?Hid3.

Auf der Seite des Bundesamts für Sicherheit in der Informationstechnik finden Sie weitere Infos zu sicheren Passwörtern.


Passwort-Manager

Ein Passwort-Manager bietet die Möglichkeit, Passwörter in einem verschlüsselten Speicher zu sammeln. Dieser Speicher wird durch ein ausreichend komplexes Masterpasswort geschützt. Es muss sich daher nur noch ein Passwort gemerkt werden, um Zugriff auf die gespeicherten Passwörter zu erhalten.

Die einzelnen Passwörter können meist mithilfe eines integrierten Passwortgenerators sicher generiert werden. Passwort-Manager bieten in der Regel einige Komfortfunktionen, die das Verwalten und Verwenden der gespeicherten Passwörter vereinfachen. Weitere Informationen finden Sie auf der Seite des BSI.

Smartphone

Halten Sie sowohl Ihr Betriebssystem als auch Ihre Apps insbesondere den Browser immer auf dem neuesten Stand. Damit minimieren Sie die Gefahr von Sicherheitslücken. Irgendwann kann ein Gerät allerdings keine Sicherheits-Updates mehr verarbeiten, weil es einfach zu alt ist. Schadsoftwares haben es dann viel einfacher, das Gerät zu befallen. Das ist auch ein Grund, wieso ältere Modelle von Smartphones oft günstiger angeboten werden.

Rooten oder jailbreaken Sie Ihr Gerät unter keinen Umständen.. Dies hebt die festgelegten Beschränkungen des Betriebssystems auf. Danach können z.B. Apps installiert werden, die von Apple oder Google nicht für das Betriebssystem zugelassen sind. Jetzt haben Viren und andere Schadsoftware leichtes Spiel. Auf diese Weise können Kriminelle auf Ihre Daten zugreifen und sich im schlimmsten Fall Zugang zu Ihren Online-Diensten verschaffen.

Darauf sollten Sie achten:

  • Regelmäßige App-Updates durchführen
  • Regelmäßig das Betriebssystem updaten
  • Das Betriebssystem nicht durch Rooten oder Jailbreak manipulieren
  • Bei der Geräteanschaffung auf die Unterstützung neuer Betriebssysteme achten
  • Nur Apps aus vertrauenswürdigen Quellen herunterladen (z.B. der App Store von Apple oder der Play Store von Google)

Schutz vor schadhafter Software - Wozu dient Endpoint Protection?

Kurz gesagt bietet Antiviren- und Antispysoftware einen wichtigen Schutz vor Schadprogrammen wie Viren, Spyware (Spionagesoftware) oder anderer unerwünschter Software, die versucht ohne Wissen und Einwilligung des Benutzers schädliche Funktionen auf Ihrem Computer ausführen. Dies könnte z.B. von Spionage hin zu Erpressung (sogenannte Ransomware) oder auch zur Sabotage und Zerstörung von Informationen oder gar Geräten reichen.

Schadprogramme können grundsätzlich auf allen Betriebssystemen und IT-Systemen ausgeführt werden. Dazu gehören neben klassischen IT-Systemen wie Clients und Servern auch
  • mobile Geräte wie Smartphones,
  • Netzkomponenten wie Router,
  • Industriesteuerungsanlagen und sogar
  • IoT-Geräte wie vernetzte Kameras.

Schadprogramme verbreiten sich auf klassischen IT-Systemen zumeist über
  • E-Mail-Anhänge,
  • manipulierte Webseiten,
  • Datenträger.

Smartphones werden in der Regel über die Installation von schädlichen Apps infiziert, auch Drive-by-Downloads sind möglich. Darüber hinaus sind offene Netzschnittstellen, fehlerhafte Konfigurationen und Softwareschwachstellen häufige Einfallstore auf allen IT-Systemen.

Softwarelösungen wie z.B. Sophos Intercept X (dienstlich) oder Sophos Home Premium wie auch der Microsoft Defender bieten Ihnen einen Echtzeitschutz (Endpoint Protection) um schadhafte Software daran zu hindern Ihren Computer zu infizieren.

Aktuelles & Interessantes

Warnung vor unerwünschter Cloud-Speicherung in neuer Outlook-App
Derzeit wird auf zahlreichen Windows 10 oder Windows 11-Systemen die App "neues Outlook" installiert oder zumindest von Windows stark beworben. Das neue Outlook ist eine neue App und nicht zu verwechseln mit der über Microsoft Office installierten Outlook-Version. Auf manchen Systemen können auch beide Apps nebeneinander installiert sein. Längerfristig möchte Microsoft alle Outlook-Versionen durch das "neue Outlook" ersetzen.

Was ist das Problem?
Das "neue Outlook" synchronisiert Zugangsdaten und E-Mails mit der Microsoft-Cloud. Nutzende werden nicht informiert, dass auch ihre Passwörter in der Cloud gespeichert werden. Ähnliches Verhalten zeigen Outlook-Apps für iOS, Android und macOS. Unklar ist derzeit, ob und wie von Microsoft gespeicherte Zugangsdaten und E-Mails im Nachhinein gelöscht werden können.

Weiterführende Informationen:


Weitere Themen