IT-Notfallmanagement an der HSWT

Hinweise zur IT-Sicherheit

Die IT-Sicherheit ist mittlerweile ein fester Bestandteil unseres täglichen Lebens geworden. Das IT-Notfallmanagement der HSWT soll User vor Cyber-Bedrohungen schützen. Maßnahmen gegen Phishing, Schadsoftware & Social Engineering.

Verhalten bei IT-Notfällen: Maßnahmen & Hinweise für HSWT Mitarbeitende

Die Prozesse in Forschung und Lehre sowie der Verwaltung sind immer stärker vom sicheren Funktionieren der Informations- und Kommunikationstechnik abhängig. Aber auch das richtige Verhalten bei IT-Notfällen schützt die HSWT bei Zwischenfällen. Alle Mitarbeitenden der Hochschule Weihenstephan-Triesdorf finden auf dieser Seite Infos zu möglichen Bedrohungen, den IT-Notfallplan, die IT-Notfallkarte sowie den Kontakt zum IT-Notdienst.

Die Zahl potenzieller Cyber-Bedrohungen steigt sprunghaft an. Gefährdet sind insbesondere die Verfügbarkeit, die Integrität und die Vertraulichkeit von IT-Systemen und vor allem die mit ihnen verarbeiteten Informationen. Diese Begriffe werden auch als Grundwerte der IT-Sicherheit verstanden.

Ziel ist es, einen Zustand zu erreichen bzw. zu erhalten, in dem die Grundwerte der IT-Sicherheit entsprechend den Vorgaben der Hochschulleitung und bestehender rechtlicher Auflagen gewahrt werden. In diesem Zustand sollen die potenziellen Bedrohungen nur so wirksam werden können, dass die verbleibenden Risiken tragbar sind. Hierzu werden vom Team der IT-Sicherheit alle erforderlichen Maßnahmen getroffen. Um hochschulweit einen wirksamen Schutz zu erreichen, ist aber die aktive Mitwirkung aller Nutzerinnen und Nutzer unverzichtbar.

IT-Notfallkarte für Mitarbeitende der HSWT

Das wichtigste Instrument gegen Cyber-Bedrohungen sind wache Mitarbeiterinnen und Mitarbeiter, die sich der Gefahren bewusst sind. Die IT-Notfallkarte hilft, sich im Fall von IT-Notfällen richtig zu verhalten.

Phishing erkennen: Phishing-Seiten, -Links & -Mails

Seit Jahren erfreut sich im Bereich der Online-Kriminalität eine Betrugsform hoher Beliebtheit: das sogenannte Phishing.

Phishing ist ein Kunstwort, welches aus den Wörtern „password“ und „fishing“ gebildet wurde und mit „nach Passwörtern fischen“ übersetzt werden kann. Mit Fake-E-Mails, Webseiten, SMS oder Nachrichten in Messenger-Diensten (zum Beispiel: Signal, Telegram, WhatsApp, etc.) sollen Nutzende getäuscht und zur Preisgabe von vertraulichen und sensiblen Daten veranlasst werden, die dann missbraucht werden können.

Schutz vor Schadsoftware & Malware

Viren, Würmer und Trojaner können Rechner in diesen Fällen infizieren und Schadsoftware, sogenannte Malware installieren:

  • bei der Nutzung des Internets.
  • beim Empfang von E-Mails.
  • beim Zugriff auf Dateien und Dokumente auf beweglichen Datenträgern (CDs, DVD.s, USB-Sticks, mobile Festplatten etc.), insbesondere wenn hier ein Austausch stattfindet.

Die möglichen negativen Folgen sind sehr vielschichtig und reichen von einer Beeinträchtigung von Programmen bis zum Verlust von Daten und vertraulichen Informationen. Daraus kann sich ein erheblicher finanzieller Schaden oder ein Reputationsverlust ergeben.

Der Einsatz eines aktivierten und aktuellen Virenscanners kann (neben weiteren Schutzmaßnahmen) vor derartigen Beeinträchtigungen schützen.

Spam

Als Spam, Spamming oder Junk Mail (Müllpost) bezeichnet man im Internet den Massenversand nichtangeforderter Werbe-E-Mails, Werbebeiträge in Newsgroups, die nichts mit dem Thema der Gruppe zu tun haben, sowie Kettenbriefe.

Social Engineering & Schutz davor

Beim Thema Cyber-Sicherheit geht es nicht allein um Computersysteme und Netzwerke. Mindestens ebenso wichtig sind die Nutzerinnen und Nutzer dieser Technologien: der Mensch mit all seinen Stärken und Schwächen. Beim Social Engineering nutzen Angreifende den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus, um ihre kriminelle Absichten zu verwirklichen.

Predatory Conferences und Predatory Journals

Wissenschaftliche Publikationen sind von zentraler Bedeutung für die Forschung. Die Veröffentlichung in renommierten Fachzeitschriften und die Teilnahme an angesehenen Konferenzen gelten als wesentliche Indikatoren für den wissenschaftlichen Erfolg. Für Wissenschaftler:innen ist es entscheidend, ihre Forschungsergebnisse sichtbar zu machen. Leider versuchen einige fragwürdige Verlage und unseriöse Veranstalter, dies auszunutzen.

Predatory Journals, auch bekannt als Raubzeitschriften oder pseudowissenschaftliche Zeitschriften, verfolgen ein Geschäftsmodell, bei dem Autor:innen gegen eine Gebühr ihre wissenschaftlichen Arbeiten veröffentlichen können, ohne die erforderlichen wissenschaftlichen Standards wie Qualitätssicherung und redaktionelle Betreuung anzubieten, die in seriösen Fachzeitschriften üblich sind. Artikel in Predatory Journals werden in der Regel nicht in relevanten Fachdatenbanken erfasst, wodurch sie der Fachcommunity verborgen bleiben.

In den letzten Jahren hat sich zudem eine besorgniserregende Entwicklung im Bereich der wissenschaftlichen Publikationen und Kommunikation gezeigt, die sogenannten Predatory Conferences, auch als Fake Conferences oder Raubkonferenzen bekannt. Diese Veranstaltungen können auf den ersten Blick seriös und wissenschaftlich erscheinen, bieten jedoch keinen echten Mehrwert und dienen den Organisatoren hauptsächlich dazu, durch Konferenzgebühren Profit zu erzielen. Dabei werden die Teilnehmenden und Vortragenden oft ausgenutzt.

Die Universitätsbibliothek der Technischen Universität Hamburg hat eine Checkliste für Fake-Konferenzen erstellt und verweist auf die Initiative "Think. Check. Attend". Bei unbekannten Konferenzen ist es ratsam, sich im eigenen Netzwerk und online zu informieren.

Grafische Ansicht der Lage des Campus Weihenstephan.

Kontakt

Hochschule Weihenstephan-Triesdorf
Informationssicherheit
Gebäude A5
Am Hofgarten 6
85354 Freising