Zur Navigation springen Zum Inhalt springen

Informationssicherheit

Ich begrüße Sie zu unserer Informationssicherheitsseite.
Diese Seite befindet sich im Aufbau.

Bestimmte Seiteninhalte werden erst nach erfolgreicher Anmeldung sichtbar.

Allgemeines

Die folgenden Begriffsdefinitionen sind dem Glossar des Bundesamt für Sicherheit in der Informationstechnik (BSI) entnommen:

Was ist Informationssicherheit?

Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein. Die Schutzziele oder auch Grundwerte der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit.

Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf „Informationen“ angewendet. Der Begriff „Information“ wird dabei für „Daten“ verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden.

Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.

Was ist IT-Sicherheit?

Informationstechnik (IT) umfasst alle technischen Mittel, die der Verarbeitung oder Übertragung von Informationen dienen. Zur Verarbeitung von Informationen gehören Erhebung, Erfassung, Nutzung, Speicherung, Übermittlung, programmgesteuerte Verarbeitung, interne Darstellung und die Ausgabe von Informationen.

Bei der IT-Sicherheit sind demnach alle technischen Mittel, die der Verarbeitung oder Übertragung von Informationen dienen, zu schützen. Sie stellt damit einen Teilbereich der Informationssicherheit dar.

Abgrenzung zum Datenschutz

Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet. Dazu sind geeignete technische und organisatorische Maßnahmen (TOMs) zu ergreifen.

Während der Datenschutz den Schutz personenbezogener Daten zum Ziel hat, geht es in der Informationssicherheit um die Aufrechterhaltung des Schutzes von Informationen, Daten und Systemen.

Im Datenschutz gelten strenge gesetzliche Regelungen.

Aktuelles

Hier finden Sie aktuelle sicherheitsrelevante Hinweise.

Warnung vor Spear-Phishing-Mails

Aktuell kommt es vermehrt zu Spear-Phishing-Mails, d.h. Phishing-Mails, die sich gezielt an Hochschulen und Forschungseinrichtungen richten. Der Absender ist dabei in den meisten Fällen ein kompromittierter Mail-Account einer anderen Hochschule.

In diesen Mails sind Links auf nachgebaute Webseiten der eigenen Hochschule enthalten. Der Empfänger wird animiert, seine Zugangsdaten auf der verlinkten Webseite (gefälscht!) einzugeben. Diese landen dann beim Angreifer!

Bitte klicken Sie auf keinen Fall auf einen Link!
Löschen und tilgen Sie solche Mails in Ihrem Postfach!

Sophos untestützt Windows 7 nicht mehr

Seit Anfang Februar 2021 wird Windows 7 von Sophos nicht mehr unterstützt, so dass für solche Geräte kein umfassender Virenschutz mehr existiert.
[Microsoft selbst unterstützt Windows 7 bereits seit Januar 2020 nicht mehr]

Solche Geräte sind nicht mehr sicher!

DRINGEND: Aktualisieren Sie Ihre Geräte umgehend von Windows 7 auf Windows 10!

Hinweis: Gefährliche Sicherheitslücke im Microsoft Internet Explorer

Bitte den Microsoft Internet Explorer nicht mehr als Web-Browser verwenden, da hier eine gefährliche Sicherheitslücke existiert, für die es keinen Patch gibt.

Verwenden Sie stattdessen bitte Mozilla Firefox, Microsoft Edge oder Google Chrome (jeweils aktuellste Version!).

Best Practice

Best Practice steht Mitarbeitern der Hochschule nach erfolgreicher Anmeldung zur Verfügung.

IT-Maßnahmen

IT-Maßnahmen steht Mitarbeitern der Hochschule nach erfolgreicher Anmeldung zur Verfügung.

Software-Produkte/Dienste/Anwendungen

Software-Produkte/Dienste/Anwendungen steht Mitarbeitern der Hochschule nach erfolgreicher Anmeldung zur Verfügung.

Meldewesen

Das Meldewesen steht Mitarbeitern der Hochschule nach erfolgreicher Anmeldung zur Verfügung.

Kontakt

Funktion(en): Mitarbeiter/in ST IT-Sicherheit und Datenschutz
Nach oben