© Lisa Schöne

Informationssicherheit ERKENNEN, SCHÜTZEN, REAGIEREN

Informationssicherheit ist eine Gemeinschaftsaufgabe aller Mitarbeitenden, Studierenden und Angehörigen der Universität Münster. Erkennen-Schützen-Reagieren stellt dabei einen Dreischritt aus Kompetenzen dar, der den Umgang mit Informationssicherheit in Ihrem Arbeitsalltag zugänglicher machen soll.

Im Bereich Erkennen erhalten Sie Informationen zu potenziellen Gefahren, Vorgehensweisen von Angreifenden und dem Wert Ihrer Informationen..

Der Bereich Schützen gibt Ihnen konkrete Handlunghinweise, Step-by-Step-Anleitungen und nützliche Tipps zur Umsetzung einer sicheren Arbeitsweise in Ihrem Arbeitsalltag an die Hand.

In dem Bereich Reagieren finden Sie Anhaltspunkte, wie Sie einen sicherheitskritischen Vorfall erkennen können, wie Sie sich in solch einem Fall verhalten und an wen Sie sich sofort wenden können.

Checklisten

Nutzen Sie unsere Checkliste IT-Sicherheit, um Schritt für Schritt die nötigen IT-Sicherheitsmaßnahmen an Ihrem Arbeitsplatz umzusetzen.

Nutzen Sie unsere Checkliste: Betrügerische E-Mails erkennen, um Phishing- und andere schädliche E-Mails zu erkennen und sich vor ihnen zu schützen.

Nutzen Sie außerdem unsere Notfallkarte, damit Sie, falls Sie nicht mehr auf das Internet zugreifen können, Ihre zuständigen Kontaktpersonen erreichen können.

Warnung vor der Microsoft Outlook App für Android und iOS

Die Stabsstelle Informationssicherheit weist aus aktuellem Anlass erneut darauf hin, dass die Verwendung der Microsoft Outlook App für Android und iOS zum Abrufen der E-Mails aus dem Uni Exchange Konto unzulässig ist. Mit der Nutzung der App geben Sie u. a. Ihre Passwörter an Dritte weiter, wodurch Sie gegen die IT-Benutzungsordnung der Universität Münster verstoßen.

Warnung vor aktuellen Erpressungsemails

In letzter Zeit wurden wieder vermehrt erpresserische Spam-E-Mails an viele Angehörige der Universität Münster verschickt. Es wird in der Regel behauptet, dass Zugriff auf das Endgerät oder das Konto einer Person erlangt wurde und gedroht, sensible Informationen zu veröffentlichen, wenn ein bestimmter Betrag nicht überwiesen wird. Diese Behauptungen, insbesondere auch die angebliche Kenntnis von Zugangsdaten, sind nur ein Vorwand, um die empfangende Person zum Handeln zu drängen.