Kategorie:Infosec: Unterschied zwischen den Versionen
Rauter (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
=Hintergründe und Ziele= | =Hintergründe und Ziele= | ||
<p>Die Bedrohungssituation für die Hochschul-IT ist heute mindestens | <p>Die Bedrohungssituation für die Hochschul-IT ist heute mindestens genauso hoch wie in der Industrie, in manchen Bereichen evtl. auch höher.</p> | ||
<p>Waren | <p>Waren „früher“ kreative Studierende auf der Suche nach einer Möglichkeit zur Verbesserung Ihrer Klausurergebnisse (egal ob a priori oder a posteriori) eine der größten Herausforderungen, ist heute die Liste der Angriffsszenarien deutlich größer:</p> | ||
*Als Ausgangsbasis für den SPAM-Versand | *Als Ausgangsbasis für den SPAM-Versand | ||
*Als Plattform für Datei- und Anwendungsserver | *Als Plattform für Datei- und Anwendungsserver | ||
*Erpressung | *Erpressung | ||
**mittels Verschlüsselungstrojanern | **mittels Verschlüsselungstrojanern | ||
**mittels | **mittels Datenabfluss | ||
*Industrie- bzw. Forschungsspionage | *Industrie- bzw. Forschungsspionage | ||
*Als Ausgangsbasis für | *Als Ausgangsbasis für DDoS-Attacken auf Dritte | ||
*Als Sprungbrett für Phishing-Angriffe | *Als Sprungbrett für Phishing-Angriffe | ||
**auf andere Hochschulen | **auf andere Hochschulen | ||
**auf Duale Partner | **auf Duale Partner | ||
**auf Behörden und Betriebe des Landes | **auf Behörden und Betriebe des Landes | ||
*Zur Verbreitung von | *Zur Verbreitung von Fake-News und Falschinformationen im Allgemeinen | ||
*Zur Anbahnung von Rechnungs- oder CEO-Betrug | *Zur Anbahnung von Rechnungs- oder CEO-Betrug | ||
*und, und, | *und, und, und… | ||
<p>Um bei allen Angehörigen der Hochschule das | <p>Um bei allen Angehörigen der Hochschule das Bewusstsein für die Vielzahl der Gefahren, denen nicht nur die Hochschule, sondern jeder Einzelne heute leider ausgesetzt ist, zu schärfen – aber auch, um Ihnen Hilfsmittel zur Erkennung möglicher Risiken an die Hand zu geben –, ist dieser Bereich ''InfoSec'' gedacht.</p> |
Version vom 29. November 2022, 20:21 Uhr
Hintergründe und Ziele
Die Bedrohungssituation für die Hochschul-IT ist heute mindestens genauso hoch wie in der Industrie, in manchen Bereichen evtl. auch höher.
Waren „früher“ kreative Studierende auf der Suche nach einer Möglichkeit zur Verbesserung Ihrer Klausurergebnisse (egal ob a priori oder a posteriori) eine der größten Herausforderungen, ist heute die Liste der Angriffsszenarien deutlich größer:
- Als Ausgangsbasis für den SPAM-Versand
- Als Plattform für Datei- und Anwendungsserver
- Erpressung
- mittels Verschlüsselungstrojanern
- mittels Datenabfluss
- Industrie- bzw. Forschungsspionage
- Als Ausgangsbasis für DDoS-Attacken auf Dritte
- Als Sprungbrett für Phishing-Angriffe
- auf andere Hochschulen
- auf Duale Partner
- auf Behörden und Betriebe des Landes
- Zur Verbreitung von Fake-News und Falschinformationen im Allgemeinen
- Zur Anbahnung von Rechnungs- oder CEO-Betrug
- und, und, und…
Um bei allen Angehörigen der Hochschule das Bewusstsein für die Vielzahl der Gefahren, denen nicht nur die Hochschule, sondern jeder Einzelne heute leider ausgesetzt ist, zu schärfen – aber auch, um Ihnen Hilfsmittel zur Erkennung möglicher Risiken an die Hand zu geben –, ist dieser Bereich InfoSec gedacht.
Seiten in der Kategorie „Infosec“
Folgende 7 Seiten sind in dieser Kategorie, von 7 insgesamt.