This page is currently only available in German.

ServiceBearbeitung von IT-Sicherheitsvorfällen

Beratung und Hilfe bei Sicherheitsproblemen an der Universität.

Durch die immer komplexeren und an Bedeutung stark wachsenden IT-Strukturen in allen Bereichen nimmt auch die Bedrohung dieser Strukturen durch Kriminalität und Fehlverhalten zu. Sicherheitsvorfälle, die die Verfügbarkeit, Authentizität oder Integrität von Daten und Systemen bedrohen oder den Verlust der Vertraulichkeit bewirken, müssen aus diesem Grund schnell und wirksam adressiert werden. Das Rechenzentrum erfasst und bearbeitet alle Sicherheitsvorfälle an der Universität und berät Mitglieder und Angehörige der Universität zu allen Fragen der IT-Sicherheit. Unser Ziel ist es, die IT-Sicherheit zu verbessern und Sie bei Sicherheitsfragen und -vorfällen zu unterstützen. Aus diesem Grund sind wir sind Ihnen sehr dankbar, wenn Sie uns dabei helfen.

Mögliche Ursachen für Sicherheitsvorfälle sind:

  • Sicherheitslücken in Software
  • gezielte Hackerangriffe
  • Schadsoftware wie z.B. Viren oder Trojaner
  • Phishingversuche
  • Fehlkonfigurationen, die beispielsweise Zugriff auf vertrauliche Daten ermöglichen
  • Fehlverhalten von Benutzer:innen
  • unzureichende Absicherung von Räumen mit sensibler Hardware oder anderer Infrastruktur
  • Social Engineering (weitere Informationen dazu und Tipps gibt es beispielsweise auf der Website des BSI)

Zielgruppe

  • Mitglieder und Angehörige der Universität
  • IT-Beauftragte

Nutzen

  • Unterstützung und Beratung bei IT-Sicherheitsvorfällen

 

Zugang und Voraussetzungen

Sollten Sie in einem IT-System der Universität ein sicherheitstechnisches Problem oder einen Missbrauch entdecken, so melden Sie diese Vorfälle bitte umgehend über das verlinkte Webformular.

Alternativ erreichen Sie uns auch

Bitte beachten Sie bei Ihrer Meldung die im Sicherheitsbereich üblichen W-Fragen:

  • Wer? – z.B. Vor- und Nachname, Zugehörigkeit zu welcher Einrichtung, vollständige E-Mail-Adresse, Telefonnummer
  • Was? – z..B. Virenbefall, Einbruch in Systeme, Datendiebstahl
  • Wann? – Zeitpunkt der Entdeckung und/oder des Ereignisses
  • Wo? – Auf welchem IT-System hat der Vorfall stattgefunden, IP-Adresse, Hardware Adresse, Hostname, etc.