Service Bearbeitung von IT-Sicherheitsvorfällen
Beratung und Hilfe bei Sicherheitsproblemen an der Universität.
Durch die immer komplexeren und an Bedeutung stark wachsenden IT-Strukturen in allen Bereichen nimmt auch die Bedrohung dieser Strukturen durch Kriminalität und Fehlverhalten zu. Sicherheitsvorfälle, die die Verfügbarkeit, Authentizität oder Integrität von Daten und Systemen bedrohen oder den Verlust der Vertraulichkeit bewirken, müssen aus diesem Grund schnell und wirksam adressiert werden. Das Rechenzentrum erfasst und bearbeitet alle Sicherheitsvorfälle an der Universität und berät Mitglieder und Angehörige der Universität zu allen Fragen der IT-Sicherheit. Unser Ziel ist es, die IT-Sicherheit zu verbessern und Sie bei Sicherheitsfragen und -vorfällen zu unterstützen. Aus diesem Grund sind wir sind Ihnen sehr dankbar, wenn Sie uns dabei helfen.
Mögliche Ursachen für Sicherheitsvorfälle sind:
- Sicherheitslücken in Software
- gezielte Hackerangriffe
- Schadsoftware wie z.B. Viren oder Trojaner
- Phishingversuche
- Fehlkonfigurationen, die beispielsweise Zugriff auf vertrauliche Daten ermöglichen
- Fehlverhalten von Benutzer:innen
- unzureichende Absicherung von Räumen mit sensibler Hardware oder anderer Infrastruktur
- Social Engineering (weitere Informationen dazu und Tipps gibt es beispielsweise auf der Website des BSI)
Zielgruppe
- Mitglieder und Angehörige der Universität
- IT-Beauftragte
Nutzen
- Unterstützung und Beratung bei IT-Sicherheitsvorfällen
Zugang und Voraussetzungen
Sollten Sie in einem IT-System der Universität ein sicherheitstechnisches Problem oder einen Missbrauch entdecken, so melden Sie diese Vorfälle bitte umgehend über das verlinkte Webformular.
Alternativ erreichen Sie uns auch
- per E-Mail an
- telefonisch über das IT-Service-Center unter der Rufnummer
- bei persönlich, vertraulichem Gesprächsbedarf: Dr. Maximilian Hoecker unter der Rufnummer
Bitte beachten Sie bei Ihrer Meldung die im Sicherheitsbereich üblichen W-Fragen:
- Wer? – z.B. Vor- und Nachname, Zugehörigkeit zu welcher Einrichtung, vollständige E-Mail-Adresse, Telefonnummer
- Was? – z..B. Virenbefall, Einbruch in Systeme, Datendiebstahl
- Wann? – Zeitpunkt der Entdeckung und/oder des Ereignisses
- Wo? – Auf welchem IT-System hat der Vorfall stattgefunden, IP-Adresse, Hardware Adresse, Hostname, etc.