Informationssicherheit an der TU Wien

Eine natürliche Person, die offiziell als Datenschutzbeauftragte_r im Sinne der DSGVO benannt und der Aufsichtsbehörde bekannt gegeben wird. Sie unterstützt und berät das Unternehmen in datenschutzrechtlichen Belangen und ist die zentrale Anlaufstelle für Datenschutzanfragen von Seiten der Mitarbeiter_innen, betroffener Personen und der Aufsichtsbehörde.

Zuständigkeiten und Aufgaben lt. BSI (Bundesamt für Sicherheit in der Informationstechnik): Der_die Informationssicherheitsbeauftragte_r ist für alle Fragen rund um die Informationssicherheit in der Institution zuständig.

Zu seinen_ihren Aufgaben gehört es:
- den Sicherheitsprozess zu steuern und zu koordinieren,
- die Leitung bei der Erstellung der Sicherheitsleitlinie zu unterstützen,
- die Erstellung des Sicherheitskonzepts und zugehöriger Teilkonzepte und Richtlinien zu koordinieren,
- Realisierungspläne für Sicherheitsmaßnahmen anzufertigen sowie ihre Umsetzung zu initiieren und zu überprüfen,
- der Leitungsebene und anderen Sicherheitsverantwortlichen über den Status der Informationssicherheit zu berichten,
- sicherheitsrelevante Projekte zu koordinieren,
- sicherheitsrelevante Vorfälle zu untersuchen sowie
- Sensibilisierungen und Schulungen zur Informationssicherheit zu initiieren und zu koordinieren.

Informationssicherheit verbindet die Bereiche Datenschutz, IT-Sicherheit sowie Informationsschutz und gewährleistet die Sicherheit analoger und digitaler Informationen der TU Wien.
Informationssicherheit schützt vor Verlust, Manipulation, unberechtigtem Zugriff und Verfälschung von Daten und Informationen. Im Gegensatz zur IT-Sicherheit umfasst die Informationssicherheit auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.

Unter IT-Sicherheit versteht man die Sicherheit der IT-Systeme und der darin gespeicherten Daten.

Das Passwort für den Netzwerk Bereich der TU Wien ("NetzwerkAccount"), für den Service Bereich der TU Wien ("upTUdate-Account"), den administrativen Bereichen der TU Wien ("TUpasswort") sowie für private Zugänge zu E-Mail- und Clouddiensten außerhalb der TU Wien, sollte jeweils unterschiedlich sein.

Pharming ist eine Phishing-Variante, bei der ein_e Benutzer_in, der_die eine bestimmte Website aufrufen möchte, unbemerkt zum manipulierten Server des_der Angreifer_in umgeleitet wird. Auch hier werden Daten abgegriffen und mit ihrer Hilfe Konten missbraucht.

Unter Phishing versteht man E-Mails, die angeblich von einer bekannten Person (z.B. dem Fachbereichsleiter allgemeines Personal) oder einer anderen vertrauenswürdigen Institution (z.B. TU.IT) stammen und den_die Empfänger_in durch einen Link in der E-Mail zu einer gefälschten, aber oft sehr glaubwürdig wirkenden Internetseite umleiten, auf der er meistens seine Zugangsdaten "bestätigen" soll, wodurch man aber eigentlich erst seine Zugangsdaten an unbefugte weitergibt. Mit diesen kompromittierten Accounts werden dann je nach zugehörigem Service Spam-Mails versendet, IT-Systeme gehackt, Einkäufe getätigt oder auch Geldüberweisungen durchgeführt.

Beim Phoraging werden detaillierte Profile von Personen aus allerkleinsten Informationshäppchen, die aus verschiedenen Quellen (Soziale Medien, Phishing-Attacken, Computerviren) gewonnen werden, zusammengefügt. Anschließend werden die Daten für einen gezielten Angriff missbraucht.

Dabei handelt es sich um Schadsoftware, die einen Computer sperrt, darauf gespeicherte Daten verschlüsselt und für die Freigabe Lösegeld fordert. Der_die Benutzer_in kann auf die Daten nicht mehr zugreifen, sofern der Zahlungsaufforderung nicht Folge geleistet wird. Vorbeugen kann man diesen Angriffen, durch die Erstellung von Back-ups. Im Falle einer Infektion sollte der Computer sofort vom Strom genommen werden.

Mit dem Begriff Spam bezeichnet man unerwünschte, massenweise verschickte E-Mail-Nachrichten und Newsgruppen-Artikel. Im Detail wird unterschieden zwischen

  • UBE (unsolicited bulk email): nicht ausdrücklich bestellte, in großen Mengen versandte E-Mail
  • UCE (unsolicited commercial email): nicht ausdrücklich bestellte, kommerzielle Werbung per E-Mail
  • ECP (excessive crosspost): in unangebracht vielen Newsgruppen veröffentlichter ("geposteter") Artikel
  • EMP (excessive multipost): in unangebrachter Anzahl gepostete, gleichlautende Artikel in einer oder mehreren Newsgruppen.

Weitere Informationen: https://www.it.tuwien.ac.at/services/beratung-und-servicedesk/beratung/it-security/spam/

Trojaner bezeichnet ein scheinbar harmloses Programm mit einer verdeckten Schadensfunktion: einem Virus, Wurm, Spyware oder Ransomware. Der Zweck der meisten Trojaner ist es, schädliche Programme auf den PC zu schleusen, die unbemerkt sensible Daten wie Passwörter für Homebanking oder Mail-Accounts, Kreditkartennummern und ähnliches ausspähen und übermitteln. Eine besonders gefährliche Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Hierbei handelt es sich um Hilfsprogramme, durch die ein Hacker auf fremde Computer zugreifen kann.

Username:
erster Buchstabe Vorname + erste 7 Buchstaben Nachname @tuwien.ac.at
Erstvergabe Passwort:
anfangs ident mit TUpasswort; kann unabhängig vom TUpasswort gesetzt werden
Änderung:
service.zid.tuwien.ac.at/passwort/
Zugang/Services:
WLAN, Tunet, eduroam, VPN, Mailsubmission via mr.tuwien.ac.at

Username:
- Vorname.[Mittelteil.]Zuname der generischen Adresse (Teil ab @ weglassen)
- Username eines bestehenden Accounts (etwa aus dem OAM)
- Familienname Vorname/Institutskennzeichen (Schreibweise lt. Adressbuch)
Erstvergabe Passwort:
Adressmanager
Änderung:
- iu.zid.tuwien.ac.at/AuthServ.portal
- service.zid.tuwien.ac.at/passwort/
- TISS
Zugang/Services:
upTUdate (initial), Netzwerk-Account (initial), Online Account Management, SSO

Username:
erster Buchstabe Vorname + erste 7 Buchstaben Nachname @intern.tuwien.ac.at
Erstvergabe Passwort:
anfangs ident mit TUpasswort; kann unabhängig vom TUpasswort gesetzt werden
Änderung:
service.zid.tuwien.ac.at/passwort/
Zugang/Services:
Exchange-Postfach, TUownCloud Zugriff, TUproCloud Zugriff, TUfiles Zugriff, TUhost Konsolenzugriff, TUwiki Zugriff, Ticketsystem, TUinsight Zugriff

Ein Computervirus verbreitet sich von PC zu PC, indem er Dateien oder Datenträger mit seinem Programmcode befällt. Im Unterschied zu einem Wurm braucht es stets die Mithilfe des_der Computer-Anwender_in, damit ein Virus aktiv wird.

Würmer verbreiten sich selbstständig innerhalb eines Netzwerks, ohne Dateien direkt zu befallen und praktisch ohne Nutzereingriff. Sie sausen bevorzugt als E-Mail-Anhang kreuz und quer durch das Internet, wo sie optimale Bedingungen vorfinden. Im günstigsten Fall besteht ihr Ziel in ihrer endlosen Vermehrung und der Belegung von Speicherressourcen - dadurch sinkt die Rechenleistung eines infizierten PCs. Würmer haben in der Vergangenheit bereits ganze Netzwerke lahmgelegt.

Ein_e Benutzer_in benötigt mindestens zwei von drei Authentifizierungs-Faktoren (Identitätsnachweise) um erfolgreich von einem Authentifizierungsserver authentifiziert zu werden.
Erster Faktor - etwas, das ich weiß: z.B. die Kombination aus Benutzername und Passwort.
Zweiter Faktor - etwas, das ich habe: z.B. ein Handy, einen Security-Token oder eine Smart-Card.
Dritter Faktor - etwas, das ich bin: z.B. biometrische Faktoren wie Fingerabdruck oder mein Gesicht.