Verhalten bei Sicherheitsvorfällen
Was ist ein IT-Sicherheitsvorfall?
Ein Sicherheitsvorfall ist ein negatives Ereignis, das mindestens eines der 3 Schutzziele der Informationssicherheit (Vertraulichkeit, Verfügbarkeit, Integrität) im Bezug auf Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der Universitätsinfrastruktur beeinträchtigt.
Vertraulichkeit
Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.
Verfügbarkeit
Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.
Integrität
Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. […] Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden.
Es handelt sich insbesondere dann um einen Sicherheitsvorfall, wenn:
- personenbezogene Daten, Forschungsdaten oder Universitäts-/Firmendaten betroffen sind
- Daten/Informationen unrechtmäßig manipuliert, gelöscht oder offengelegt wurden
- Systeme/Anwendungen/Infrastruktur unrechtmäßig manipuliert, gelöscht, zerstört, offengelegt oder eingeschränkt wurden
Sollten Sie auf einen Sicherheitsvorfall aufmerksam werden oder sich unsicher sein, wenden Sie sich gerne an den Support oder per Formular direkt an die IT-Sicherheit.
Beispiele für Sicherheitsvorfälle
- Verlust oder Diebstahl von Geräten, Datenträgern und Dokumenten oder (versehentliche) Weitergabe vertraulicher Informatonen an unberechtigte Dritte
- Fund von Schadprogrammen auf Ihrem Gerät, unübliches Verhalten Ihres Geräts oder ihr Gerät funktioniert nicht mehr
- Erpressung oder Nötigung vertrauliche Informationen offenzulegen oder Regeln zu missachten, Erfragen von Informationen durch Fremde (persönlich, per Telefon oder E-Mail) oder suspekte Personen, die sich in geschützten Bereichen aufhalten
- Entdecken von Geräten und Gegenständen die plötzlich und unangekündigt in Ihren Räumlichkeiten sind (andere Computer, USB-Geräte, Kabel, Boxen...)
- Erfolgreicher Angriff durch bösartige E-Mail: Links wurden angeklickt, Dateien wurden geöffnet, Informationen wurden mitgeteilt