- Kauf von Software
- Kauf über Poseidon
- Adobe Creative Cloud
- Camtasia
- Compilatio
- DeepL Pro
- FCharges
- Glossar
- IBM SPSS
- IKS-Software
- Mathematica
- Matlab und Simulink
- Messerli
- Microsoft Azure Dev Tools for Teaching
- Microsoft Intune
- Microsoft Office 365
- Microsoft Power BI
- Mind Manager
- Network Companion
- PocketHES
- Laptops von Studierenden
- Arbeitsplätze der Mitarbeitenden
- Software Center
- SWITCHsign
- VMware
- Wooclap
- Xpense
- FAQ HES-SO Freiburg
- Timesheet
- Microsoft Azure Compute – Governance
- Payment Gateway
- Website CCRS
- Website Cisco Academy
- Website Conjug
- Website Energie-FR
- Website Weiterbildungs des Staates Freiburg
- Website HfG-FR
- Website HSW-FR
- Website HTA-FR
- Website HES-SO Freiburg
- Website HSA-FR
- Website Innosquare
- Website iPrint Center
- Website Wohnungs und Immobilien Monitor Freiburg
- Website Pérollino
- Website PICC
- Website Plastics Update
- Website Aktionsforschung
- Website ROSAS
- Website Safety Days
- Website Sinfo
- Richtlinien für die Verwendung der Informatikausrüstung
- Supportbedingungen Mitarbeitende HES-SO Freiburg
- Supportbedingungen Studierende der HES-SO Freiburg
- Einige wichtige Erklärungen zum Datenschutz
- Grundlagen für externe Referenten
- Nutzungsbedingungen für elektronische Ressourcen, die von Bibliotheken zur Verfügung gestellt werden
- Kauf und Ersatz eines Mobiltelefons
- Weiterverkauf von ausgedienter IT-Hardware
- Rechtliche Hinweise
- Ankündigung einer Schwachstelle oder koordinierte Offenlegung einer Schwachstelle (CVD)
Vorgehensweise bei einem gefundenen USB-Stick
Im Folgenden wird beschrieben, wie Sie am besten vorgehen, wenn Sie einen USB-Stick finden.
Wenn Sie einen USB-Stick finden, geben Sie diesen am besten beim Fundbüro Ihrer Institution oder bei der IT-Abteilung ab.
Muss der Inhalt eines USB-Sticks überprüft werden, sollte auf einem nicht schädlichen, nicht vernetzten Rechner, der keine sensiblen Daten enthält, vorgenommen werden.
Wenn Sie einen USB-Stick an Ihren Rechner anschließen, kann dies katastrophale Folgen haben.
Im Folgenden finden Sie einige Beispiele für Aktionen, die ein Hacker ausführen kann, sobald er Zugriff auf Ihren Rechner angeschlossen ist:
- Installation eines Keyloggers (stellt alle Tastenanschläge auf Ihrer Tastatur, Viren, Malware, ... wieder her)
- Abrufen verschiedener Daten
- Verschlüsseln Ihrer Daten
- Zerstörung der Hardware Ihres Rechners
Wir möchten Sie auch darauf hinweisen, dass es möglich ist, eine Kamera und ein Mikrofon in einen gefälschten Autoschlüssel zu integrieren. Daher stellt es bereits ein Risiko dar, einen Schlüsselanhänger, der Ihnen nicht gehört, mit in Ihr Büro zu nehmen.