diff --git a/README.md b/README.md index c236eea..becf76d 100644 --- a/README.md +++ b/README.md @@ -49,8 +49,8 @@ Nach der Installation von Hugo ist das BITS-hugo-Repository von GitHub herunter Anpassungen an den Markdown-Dateien, insbesondere im Unterordner /content, können mit einem beliebigen Text-Editor vorgenommen werden. -- Änderungen werden direkt von Hugo erkannt und im Browser bei laufendem hugo server sofort nach dem Speichern angezeigt. -- Tipps und weitere Infos findet man in der Datei [RelearnTheme-howto.md](https://github.com/BITS-Training/BITS-hugo/blob/main/ReLearnTheme-HowTo.md) +- Änderungen werden direkt von Hugo erkannt und im Browser bei laufendem hugo server sofort nach dem Speichern angezeigt, mit Ausnahme von Variablen (vgl. nächster Punkt) +- Tipps und weitere Infos u.a. zu Variablen findet man in der Datei [RelearnTheme-howto.md](https://github.com/BITS-Training/BITS-hugo/blob/main/ReLearnTheme-HowTo.md) ## BITS-Release generieren @@ -76,7 +76,7 @@ https://github.com/BITS-Training/BITS-hugo/blob/main/static/README.md Hugo arbeitet mit sog. Themes, die für das Layout zuständig sind. BITS-hugo verwendet das Relearn-Theme: https://themes.gohugo.io/themes/hugo-theme-relearn/ -Welche Anpassungen über Parameter in BITS für das Relearn-Theme hinterlegt sind, steht in dieser Datei: +Welche Anpassungen über Parameter und Variablen in BITS für das ReLearn-Theme hinterlegt sind, steht in dieser Datei: https://github.com/BITS-Training/BITS-hugo/blob/main/ReLearnTheme-HowTo.md Weitere Hinweise und Hilfe zu Hugo findet sich hier: diff --git a/ReLearnTheme-HowTo.md b/ReLearnTheme-HowTo.md index 6a647dd..68fc9eb 100644 --- a/ReLearnTheme-HowTo.md +++ b/ReLearnTheme-HowTo.md @@ -27,13 +27,13 @@ In der Datei config/_default/config.toml sind verschiedene Variablen hinterlegt. ## 2. Notizen - - Anmerkung (orange) = das was in BITS v5 links steht + - Anmerkung (orange) = das was in BITS v5 links stand ``` {{% notice note %}} Nach diesem Training werden Sie wissen, wie Sie sich richtig am Computer, am Smartphone und im Internet verhalten. Nutzen Sie Ihr Wissen auch für den privaten Bereich, es drohen überall die gleichen Gefahren! {{% /notice %}} ``` - - Tipp (grün) = das was in BITS v5 rechts steht + - Tipp (grün) = das was in BITS v5 rechts stand ``` {{% notice tip %}} Schutzziele der Informationssicherheit: @@ -46,8 +46,9 @@ Schutzziele der Informationssicherheit: ## 3. Interne Links - zu Lektionen + ``[Viren]({{< ref "/040 lektion viren" >}})`` - + - zu Unterseiten ``[Viren]({{< ref "/040 lektion viren/05.Risiko-und-Schaeden.de.md" >}})`` ``[Informationen]({{< ref "02.Dokumente-und-Informationen.de.md" >}})`` diff --git a/config/_default/config.toml b/config/_default/config.toml index 95f0752..e2af434 100644 --- a/config/_default/config.toml +++ b/config/_default/config.toml @@ -31,7 +31,7 @@ theme = "hugo-theme-relearn" BITS = "BITS" BITS_Titel = "Behörden-IT-Sicherheitstraining" Ver = "6.1" - Release = "aus Frühjar 2022" + Release = "aus Winter 2021/2022" BITS_Password_Length = "acht" [outputs] diff --git a/content/050 lektion passwoerter/03.Gefahren.de.md b/content/050 lektion passwoerter/03.Gefahren.de.md index c18c619..f389cd4 100644 --- a/content/050 lektion passwoerter/03.Gefahren.de.md +++ b/content/050 lektion passwoerter/03.Gefahren.de.md @@ -20,7 +20,7 @@ Unter "Social Engineering" versteht man das böswillige Sammeln von Informatione > **Beispiel**: Bei Ihnen klingelt das Telefon. Die Anruferin sagt, sie würde in der IT-Abteilung arbeiten und müsse alle Postfächer "zurücksetzen". Hierzu würde sie Ihr Passwort benötigen. Andernfalls könnten keine E-Mails mehr empfangen werden. Hier ist Wachsamkeit geboten: Sie dürfen keine sensiblen Informationen an unbefugte Dritte weitergeben. Das gilt insbesondere für Zugangsdaten wie Login oder Passwort. -Zunehmend wird auch versucht, Beschäftigte zu Banküberweisungen durch vermeintliche Vorgesetzte zu bewegen. Bei diesen "CEO-Frauds" (= Geschäftsführer-Betrug) werden dringende und geheim zu haltende Finanzgeschäfte als Grund angegeben. +Zunehmend wird auch versucht, Beschäftigte zu Banküberweisungen durch vermeintliche Vorgesetzte zu bewegen. Bei diesen "CEO-Frauds" (= Geschäftsführer-Betrug) werden dringende und geheim zu haltende Finanzgeschäfte als Grund angegeben. Neue Verfahren mit künstlicher Intelligenz (KI) erlauben es auch, Stimmen täuschend echt zu fälschen. Auf diesem Weg können Sprachnachrichten z.B. von Vorgesetzten auf Anrufbeantwortern hinterlassen werden, die Beschäftigte zu einer Überweisung veranlassen sollen. Fragen Sie im Zweifelsfall auch bei solchen Nachrichten noch einmal nach. Erkundigen Sie sich im Zweifelsfall über die Person, die von Ihnen Auskünfte oder Handlungen verlangt, um deren Identität zu prüfen und rufen Sie dann zurück. Halten Sie auch intern Rücksprache. Informieren Sie bei merkwürdigen Vorfällen Ihre Vorgesetzten oder Ihre [Ansprechperson]({{< ref "/200 ansprechpersonen/" >}}). diff --git a/content/090 lektion cloud/05.Zusammenfassung.de.md b/content/090 lektion cloud/05.Zusammenfassung.de.md index af483f2..185c82f 100644 --- a/content/090 lektion cloud/05.Zusammenfassung.de.md +++ b/content/090 lektion cloud/05.Zusammenfassung.de.md @@ -9,7 +9,7 @@ Cloud-Dienste sind heute Alltag. Sie bieten eine Fülle von Vorteilen, die koste Ihre {{% param Einrichtung %}} wählt Cloud-Dienste sorgfältig aus und sorgt sich aktiv um die Sicherheit der Daten. -Vertrauen Sie Ihre Daten Dritten an, sollten Sie prüfen, ob die Zugangsmöglichkeiten der Anbieter*innen oder anderer ausgeschlossen oder zumindest nicht schädlich sind. Im Zweifelsfall gilt: Lieber die Daten zuhause so speichern, dass nur Sie Zugang dazu haben. +Vertrauen Sie Ihre privaten Daten Dritten an, sollten Sie prüfen, ob die Zugangsmöglichkeiten der Anbieter*innen oder anderer ausgeschlossen oder zumindest nicht schädlich sind. Im Zweifelsfall gilt: Lieber die Daten zuhause so speichern, dass nur Sie Zugang dazu haben. {{% notice tip %}} diff --git a/content/100 lektion mobile geraete/05.Notebooks.de.md b/content/100 lektion mobile geraete/05.Notebooks.de.md index c8dd56f..82a5a9e 100644 --- a/content/100 lektion mobile geraete/05.Notebooks.de.md +++ b/content/100 lektion mobile geraete/05.Notebooks.de.md @@ -17,7 +17,7 @@ Viele {{< param Einrichtungen >}} stellen ihren Beschäftigten Smartphones oder - Den Verlust des Endgeräts unverzüglich der [Ansprechperson]({{< ref "/200 ansprechpersonen/" >}}) und den Vorgesetzten melden. - Regelmäßig alle Daten sichern und gemäß ihrer Vertraulichkeitsklasse aufbewahren. - Falls vorhanden, das Notebook nur über das Programm zum sicheren Verbinden mit dem Dienstnetz (Virtuelles Privates Netzwerks, VPN) im Internet verwenden. -- Wenn möglich die Daten im Endgerät verschlüsseln. +- Grundsätzlich die Daten im Endgerät verschlüsseln. #### **Falsch** diff --git a/content/100 lektion mobile geraete/06.Mobiltelefone.de.md b/content/100 lektion mobile geraete/06.Mobiltelefone.de.md index 0f4756b..739c621 100644 --- a/content/100 lektion mobile geraete/06.Mobiltelefone.de.md +++ b/content/100 lektion mobile geraete/06.Mobiltelefone.de.md @@ -11,6 +11,5 @@ Heute haben Handys umfangreiche, computerähnliche Funktionen. Entsprechend ist - Beim Einschalten sollte immer die PIN-Abfrage erfolgen - Alle drahtlosen, nicht für die aktuelle Nutzung benötigten Kommunikationsmöglichkeiten ausschalten (Bluetooth, WLAN) -- Es sollten keine vertraulichen Daten gespeichert werden (z.B. Aktenauszüge) -- Ist die Speicherung vertraulicher Daten notwendig und von Ihrer {{< param Einrichtung >}} erlaubt, so sind diese zu verschlüsseln +- Ist die Speicherung vertraulicher Daten erforderlich und von Ihrer {{< param Einrichtung >}} erlaubt, so sind diese zu verschlüsseln - Der Verlust eines Geräts mit vertraulichen Daten ist unverzüglich ihrer vorgesetzten Person und der [Ansprechperson]({{< ref "/200 ansprechpersonen/" >}}) zu melden \ No newline at end of file diff --git a/content/Weitere-Informationen.de.md b/content/Weitere-Informationen.de.md index ef1d15e..95358cd 100644 --- a/content/Weitere-Informationen.de.md +++ b/content/Weitere-Informationen.de.md @@ -8,3 +8,4 @@ icon: info - Updates und Infos zu BITS: [www.bits-portal.eu](https://www.bits-portal.eu/) - Bundesamt für Sicherheit in der Informationstechnik (Bürgerportal): [www.bsi-fuer-buerger.de](https://www.bsi-fuer-buerger.de/) +- Netzdurchblick (Internetratgeber für Jugendliche): [https://www.netzdurchblick.de](https://www.netzdurchblick.de) diff --git a/static/README.md b/static/README.md index c9b5d5e..eb61d9d 100644 --- a/static/README.md +++ b/static/README.md @@ -32,10 +32,11 @@ Als Startseite kann direkt auf den Root-Ordner / (Webserver-Version) bzw. auf di ### Anpassung -* Die Datenschutzerklärung muss angepasst werden - und, wenn die eigene Version veröffentlicht werden soll, auch das Impressum.. +* Die Datenschutzerklärung muss angepasst werden - und, wenn die eigene Version veröffentlicht werden soll, auch das Impressum. Diese Daten liegen unter \content. * Vor der Freigabe für die Beschäftigten sollte die Seite „Ansprechpersonen“ für die entsprechende Behörde oder Einrichtung angepasst werden. Dies ist die Datei "\200-ansprechpersonen\index.html" (Webserver) oder "\200-ansprechpersonen.html" (Dateisystem). * Anderslautende Dienstvereinbarungen oder -anweisungen könnten zu Änderungsbedarfen in den Lektionen "E-Mail" und "Vertrauliche Daten" führen. * Individuelle Verweise auf weitere Informationsquellen können in der Datei "\weitere-informationen\index.html" (Webserver) oder "\weitere-informationen.html" (Dateisystem) verlinkt werden. +* Variablen wie z.B. die an einigen Stellen empfohlene Mindestpasswortlänge, werden über die Datei config/_default/config.toml gesteuert. Wie diese zu verwenden sind, wird in der Datei ReLearnTheme-HowTo.md im obersten Ordner erläutert. * Das BITS-Logo kann durch ein eigenes ersetzt werden: Einfach die Datei "\static\images\logo.jpg" überschreiben. Das Bild sollte 220px breit und 140px hoch sein. ## 4. Bedienung und technische Anforderungen