während der Sommerferien wurde unser Streaming-Portal Edupool angepasst:
Es ist nun unter einer neuen Adresse erreichbar: nds.edupool.de/home?standort=GOE Auf unserer Website wurden alle Links aktualisiert. Nutzen Sie jedoch eigene Verlinkungen, sollte Sie diese ebenfalls anpassen, da das alte Portal nicht mehr voll funktionsfähig ist.
Zu unserem Bedauern ist mit der Umstellung aktuell noch ein Fehler verbunden, da die bisher genutzten Medienlisten nicht korrekt in das neue Portal übernommen wurden. Sollten Sie Medienlisten erstellt haben, sind diese evtl. nicht verfügbar. Wir sind mit dem Anbieter im Kontakt, um möglichst bald wieder Zugriff auf Ihre gespeicherten Medienlisten geben zu können.
📣 Update vom 22. August: Der Fehler wurde korrigiert und die Medienlisten konnten in das neue Portal übernommen werden. Sie stehen Ihnen mit den bisherigen Inhalten wieder wie gewohnt zur Verfügung.
Bitte entschuldigen Sie die Ihnen entstandenen Umstände, wir hatten leider auf Zeitpunkt und Verlauf der Umstellung keinen Einfluss – melden Sie sich gerne bei uns, wenn Sie Fragen haben oder Unterstützung benötigen!
Neben einem sicheren Passwort wird für den effektiven Schutz von Online-Diensten vielfach – etwa von den Verbraucherschutzzentralen, der Stiftung Warentest oder dem BSI – ein sogenannter „zweiter Faktor“ empfohlen. Man spricht dann von der „Zwei-Faktor-Authentisierung“.
Was ist Zwei-Faktor-Authentisierung und wozu braucht man sie?
Da selbst sehr sichere Passwörter z. B. durch Datenlecks in falsche Hände geraten können, ist es ratsam, den Schutz wichtiger Online-Dienste wie E‑Mail, Cloud oder Banking nicht nur einem Passwort zu überlassen. Bei der Zwei-Faktor-Authentisierung identifiziert man sich durch zwei unterschiedliche und möglichst voneinander unabhängige Komponenten (Faktoren): Schon lange kennen wir dies am Geldautomaten (Bankkarte und PIN) oder vom Online-Banking (Passwort und TAN).
Bei Online-Diensten ist der erste Faktor meist das eigene Passwort und der zweite ein per E‑Mail oder SMS zugeschickter Code oder alternativ ein Code, der von einer speziellen App generiert wurde. Diese Zwei-Faktor-Apps nutzen bei der Berechnung des Codes unter anderem die Uhrzeit, weshalb man sie zeitbasierte Einmalkennwörter (TOTP) nennt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veranschaulicht die Funktionsweise der Zwei-Faktor-Authentisierung in einem Erklärvideo:
Wie kann man Zwei-Faktor-Authentisierung nutzen?
Besonders die bereits genannten Zwei-Faktor-Apps bieten sich zur Absicherung von Online-Diensten an – sie sind sicher, vergleichsweise flexibel nutzbar und benötigen keine Preisgabe weiterer Daten. Sie werden in der Regel auf dem eigenen Smartphone installiert, wo sie zusätzlich durch ein Passwort oder biometrische Merkmale (Fingerabdruck oder Gesicht) geschützt werden. Es gibt zahlreiche dieser Apps: Etwa von Microsoft und Google, integriert in Passwortmanager und diverse wandere Lösungen.
Exemplarisch sollen hier zwei universell einsetzbare Apps genannt werden, welche die folgenden Kriterien erfüllen: Sie sind kostenlos, Open Source, plattformunabhängig, synchronisieren auf Wunsch verschlüsselt zwischen unterschiedlichen Geräten und erleichtern die Eingabe der generierten Codes auch auf Laptops oder Desktop-Computern:
2FAS lässt sich nur auf Mobilgeräten mit Android oder iOS installieren, kann jedoch Einträge zwischen diesen synchronisieren und die Eingabe der generierten Codes auf Laptops oder Desktop-Computern durch eine Browser-Erweiterung vereinfachen.
Ente Auth synchronisiert auf Wunsch ebenfalls, dies jedoch nicht nur zwischen Mobilgeräten, sondern die Codes für die Zwei-Faktor-Authentisierung lassen sich auch plattformübergreifend auf Computern mit MacOS, Linux oder Windows sowie zusätzlich über eine Weboberfläche abrufen.
https://kreismedienzentrum-goettingen.de/wp-content/uploads/2024/12/2FA_v03_DL_06-header.png3961042Arne Pelkahttps://kreismedienzentrum-goettingen.de/wp-content/uploads/2022/12/KMZmitLK2-600.pngArne Pelka2024-12-19 15:14:272024-12-19 15:17:05Sichere Accounts – besser mit zwei Schlüsseln
Unter dem Begriff Phishing (Neologismus von „fishing“, engl. für ‚Angeln‘) versteht man Versuche, sich über gefälschte Webseiten, E‑Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner auszugeben. Ziel des Betrugs ist es, z. B. an persönliche Daten des Opfers zu gelangen, etwa es zur Ausführung einer schädlichen Aktion wie das Einloggen in einen gefälschten Webauftritt zu bewegen, um die Zugangsdaten zu erschleichen. In der Folge werden dann beispielsweise Kontoplünderungen begangen.
Neben einem grundsätzlichen Bewusstsein für das Phänomen sind Kenntnisse wichtig, um Phishing-Versuche zu erkennen. Und das ist nicht immer einfach: Zwar gibt es immer noch sehr plumpe Versuche, bei denen man beispielsweise anhand von
sprachlichen Fehlern,
merkwürdiger Formatierung oder
inhaltlichen Unstimmigkeiten
schnell feststellen kann, dass etwa eine E‑Mail nicht vertrauenswürdig ist.
Doch es gibt inzwischen auch sehr überzeugend gemachte Phishing-Nachrichten, die sich nicht auf den ersten Blick erkennen lassen. Und insbesondere, wenn diese evtl. zu einem tatsächlichen eigenen Anliegen passen oder in einem Moment der Unaufmerksamkeit eintreffen, ist ein falscher Klick schnell getan.
Auf spielerische Art und Weise lernt der Nutzer, Webadressen richtig zu lesen bzw. gefährliche Links und Anhänge zu erkennen. […] Nach einer kurzen Einführung bezüglich der Bedienbarkeit beginnt das Shooting-Game, bei dem man sich in einem Büro befindet und auf dem Monitor Nachrichten angezeigt bekommt, die man auf ihre Echtheit hin untersuchen soll.
Wem die spielerische, aber etwas martialische Umsetzung nicht geeignet erscheint, kann alternativ auf ein Quiz zurückgreifen – im Spiel „Phishing Master“ werden Informationsvermittlung sowie die Anwendung dieser Erkenntnisse jedoch besonders geschickt kombiniert.
Noch ausführlichere Hintergründe und Empfehlungen zu menschlichen Faktoren in der IT-Sicherheit und dem damit verbundenen Social Engineering, also der zwischenmenschlichen Manipulation, in die auch das Phishing einzuordnen ist, stellt Linus Neumann in seinem Vortrag „Hirne Hacken“ dar:
Medientipp 📺
Möchten Sie das Thema Phishing im Unterricht behandeln, können Sie dafür sehr gut eines unserer Online-Medien nutzen: Was ist Phishing? (FWU Institut für Film und Bild, 2024). Es beinhaltet neben Erklärfilmen auch interaktive Lernbausteine, mit denen sich Schülerinnen und Schüler insbesondere der Klassen 5–7 die Inhalte erschließen.
https://kreismedienzentrum-goettingen.de/wp-content/uploads/2024/11/Screenshot-Phishing-Master.png8001400Arne Pelkahttps://kreismedienzentrum-goettingen.de/wp-content/uploads/2022/12/KMZmitLK2-600.pngArne Pelka2024-11-07 13:19:092025-06-24 14:35:28Den Phishern nicht ins Netz gehen 🎣
https://kreismedienzentrum-goettingen.de/wp-content/uploads/2021/02/Edupool-Iserv.png5231001Thilo Schneiderhttps://kreismedienzentrum-goettingen.de/wp-content/uploads/2022/12/KMZmitLK2-600.pngThilo Schneider2021-02-03 11:34:142025-08-11 08:46:51Edupool EDU-IDs in IServ nicht möglich!
Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.
Notwendige Website Cookies
Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.
Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.
Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.
Andere (externe) Dienste
Wir nutzen, sofern es sich nicht vermeiden lässt, externe Dienste. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.
Vimeo und YouTube Einstellungen:
Datenschutzrichtlinie
Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.