Sicherheitshinweise

Schriftzug Security
Source: pexels

In den letzten Wochen und Monaten sind verstärkt Hochschulen Ziele von Angriffen auf Kommunikationssysteme geworden, die zum Teil kritische Auswirkungen hatten (Beispiele Universität Gießen, Kiel). Solche Angriffe lassen sich nicht verhindern. So kann jedoch mit einer Sensibilisierung im Verhalten der Nutzerinnen und Nutzer die Wahrscheinlichkeit, dass ein Angriff Erfolg hat verringert werden.

Auf der technischen Seite ist das ZIM stets dabei, die bisher getroffenen IT-Sicherheitsmaßnahmen zur Gefahrenabwehr zu überprüfen und auszuweiten; u.a. wurden Filter- und Kontrollmaßnahmen zu potenziell gefährlichen E-Mail-Anhängen erweitert. Verweise auf potentiell gefährliche Webseiten in E-Mails werden entfernt.

Auf dieser Seite finden Sie: 

  • den BSI Sicherheitskompass
  • Hinweise des ZIM zur täglichen Arbeit
Schriftzug Security
Source: pexels

Die zehn Regeln des "Sicherheitskompasses"

Der Sicherheitskompass ist Hilfestellung und Praxisbeispiel in einem und vermittelt Regeln zu den zehn häufigsten Sicherheitsrisiken im Internet. Er wurde von der Polizeilichen Kriminalprävention und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits vor rund zehn Jahren entwickelt.

Die praktischen Video-Tipps werden regelmäßig aktualisiert. 


Hinweise des ZIM zur täglichen Arbeit

Mit Ihrer Hilfe können wir die Informationssicherheit verbessern. Wir bitten Sie, folgende generelle IT-Sicherheitshinweise zu beachten:

1. Arbeiten Sie nur mit Ihrem regulären Benutzerkonto. Nutzen Sie das Administrator-Konto lediglich kurzzeitig wenn Sie Software installieren müssen. Das ist sicherlich unbequem, erhöht aber enorm die Sicherheit. (Über die Nutzung von Administratorkennungen ist es Hackern gelungen, in IT-Systeme mit Emotet einzudringen.) 

2. E-Mail-Anhänge (insbesondere Office-Dokumente) sind generell ein Sicherheitsrisiko. Prüfen Sie fragwürdige Anhänge besonders gründlich, z.B. durch eine Nachfrage beim Absender. Verzichten Sie im Zweifel darauf, solche Anhänge zu öffnen. Besonders wichtig: Aktivieren Sie in Office-Dokumenten keine Makros (Anfrage „Inhalt aktivieren“). Auch wenn Sie den Eindruck haben, dass Sie den Absender kennen - prüfen Sie die E-Mail-Adresse! 

3. Aktivieren Sie in E-Mails und Anhängen niemals Links, wenn Sie sich über die Herkunft nicht absolut sicher sind! Öffnen Sie Dateianhänge oder Links im Zweifel nur nach Rücksprache mit dem Absender. Löschen Sie E-Mails mit ungewöhnlichem Betreff und Link. 

4. Fehler sind menschlich. Umso wichtiger ist der richtige Umgang damit. Informieren Sie bei Verdacht auf eine Schadsoftware unverzüglich ihre(n)IT-Betreuer(in) oder das ZIM (zim-serviceuni-potsdamde). Trennen Sie den Rechner unverzüglich durch Ziehen des Netzwerkkabels oder Deaktivieren des WLANs vom Daten-Netz. Schalten Sie ihn aber nicht aus um Forensik betreiben zu können. 

5. Schadsoftware (z. B. Emotet) ist in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontakte aus und analysiert E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme. Diese Informationen nutzt die Schadsoftware automatisiert zur Weiterverbreitung, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen. 

6. Verzichten Sie nach Möglichkeit auf den Einsatz von USB-Sticks. Sollte zum Datentransfer der Einsatz von USB-Sticks unverzichtbar sein, stellen Sie sicher, dass der USB-Stick und die beteiligten Rechner virenfrei sind, damit die Schutzsysteme der Universität Potsdam nicht durch den Einsatz von USB-Sticks umgangen werden. Verwenden Sie nach Möglichkeit nur USB-Sticks die per Schalter auf "read only" gesetzt werden können, wenn Sie Dateien an einen anderen Computer von ihrem USB-Stick übergeben, verhindern Sie dass Schadsoftware auf ihren USB-Stick geschrieben werden kann. 

7. Sichern Sie regelmäßig Ihre Daten (Backups).