Skip to main content

Sicherheitshinweise

Umstellung der Antivirensoftware an der Universität Potsdam

Bitte lesen Sie dazu unsere Hinweise auf dieser Seite: https://www.uni-potsdam.de/de/zim/angebote-loesungen/software-campuslizenzen/anti-viren-software

Beachten Sie auch die Hinweise, die Sie per E-Mail über den Uni-Verteiler erhalten haben.

CERT.UP

Die Arbeitsgruppe CERT.UP (Computer Emergency Response Team der Universität Potsdam) ist die zentrale Anlaufstelle für präventive und reaktive Maßnahmen, die die IT-Sicherheit der Universität Potsdam betreffen.

CERT.UP unterstützt die Veröffentlichung präventiver Handlungsempfehlungen zur Schadensvermeidung, weist auf Schwachstellen in Hardware- und Software-Produkten hin und schlägt Aktionen vor, um bekannte Sicherheitslücken zu beheben.

Bitte beachten Sie die Sicherheitshinweise weiter unten auf dieser Seite.

Sollten Sie Sicherheitsverstöße oder Sicherheitslücken im Netz der Universität Potsdam vermuten, melden Sie diese bitte per E-Mail an certuni-potsdamde

CERT.UP trifft geeignete Maßnahmen, um die gemeldeten Vorfälle zu verfolgen und betroffene Nutzerinnen und Nutzer zu informieren.

Kontakt per E-Mail an: certuni-potsdamde

To top

Schriftzug Security
Foto: pexels

In den letzten Wochen und Monaten sind verstärkt Hochschulen Ziele von Angriffen auf Kommunikationssysteme geworden, die zum Teil kritische Auswirkungen hatten (Beispiele Universität Gießen, Kiel). Solche Angriffe lassen sich nicht verhindern. So kann jedoch mit einer Sensibilisierung im Verhalten der Nutzerinnen und Nutzer die Wahrscheinlichkeit, dass ein Angriff Erfolg hat verringert werden.

Auf der technischen Seite ist das ZIM stets dabei, die bisher getroffenen IT-Sicherheitsmaßnahmen zur Gefahrenabwehr zu überprüfen und auszuweiten; u.a. wurden Filter- und Kontrollmaßnahmen zu potenziell gefährlichen E-Mail-Anhängen erweitert. Verweise auf potentiell gefährliche Webseiten in E-Mails werden entfernt.

Auf dieser Seite finden Sie: 

  • den Sicherheitskompass der Polizeilichen Kriminalprävention der Länder und des Bundes
  • Hilfestellungen des BSI zu Risiken und Empfehlungen in Bezug auf "digitale Sicherheit"
  • Hinweise des ZIM zur täglichen Arbeit
Schriftzug Security
Foto: pexels

To top

Die zehn Regeln des "Sicherheitskompasses"

Abbildung des Logos des Sicherheitskompass
Foto: polizei-beratung.de

Der Sicherheitskompass ist Hilfestellung und Praxisbeispiel in einem und vermittelt Regeln zu den zehn häufigsten Sicherheitsrisiken im Internet. Er wurde von der Polizeilichen Kriminalprävention und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits vor rund zehn Jahren entwickelt.

Die praktischen Video-Tipps werden regelmäßig aktualisiert. 

Abbildung des Logos des Sicherheitskompass
Foto: polizei-beratung.de

Hinweise des ZIM zur täglichen Arbeit

Mit Ihrer Hilfe können wir die Informationssicherheit verbessern. Wir bitten Sie, folgende generelle IT-Sicherheitshinweise zu beachten:

1. Arbeiten Sie nur mit Ihrem regulären Benutzerkonto. Nutzen Sie das Administrator-Konto lediglich kurzzeitig wenn Sie Software installieren müssen. Das ist sicherlich unbequem, erhöht aber enorm die Sicherheit. (Über die Nutzung von Administratorkennungen ist es Hackern gelungen, in IT-Systeme mit Emotet einzudringen.) 

2. E-Mail-Anhänge (insbesondere Office-Dokumente) sind generell ein Sicherheitsrisiko. Prüfen Sie fragwürdige Anhänge besonders gründlich, z.B. durch eine Nachfrage beim Absender. Verzichten Sie im Zweifel darauf, solche Anhänge zu öffnen. Besonders wichtig: Aktivieren Sie in Office-Dokumenten keine Makros (Anfrage „Inhalt aktivieren“). Auch wenn Sie den Eindruck haben, dass Sie den Absender kennen - prüfen Sie die E-Mail-Adresse! 

3. Aktivieren Sie in E-Mails und Anhängen niemals Links, wenn Sie sich über die Herkunft nicht absolut sicher sind! Öffnen Sie Dateianhänge oder Links im Zweifel nur nach Rücksprache mit dem Absender. Löschen Sie E-Mails mit ungewöhnlichem Betreff und Link. 

4. Fehler sind menschlich. Umso wichtiger ist der richtige Umgang damit. Informieren Sie bei Verdacht auf eine Schadsoftware unverzüglich ihre(n)IT-Betreuer(in) oder das ZIM (zim-serviceuni-potsdamde). Trennen Sie den Rechner unverzüglich durch Ziehen des Netzwerkkabels oder Deaktivieren des WLANs vom Daten-Netz. Schalten Sie ihn aber nicht aus um Forensik betreiben zu können. 

5. Schadsoftware (z. B. Emotet) ist in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontakte aus und analysiert E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme. Diese Informationen nutzt die Schadsoftware automatisiert zur Weiterverbreitung, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen. 

6. Verzichten Sie nach Möglichkeit auf den Einsatz von USB-Sticks. Sollte zum Datentransfer der Einsatz von USB-Sticks unverzichtbar sein, stellen Sie sicher, dass der USB-Stick und die beteiligten Rechner virenfrei sind, damit die Schutzsysteme der Universität Potsdam nicht durch den Einsatz von USB-Sticks umgangen werden. Verwenden Sie nach Möglichkeit nur USB-Sticks die per Schalter auf "read only" gesetzt werden können, wenn Sie Dateien an einen anderen Computer von ihrem USB-Stick übergeben, verhindern Sie dass Schadsoftware auf ihren USB-Stick geschrieben werden kann. 

7. Sichern Sie regelmäßig Ihre Daten (Backups).

To top