IT-Sicherheit

Jeder ist für Sicherheit verantwortlich!

Halten Sie Ihren Arbeitsplatzrechner aktuell,

nutzen Sie den kostenlosen Virenscanner Sophos,

sichern Sie regelmäßig Ihren Rechner.

Jede:r, die/der mit einem ans Hochschulrechnernetz angeschlossenen Rechner arbeitet, ist nicht nur passive:r Teilnehmer:in und Dienstenutzer:in sondern beeinflusst (wissentlich oder unwissentlich) andere Rechner und den gesamten Netzverkehr. Um Schaden von sich und anderen abzuwenden, müssen sich alle, wie im Straßenverkehr, an bestimmte Regeln halten.

Schlecht konfigurierte Rechner stellen eine erhebliche Gefahr bzw. Beeinträchtigung nicht nur für sich selbst, sondern für alle anderen Teilnehmer:innen im Netz dar. Den allermeisten Angriffen kann man die Wirkung nehmen oder zumindest den möglichen Schaden sehr in Grenzen halten, wenn alle, die einen Rechner am Netz betreiben, einige wenige, einfache Regeln beachten. Es kommt darauf an, das Notwendigste und mit zumutbarem Aufwand Leistbare zu tun, um die Sicherheit im Netz ganz beträchtlich zu verbessern. Das "absolut" sichere Netz ist eine unerreichbare Chimäre.

Wir appellieren deshalb an alle Teilnehmer:innen am Netzverkehr, unbedingt mindestens die 'Goldenen Regeln' einzuhalten!

Das ZIM nimmt Geräte vom Netz, von denen eine Gefahr für die Betriebsfähigkeit des ganzen Netzes oder von Teilnetzen ausgeht.

Das Behörden-IT-Sicherheitstraining (BITS) wurde in eine Moodle-Schulung verlagert. Darin lernen Sie in einem online-Kurs verschiedene Problematiken kennen. Bitte melden Sie sich unter Moodle mit Ihrer Unikennung an und klicken einmal auf 'Einschreiben'

Bitte beachten Sie folgende Regeln, wenn ein Rechner infiziert ist:

 Bitte melden Sie Sicherheitsvorfälle direkt an unser ZIM-Cert Team oder über die Hotline.

  • Trennen Sie den Rechner sofort vom Netz. Die Daten auf dem Rechner sind unbrauchbar.
  • Auf einem potentiell infizierten System dürfen Sie sich auf keinen Fall mit einem Administrationspasswort anmelden, solange dieses System noch aktiv im Netz ist. Passwörter werden durch den Virus mit-/ausgelesen und zur weiteren Verbreitung genutzt.
  • Wer an einem infiziertem System gearbeitet hat muss zwingend auch alle anderen dort verwendeten / gespeicherten Passwörter (auch private) ändern.

Tipps zum Schutz Ihres Rechners und Ihrer Daten

'Goldene Regeln'
Sicherheitsgrundregeln für Arbeitsplatzrechner

Informationen zur Sicherheit im E-Mail-Verkehr
Wie schütze ich mich z.B. vor Verschlüsselungstrojanern?

Zertifikate verwenden
Mit Zertifikaten sicherstellen, dass eine E-Mail wirklich von einem bestimmten Absender versandt und nicht verfälscht worden ist, mit einer zertifikatsbasierten Signatur die Echtheit eines PDF-Dokumentes bestätigen oder sicherstellen, dass man wirklich mit dem Server verbunden ist, dessen Adresse man angewählt hat.

Tipps zu Einstellungen unter Windows10
Wie verhindere ich die Übertragung meiner Daten an Microsoft?

Sichere Verbindungen zum Login Server der Uni
Informationen zum Login Server und dem Zugang über ssh, putty, WinSCP etc.

Hinweise und Definitionen zum Datenschutz
Informationen des Justitiariats

Sperrung von Port 25 (SMTP)
Informationen zur Portsperre

Verschlüsselung
Tipps zur Verschlüsselung vertraulicher Daten

Schutz vor Trojanern
Tipps, wie Sie sich vor Trojanern schützen können, die über 'Drive-By-Downloads' verteilt werden.

Trojaner Emotet
Informationen zu Emotet, einem gefährlichen Trojaner, der sich über Spam-E-Mail verbreitet.

Hinweise für Systemadministratoren und Serverbetreiber

Für Systemadministrator:innen und Serverbetreiber:innen sind die 'Goldenen Regeln' selbstverständliches Grundwissen. Für den sicheren Betrieb ihrer Systeme müssen sie wesentlich darüber hinaus gehende Verfahren einsetzen. Zwischen ihnen und dem ZIM bestehen in der Regel bereits Arbeitsbeziehungen, die kontinuierlich verbessert und intensiviert werden, um die Sicherheit im Hochschulrechnernetz zu erhöhen. Für Rechner mit speziellen Aufgaben, z. B. in Laborumgebungen, kann die Einhaltung bestimmter Regeln schwierig sein. Ihre Betreiber:innen müssen sich auf jeden Fall mit kompetenten Administratoren abstimmen, um Sicherheitsrisiken zu minimieren.

Die Einhaltung der 'Goldenen Regeln' erfordert die intensive und wohl organisierte Zusammenarbeit zwischen ZIM und allen anderen Partner:innen, die die vernetzte, kooperative Informations- und Kommunikationsinfrastruktur nutzen. Das ZIM bietet eine ganze Reihe von Hilfen und Verfahren an, darunter solche, die notwendige Maßnahmen zur automatisierten Erledigung an das ZIM übertragen:

Richtlinien für die Informationssicherheit

Die Richtlinie legt die Zuständigkeiten, Verantwortungsstrukturen, Aufgabenzuordnung und Zusammenarbeit der Beteiligten im hochschulweiten IT-Sicherheitsprozess fest.

Diese wurde vom Rektorat beschlossen und unter (Richtlinien für die Informationssicherheit (PDF)) veröffentlicht.

Einführung/Änderung von Datenverarbeitungsverfahren

Das Datenschutzgesetz des Landes NRW (DSG NRW) verpflichtet die Hochschulen, die zur Einhaltung des Datenschutzes notwendigen technischen und organisatorischen Maßnahmen zu treffen und Sicherheitskonzepte zu erstellen.

Deshalb ist bei der Einführung oder wesentlichen Veränderung von Verfahren zur automatisierten Verarbeitung personenbezogener Daten (alle DV-gestützten Verfahren) ein gesetzlich vorgegebenes Prüfungs- und Dokumentationsverfahren einzuhalten.

mehr zur Vorabkontrolle

Zendas Datenschutzwebseiten

Die Zentrale Datenschutzstelle der baden-württembergischen Universitäten (ZENDAS) bietet Informationen rund um das Thema "Datenschutz in der Hochschule".

Im Rahmen eines Kooperationsvertrages können nun auch Mitarbeiter:innen der UDE auf diese Informationen zugreifen. Dazu wählen Sie auf der Webseite https://www.zendas.de unter "Login" "Mitarbeiter Login (Shibboleth)". Sie werden auf die DFN-AAI Seite weiter geleitet, auf der Sie die Universität Duisburg-Essen auswählen. Danach werden Sie auf die Shibboleth Seite der UDE gelenkt und können sich dort mit Ihrer Unikennung anmelden.