Goldene Regeln - Sicherheitsgrundregeln für Arbeitsplatzrechner

Probleme für alle durch schlecht konfigurierte Rechner

Schlecht konfigurierte Rechner stellen eine erhebliche Gefahr bzw. Beeinträchtigung nicht nur für sich selbst, sondern für alle anderen Teilnehmer/innen im Netz dar. Den allermeisten Angriffen kann man die Wirkung nehmen oder zumindest den möglichen Schaden sehr in Grenzen halten kann, wenn alle, die einen Rechner am Netz betreiben, einige wenige, einfache Regeln beachten. Es kommt darauf an, das Notwendigste und mit zumutbarem Aufwand Leistbare zu tun, um die Sicherheit im Netz ganz beträchtlich zu verbessern. Das "absolut" sichere Netz ist eine unerreichbare Chimäre.

Wir appellieren deshalb an alle Teilnehmer/innen am Netzverkehr, unbedingt mindestens diese Regeln einzuhalten!

Goldene Regeln

  • Betriebssystem aktuell halten
    Ein zeitnahes Aktualisieren des Betriebssystems reduziert dessen Angreifbarkeit.
    (ist in der zentralen Domäne vordefiniert, ansonsten Konfiguration automatische Updates)

  • Virenscanner verwenden und aktuell halten
    Der Windows-Defender bietet einen Basisschutz des Systems. Ergänzend wird die SOPHOS-Antivirensoftware vom ZIM allen Einrichtungen der UDE kostenlos zur Verfügung gestellt.

  • Sichere Passwörter verwenden
    Die gewählten Passworte sollten einige Mindestanforderungen erfüllen, damit sie nicht durch Ausprobieren (auch mit Hilfe von Software) erraten werden können.

  • In der Regel als "Benutzer" arbeiten, nicht als Administrator
    Beim normalen Arbeiten mit den Anwendungen sollte man sich keinesfalls administrativ einloggen, um einem eventuell erfolgreichen Angreifer nicht die Möglichkeit zu geben, damit automatisch selbst administrative Rechte zu übernehmen.

  • Anwendungsprogramme richtig konfigurieren und aktuell halten
    Nur richtig konfigurierte und aktuell gehaltene Anwendungen schützen vor der Ausnutzung bekannt gewordener Sicherheitslücken.

  • Nicht benötigte Dienste deaktivieren
    Auf den Arbeitsplatzrechnern sollten alle nicht benötigten Dienste (die Sicherheitslücken darstellen können) deaktiviert werden. Die betreuenden Administrator/innen können im Zweifel Hilfestellung geben.

  • Keine zweifelhaften E-Mails bearbeiten oder beantworten
    Sie sollten niemals zweifelhafte E-Mails bearbeiten. Das gilt für alle ausführbaren Dateien und Dokumente, die Sie über E-Mails erhalten und auf Ihrer Festplatte speichern.

  • Datensicherung
    Da Angriffe auf Ihren Computer grundsätzlich auch zu Veränderungen des Datenbestandes führen können, sollte Ihre Datensicherung auch die Wiederherstellung Ihrer Daten auf einen weiter zurückliegenden Zeitpunkt erlauben.