Sicherheitsgrundregeln

Ein Icon, das ein Ausrufezeichen auf rotem Grund sowie mehrere internetfähige Geräte darstellt

Jeder ist für Sicherheit verantwortlich!

Jeder, der mit einem ans Hochschulrechnernetz angeschlossenen Rechner arbeitet, ist nicht nur passiver Teilnehmer und Dienstenutzer sondern beeinflusst (wissentlich oder unwissentlich) andere Rechner und den gesamten Netzverkehr. Um Schaden von sich und anderen abzuwenden, müssen sich alle, wie im Straßenverkehr, an bestimmte Regeln halten.

Schlecht konfigurierte Rechner stellen eine erhebliche Gefahr bzw. Beeinträchtigung nicht nur für sich selbst, sondern für alle anderen Teilnehmer im Netz dar. Den allermeisten Angriffen kann man die Wirkung nehmen oder zumindest den möglichen Schaden sehr in Grenzen halten kann, wenn alle, die einen Rechner am Netz betreiben, einige wenige, einfache Regeln beachten. Es kommt darauf an, das Notwendigste und mit zumutbarem Aufwand Leistbare zu tun, um die Sicherheit im Netz ganz beträchtlich zu verbessern. Das "absolut" sichere Netz ist eine unerreichbare Chimäre.

Wir appellieren deshalb an alle Teilnehmer am Netzverkehr, unbedingt mindestens die 'Goldenen Regeln' einzuhalten!

Das ZIM nimmt Geräte vom Netz, von denen eine Gefahr für die Betriebsfähigkeit des ganzen Netzes oder von Teilnetzen ausgeht.

Systemadministratoren und Serverbetreiber

Für Systemadministratoren und Serverbetreiber sind die 'Goldenen Regeln' selbstverständliches Grundwissen. Für den sicheren Betrieb ihrer Systeme müssen sie wesentlich darüber hinaus gehende Verfahren einsetzen. Zwischen ihnen und dem ZIM bestehen in der Regel bereits Arbeitsbeziehungen, die kontinuierlich verbessert und intensiviert werden, um die Sicherheit im Hochschulrechnernetz zu erhöhen. Für Rechner mit speziellen Aufgaben, z. B. in Laborumgebungen, kann die Einhaltung bestimmter Regeln schwierig sein. Ihre Betreiber müssen sich auf jeden Fall mit kompetenten Administratoren abstimmen, um Sicherheitsrisiken zu minimieren.

Die Einhaltung der 'Goldenen Regeln' erfordert die intensive und wohl organisierte Zusammenarbeit zwischen ZIM und allen anderen Partnern, die die vernetzte, kooperative Informations- und Kommunikationsinfrastruktur nutzen. Das ZIM bietet eine ganze Reihe von Hilfen und Verfahren an, darunter solche, die notwendige Maßnahmen zur automatisierten Erledigung an das ZIM übertragen: