IT-Sicherheit

Ein Icon, das ein Ausrufezeichen auf rotem Grund sowie mehrere internetfähige Geräte darstellt

Jeder ist für Sicherheit verantwortlich!

Jeder, der mit einem ans Hochschulrechnernetz angeschlossenen Rechner arbeitet, ist nicht nur passiver Teilnehmer und Dienstenutzer sondern beeinflusst (wissentlich oder unwissentlich) andere Rechner und den gesamten Netzverkehr. Um Schaden von sich und anderen abzuwenden, müssen sich alle, wie im Straßenverkehr, an bestimmte Regeln halten.

Schlecht konfigurierte Rechner stellen eine erhebliche Gefahr bzw. Beeinträchtigung nicht nur für sich selbst, sondern für alle anderen Teilnehmer im Netz dar. Den allermeisten Angriffen kann man die Wirkung nehmen oder zumindest den möglichen Schaden sehr in Grenzen halten kann, wenn alle, die einen Rechner am Netz betreiben, einige wenige, einfache Regeln beachten. Es kommt darauf an, das Notwendigste und mit zumutbarem Aufwand Leistbare zu tun, um die Sicherheit im Netz ganz beträchtlich zu verbessern. Das "absolut" sichere Netz ist eine unerreichbare Chimäre.

Wir appellieren deshalb an alle Teilnehmer am Netzverkehr, unbedingt mindestens die 'Goldenen Regeln' einzuhalten!

Das ZIM nimmt Geräte vom Netz, von denen eine Gefahr für die Betriebsfähigkeit des ganzen Netzes oder von Teilnetzen ausgeht.

Tipps zum Schutz Ihres Rechners

'Goldene Regeln'
Sicherheitsgrundregeln für Arbeitsplatzrechner

Informationen zur Verbreitung von Schadsoftware über E-Mails
Wie schütze ich mich z.B. vor Verschlüsselungstrojanern?

Tipps zu Einstellungen unter Windows10
Wie verhindere ich die Übertragung meiner Daten an Microsoft?

Fehlersuche auf Windows Rechnern
Checkliste

Sichere Verbindungen zum Login Server der Uni
Informationen zum Login Server und dem Zugang über ssh, putty, WinSCP etc.

Hinweise und Definitionen zum Datenschutz
Informationen des Justitiariats

Sperrung von Port 25 (SMTP)
Informationen zur Portsperre

Verschlüsselung
Tipps zur Verschlüsselung vertraulicher Daten

Hinweise zur Sicherheitslücke in OpenSSL
Heartbleed-Bug

Schutz vor BKA- und anderen Trojanern
Tipps, wie Sie sich vor Trojanern schützen können, die über 'Drive-By-Downloads' verteilt werden.

Systemadministratoren und Serverbetreiber

Für Systemadministratoren und Serverbetreiber sind die 'Goldenen Regeln' selbstverständliches Grundwissen. Für den sicheren Betrieb ihrer Systeme müssen sie wesentlich darüber hinaus gehende Verfahren einsetzen. Zwischen ihnen und dem ZIM bestehen in der Regel bereits Arbeitsbeziehungen, die kontinuierlich verbessert und intensiviert werden, um die Sicherheit im Hochschulrechnernetz zu erhöhen. Für Rechner mit speziellen Aufgaben, z. B. in Laborumgebungen, kann die Einhaltung bestimmter Regeln schwierig sein. Ihre Betreiber müssen sich auf jeden Fall mit kompetenten Administratoren abstimmen, um Sicherheitsrisiken zu minimieren.

Die Einhaltung der 'Goldenen Regeln' erfordert die intensive und wohl organisierte Zusammenarbeit zwischen ZIM und allen anderen Partnern, die die vernetzte, kooperative Informations- und Kommunikationsinfrastruktur nutzen. Das ZIM bietet eine ganze Reihe von Hilfen und Verfahren an, darunter solche, die notwendige Maßnahmen zur automatisierten Erledigung an das ZIM übertragen:

Einführung/Änderung von Datenverarbeitungsverfahren

Das Datenschutzgesetz des Landes NRW (DSG NRW) verpflichtet die Hochschulen, die zur Einhaltung des Datenschutzes notwendigen technischen und organisatorischen Maßnahmen zu treffen und Sicherheitskonzepte zu erstellen.

Deshalb ist bei der Einführung oder wesentlichen Veränderung von Verfahren zur automatisierten Verarbeitung personenbezogener Daten (alle DV-gestützten Verfahren) ein gesetzlich vorgegebenes Prüfungs- und Dokumentationsverfahren einzuhalten.

mehr zuEinführung/Änderung von Datenverarbeitungsverfah...