IT-Sicherheit


Gemeinsam sicher!

Wichtige technische Maßnahmen, um Sie vor externen Bedrohungen im Umgang mit der IT zu schützen.

In unserer täglichen Arbeit wird die Sicherheit und Zuverlässigkeit der Informations- und Kommunikationstechnik ebenso wie der vertrauenswürdige Umgang mit Informationen immer wichtiger. Unzureichend geschützte Informationen stellen einen häufig unterschätzten Risikofaktor dar, der für manche Institution oder Person existenzbedrohend sein kann.

Betrug und Identitätsdiebstahl durch den Verlust Ihrer Zugangskennung, Schadsoftware, Datenverlust und Informationsdiebstahl sind nur einige Beispiele der täglichen digitalen Bedrohung. Ein falscher Mausklick kann zum Verlust all Ihrer Daten führen oder Ihren Ruf schädigen.

Sie als Benutzerinnen und Benutzer sind dabei in einer sehr wichtigen Schlüsselposition der von Ihnen genutzten IT-Systeme. Folgende Fragen über IT-Sicherheitsmaßnahmen können nur Sie beantworten und stellen einen wichtigen Beitrag zur Gesamtsicherheit bezüglich Informationssicherheit / IT-Sicherheit dar:

Ist ein aktueller Virenscanner samt zugehöriger Updates auf all ihren Geräten installiert? Sind alle wichtigen Sicherheitsupdates installiert und ist ihre Software auf aktuellem Stand? Gibt es eine Datensicherung (Backup) Ihrer wichtigen Daten? Ist Ihr Passwort ausreichend komplex und damit Ihre Identität geschützt? Und wie gehen Sie mit verdächtigen E-Mail-Anhängen und Webseiten um?

Wir haben wichtige Punkte kurz und prägnant für Sie zusammengefasst, damit wir gemeinsam die IT-Sicherheit an der BOKU stärken können. Bitte berücksichtigen Sie diese Punkte in Ihrem Arbeitsalltag. Jeder Beitrag zählt!

Virenschutz

Verwenden Sie einen aktuellen Virenscanner und halten Sie diesen unbedingt aktuell.

WICHTIG: Installieren Sie immer nur ein Virenschutzprogramm und halten Sie dieses auf aktuellem Stand (Updates)!

Beachten Sie aber dabei bitte, dass der gleichzeitige Betrieb mehrerer Virenschutzlösungen zu unvorhersehbaren Verhaltensweisen des Rechners führen kann.

Der ZID empfiehlt immer entsprechende Produkte und bietet diese in der Software-Liste an:


Passwörter

Verwenden Sie sichere Passwörter und geben Sie diese unter keinen Umständen weiter.

Nochmals: Geben Sie Passwörter nicht weiter! Widerstehen Sie Aufforderungen Ihr Passwort per Mail (Bank, Polizei, Versicherung) oder mündlich (Kollegen oder angeblichen IT-Fachkräften) weiterzugeben und lehnen Sie diese ab. Auch MitarbeiterInnen des ZID werden Sie niemals nach Ihrem Passwort fragen.

Hinweise zu sicheren Passwörtern haben wir hier für Sie zusammengestellt:

Phishing

Vorsicht mit E-Mails welche Links auf Webseiten enthalten.

Wenn Sie Phishing-Mails als solche erkennen, dann löschen Sie diese Mail bitte ohne jede weitere Reaktion. Wenn Sie eine Phishing-Mail erhalten, die angeblich von der BOKU stammt, und hier noch NICHT gelistet ist, informieren Sie bitte die ZID Hotline, damit wir die Gegenmaßnahmen möglichst rasch ergreifen können.

Weitere Hinweise und die Liste der angebilchen BOKU-Mails finden Sie unter:

Unbekannte E-Mail Anhänge

Seien Sie vorsichtig beim Öffnen von E-Mails von unbekannten Absendern.

Widmen Sie Ihre gesamte Aufmerksamkeit besonders jenen Dokumenten (Anhängen) in E-Mails, die Sie nicht erwarten und/oder von Ihnen unbekannten Personen stammen. Öffnen Sie solche Dateien nicht direkt, sondern speichern Sie sie und lassen Sie Ihren Virenscanner eine genaue Prüfung vornehmen.

Virenscanner bieten in manchen Fällen leider keinen absoluten Schutz vor unbekannten, neuen Bedrohungen, daher können Sie unterstützend für angehängte Dokumente (z.B. Word, Excel, PowerPoint oder PDF) die Vorschaufunktion von GroupWise verwenden. Das Ausführen von Schadsoftware ist bei diesem Vorgehen nicht völlig auszuschließen, jedoch können Sie für vor der weiteren Verarbeitung die Dokumente auf Echtheit und Glaubwürdigkeit prüfen.

Auch bei scheinbar legitimen und Ihnen bekannten Absendern ist immer Vorsicht geboten. Diese könnten selbst Opfer eines Computer-Angriffs geworden sein, bei dem deren E-Mail-Account für böswillige Zwecke missbraucht wird. Es schadet nie einen Moment darüber nachzudenken, ob Sie Ihre BOKU-E-Mail-Adresse tatsächlich bspw. einem Online-Shop oder -Zahlungsdienstleister bekannt gegeben haben. Betrügerische E-Mails wirken immer authentischer!

Datenspeicherung an einem sicheren Ort

Nutzen Sie den zentralen Speicherplatz des ZID.

Der ZID bietet Speicherplatz für die Dateiablage Ihrer persönlichen, departments- bzw. institutsbezogener Daten an. Der zentrale Speicherplatz vereinfacht nicht nur das gemeinsame Bearbeiten von Projektdaten, sondern schützt diese durch regelmäßige Datensicherung (Backups) vor Datenverlust. Auch die Vertraulichkeit Ihrer Daten ist gewährleistet, da eine Einsicht durch Dritte (wie etwa bei unverschlüsselten Daten in externen Cloudspeichern) nicht gegeben ist.

Weitere Informationen über Zugriffsmöglichkeiten finden Sie unter:

Mehrbenutzer-PCs & Administrative Rechte

Arbeiten Sie immer mit Ihrem eigenen lokalen Benutzeraccount und verwenden Sie administrative Rechte nur wenn unbedingt notwendig.

Arbeiten Sie bei Ihrem eigenen lokalen Benutzerkonto immer mit Benutzerrechten (d.h. ohne Administrationsrechte) und verwenden Sie das separate Konto mit administrativen Rechten nur, wenn unbedingt notwendig. Ansonsten haben Schadprogramme den uneingeschränkten Zugriff auf Ihr System und können auf diese Weise ihre volle Wirkung entfalten. Erledigen Sie daher Ihre tägliche Arbeit am PC immer mit Benutzerrechten!

Sollte ein Rechner von mehreren Personen verwendet werden, befolgen Sie bitte einige weitere Vorsichtsmaßnahmen. Jede Person muss ein eigenes lokales Benutzerkonto verwenden (vorzugsweise mit Benutzerrechten). Verlassen Sie solche Arbeitsstationen nicht unbeaufsichtigt im angemeldeten Zustand, sondern melden sich entweder ab oder aktivieren Sie die Bildschirmsperre samt Passwort-Schutz.

Systemupdates & Anwendungen

Geben Sie bekannt gewordenen Sicherheitslücken keine Chance.

Neben einem aktuellen Virenscanner ist das regelmäßige, (wenn möglich) automatische Aktualisieren Ihres Betriebssystems sowie Ihrer installierten Programme (also das Einspielen von Updates) unbedingt notwendig, um bekannt gewordene Softwarefehler und Sicherheitslücken zu beseitigen.

Darüber hinaus prüfen Sie bitte im Einzelfall, ob Sie wirklich jede installierte Anwendung benötigen. Je weniger zusätzliche Programme Sie nutzen, desto kleiner ist die Angriffsfläche Ihres IT-Systems.

Webseiten & Downloads

Viren und Schadprogramme werden oft über Webseiten oder via E-Mail eingeschleust.

Heruntergeladene Dateien werden vom Virenscanner geprüft. Hat dieser die Datei als ungefährlich eingestuft, und Sie sehen nach Aufruf der Datei zusätzlich eine Ihnen unbekannte Programmausführung oder es werden erweiterte Rechte seitens des Betriebssystems von Ihnen verlangt, dann haben Sie hier noch die letzte Möglichkeit einzugreifen um eine Ausführung eines Schadprogramms zu verhindern.

Allerdings geschieht die Programmausführung leider viel zu oft unsichtbar im Hintergrund - hoffentlich haben Sie in diesem Fall nur mit eingeschränkten Benutzerrechten gearbeitet. Der Schaden ist damit (zumindest in den meisten Fällen) nicht so hoch wie bei Administratorenrechten.

Zur Überprüfung von potentiell gefährlichen Dateien eignet sich auch der Onlinedienst VirusTotal. Dieser verwendet bei der Untersuchung mehrere, unterschiedliche Virenscanner gleichzeitig, um die Erkennungsrate zu erhöhen.
WICHTIG: Achten Sie auf den Datenschutz! Laden Sie jedoch nur Dateien hoch von denen Sie sicher sein können, dass sie keine personenbezogenen, sensiblen Daten enthalten, damit es zu keiner Datenschutzverletzung kommt!

Sie finden den Dienst unter: www.virustotal.com/de/

Diebstahl oder Verlust

Mobile Computer (Notebooks, Tablets, Smartphones) oder Speicher (USB-Sticks) sind leider nach wie vor beliebtes Diebesgut bzw. können auf Grund ihrer Größe leichter verloren gehen.

Eine aktuelle Datensicherung und die Verschlüsselung von Datenträgern hilft den Schaden vor Verlust oder Diebstahl zu mindern. Ihre Daten können somit nicht ohne Weiteres in fremde Hände geraten.

Schützen Sie Ihre Daten vor den Augen Dritter und nutzen Sie den zentralen Speicherplatz des ZID als Ort für die Datensicherung Ihrer lokalen Dateien. So können Sie einfach beim Abhandenkommen Ihrer Geräte oder Datenspeicher, die gesicherten Dateien auf Ihre neuen Speichermedien übertragen.

Hilfreiche Informationen zum Thema Verschlüsselung haben wir hier für Sie zusammengestellt:

  • Verschlüsselung

Computer ausschalten

Bei geplanten Pausen von mehr als 30 Minuten ist es ratsam, Computer und Monitor auszuschalten.

Bei geplanten Pausen von mehr als 30 Minuten ist es ratsam, Computer und Monitor auszuschalten und gegebenenfalls eine schaltbare Steckerleiste zu verwenden. Nicht nur dass Sie beim Strom sparen mithelfen, auch ein möglicher Zugriff von außen, während Ihrer Abwesenheit durch potentielle Angreifer ist damit ausgeschlossen.