Anleitung zur IT-Sicherheit
Kontakt
Team
Besucheranschrift
Postanschrift
Weiterführende Links (externe Websiten)
- Datenschutz-Grundverordnung
- Niedersächsisches Datenschutzgesetz
- Der Bundesbeauftragte für den Datenschutz
- Die Landesbeauftragte für den Datenschutz Niedersachsen
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- Bundesverband Informationstechnologie
- Gesellschaft für Datenschutz und Datensicherung e.V. (GDD)
Anleitung zur IT-Sicherheit
Anleitung zur IT-Sicherheit
Anleitung zur IT-Sicherheit
IT-Sicherheit ist wichtig. Was können Sie als Nutzende tun und was sollten Sie besser nicht tun?
Verwenden Sie sichere Passwörter
Sichere Passwörter sind Passwörter, die schwer zu erraten sind. Hier sind ein paar Tipps, um ein sicheres Passwort zu erstellen:
- Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
- Verwenden Sie mindestens 8 Zeichen.
- Vermeiden Sie Wörter, die im Wörterbuch zu finden sind.
- Vermeiden Sie Informationen, die leicht zugänglich sind (z.B. Geburtsdatum, Namen von Familienmitgliedern).
Wie kann man sich ein sicheres Passwort merken?
Verwenden Sie einen Satz: Überlegen Sie sich eine Satz, den sie sich merken können, und nutzen Sie die ersten Buchstaben jedes Worts als Passwort.
Verwenden Sie einen Passwort-Manager: Ein Passwort-Manager kann sichere Passwörter für Sie generieren und speichern. Sie müssen sich nur ein Master-Passwort merken. Zu den bekanntesten Passwortsafes gehören das Programm Keepass (keepass.info/) und der Ableger KeepassXC (keepassxc.org/). Die IT-Dienste können Sie bei der Installation unterstützen.
Schützen Sie sich vor Phishing
Was ist Phishing?
Angriffe gegen Unternehmen und auch Universitäten werden heute regelmäßig durch Phishing-E-Mails eingeleitet. Auch die Nutzer/innen der Uni Oldenburg erhalten regelmäßig derartige E-Mails.
Durch die gefälschten E-Mails sollen Sie dazu verleitet werden, auf einer gefälschten Webseite Ihre Anmeldedaten einzugeben oder eine angehängte Datei mit einem Virus zu öffnen.
Folgende Punkte helfen dabei, Phishing zu erkennen:
- Achten Sie auf den Hinweis, dass eine Mail von extern kommt.
- Prüfen Sie, ob eine gefälschte Absender-Adresse verwendet wird.
- Der Text der Mail gibt dringenden Handlungsbedarf vor, etwa: "Wenn Sie Ihre Daten nicht umgehend aktualisieren, dann gehen sie unwiederbringlich verloren …".
- Drohungen kommen zum Einsatz: „Wenn Sie das nicht tun, müssen wir Ihr Konto leider sperren …".
- Sie werden aufgefordert, vertrauliche Informationen preiszugeben oder Login-Daten einzugeben.
- Die E-Mail enthält Links oder Formulare.
- Die Mail scheint von einer bekannten Person oder Organisation zu stammen, jedoch kommt Ihnen das Anliegen des Absenders ungewöhnlich vor.
Achtung! Diese Mail kommt von extern
Achten Sie darauf, ob am Anfang der Mail ein Hinweis darauf steht, dass die Mail von extern kommt.
So können Sie betrügerische Mails oft erkennen.
So prüfen Sie den Absender einer Email
Um die E-Mail-Adresse des Absender im Outlook-Client zu überprüfen, müssen Sie in der E-Mail mit dem Mauszeiger über den Absender schweben und anschließend auf den kleinen Pfeil klicken um das Kontaktfeld zu öffnen.
Nun wird Ihnen die Absender-Adresse angezeigt.
Achten Sie auf den Teil hinter dem @-Zeichen. Dies ist die Absender-Domäne. Dabei ist der Teil mit dem letzten Punkt („.“) wichtig.
Beispiel: Max.mustermann@uni-o1denburg.de kommt nicht von der Uni Oldenburg, hier steht eine „1“ statt eines „l“ in der Absenderadresse.
Achten Sie auf Anhänge
Wenn Sie keinen Anhang erwarten, dann sollten Sie besonders skeptisch sein. Häufig schalten sich die Versender von Phishing-E-Mails in ein bestehendes Gespräch ein und verschicken eine vermeintliche Antwort in Verbindung mit einer Virusdatei oder einem Link zu einem Virus.
Misstrauen Sie Links
Prüfen Sie, ob ein Link in einer E-Mail sicher ist. Gehen Sie mit dem Mauszeiger in Ihrer E-Mail über diesen Link, ohne ihn anzuklicken. Nun sehen Sie, wohin der Link tatsächlich führt:
Ignorieren Sie den Anfang (http:// oder https://). Lesen Sie dann bis zum ersten „/“. Der Teil vor dem „/“ mit dem Punkt „.“ zeigt das tatsächliche Ziel des Links an. Der folgende Link führt zu „ntmov.com“ nicht zur Uni Oldenburg: www.ntmov.com/img/cas01.elearning.uni-oldenburg.de.htm
Misstrauen Sie Aufforderungen zu einem Login
Wenn Sie in einer E-Mail unerwartet aufgefordert werden, sich auf einer Webseite anzumelden, klicken Sie nie auf den Link. Öffnen Sie einen Webbrowser und tippen Sie die Ihnen bekannte Internet-Adresse manuell ein.
Was tun bei Phishing-Verdacht:
- Verschieben Sie die E-Mail ggf. zunächst in den Ordner Junk E-Mail, so werden automatisch alle Links und weitere Automatismen gesperrt
- Wenn möglich, lassen Sie sich die Echtheit vom Absender persönlich/telefonisch bestätigen
- Bei bestehendem Verdacht leiten Sie die E-Mail zur Prüfung an die IT-Dienste weiter:
- Öffnen Sie eine neue E-Mail
- Geben Sie als Betreff „Please detect this as spam“ an
- Ziehen Sie die betreffende E-Mail mit der Maus in diese neue E-Mail und senden Sie diese an und an
Achten Sie auf betrügerische Emails
Geschäftsführungsbetrug (CEO Fraud) ist eine Art von Betrug, bei dem jemand sich als Führungskraft der Uni ausgibt und versucht, Mitarbeitende dazu zu bringen, vertrauliche Informationen herauszugeben oder Geld an eine bestimmte Bankverbindung zu überweisen.
Der Betrüger kann dabei per E-Mail, Telefon oder andere Kommunikationsmittel Kontakt zu den Opfern aufnehmen und sich als eine vertrauenswürdige Person ausgeben. Diese Betrugsart ist besonders gefährlich, da die Betrüger in der Regel sehr gut vorbereitet sind und sich sehr überzeugend geben. Sie nutzen verschiedene Techniken, um Vertrauen zu erlangen und Informationen zu bekommen.
Um sich zu schützen, sollten Sie immer vorsichtig sein, wenn Sie von Personen kontaktiert werden, die sich als Vorgesetze oder Vorgesetzter ausgeben, und genau überprüfen, ob die Anfrage wirklich von einer vertrauenswürdigen Quelle stammt.
Oft wird in einer kurzen Mail, die vermeintlich von einer Person an der Uni kommt, nur gefragt, ob Sie grade Zeit haben. Wenn Sie darauf antworten, beginnt der Betrugsversuch.
Halten Sie Ihre Software und Systeme immer aktuell.
Wenn Sie selber Programme installiert haben, denken Sie auch daran, regelmäßig Updates zu installieren.
Wenn Ihr Windowsrechner meldet, dass Updates bereitstehen, dann sollten Sie diese möglichst bald installieren.
Speichern Sie keine sensiblen Daten auf ungeschützten Geräten.
Speichern Sie Ihre Daten auf den zentralen Servern, z. B. ihrem L-Laufwerk, oder in der Uni-eigenen Cloud (cs.uol.de)
Speichern Sie dienstliche Daten nicht auf USB-Sticks
Verwenden Sie sichere Übertragungsmethoden, wenn Sie vertrauliche Daten übertragen
Verschicken Sie keine vertraulichen Daten ungesichert per E-Mail. Sie können Daten über die Uni-eigene Cloud (https://cs.uol.de) austauschen. Eine Anleitung finden Sie bei den IT-Diensten
Oder nutzen Sie zumindest ein ZIP-Archiv mit einem Passwort. Wenn Sie regelmäßig Daten austauschen müssen, sollten Sie eine sichere Verschlüsselungsmethode mit den Empfängern vereinbaren.