IT-Sicherheit
Erste Regel: Achten Sie immer darauf, dass Betriebssystem und Virenscanner vollständig aktualisiert sind (und vom Hersteller noch unterstützt! Das „neueste Update“ nützt nichts, wenn es ein Jahr alt ist...)
Ungewöhnliches Verhalten von Programmen ohne Ankündigung (über die Blogs, Email oder das RRZ) bei den Admins melden(rt"AT"math.uni-hamburg.de). Kann ein Fehler sein, ein Virus oder ein System-Einbruch.
Email-Sicherheit
Links in Emails dienen oft dem „Phishing“
Es gibt teilweise recht „gut“ gemachte Betrugsmails, in denen Sie aufgefordert werden, einen Link anzuklicken und auf der Webseite dann persönliche Daten und/oder ein Passwort einzugeben. Als Absender taucht dabei oft eine reale Uni-Hamburg Email-Adresse auf, auch z.B. Adressen aus dem Rechenzentrum, von der IT-Gruppe oder den Administratoren. (Beispiel „Überprüfen sie jetzt Ihr Email-Quota “mit einem Link auf eine Seite, die täuschende Ähnlichket mit dem Webmailer des RRZ hat.)
- Seien zu zunächst immer maximal misstrauisch bei Links in Emails – insbesondere wenn die Nachricht von einem Fachbereichsangehörigen zu kommen scheint, der Link aber auf eine externe Adresse verweist.
- Bei allen Links immer darauf achten, ob die Domain – also der vollständige Teil vor dem ersten Schrägstrich – zu dem Inhalt passt.
Direkter Vergleich einer gefälschten mit einer echten Adresse:
www.kus.uni-hamburg.de.themen.digitalisierung.it/it-sicherheit.html ist KEINE Seite der Uni-Hamburg;
www.kus.uni-hamburg.de/themen/digitalisierung-it/it-sicherheit.html ist aber eine (gültige) Seite der Uni. - Am wichtigsten ist, darauf zu achten, wohin der Link zeigt und nicht nur, welcher Text sichtbar ist – insbesondere, da viele Email-Programme heutzutage (leider) die Emails in HTML anzeigen. Obiges Beispiel in versteckter Form:
www.kus.uni-hamburg.de/themen/digitalisierung.it/it-sicherheit.html. Mit anderen Worten:
Immer erst mit der Maus über den Link gehen (noch ohne zu klicken) und in der Statuszeile des Mail-Programms (oder Browsers) gucken, was der Ziel des Links ist.
Email-Anhänge sind oft Viren
Ebenso oft sind Emails im Umlauf, die unter Vortäuschung bekannter Kommunikationspartner dazu auffordern, Anhänge zu öffnen. Die Emails enthalten zum Teil Ausschnitte realer oder plausibel erscheinender Kommunikationen. Diese Ausschnitte stammen in der Regel aus der Infektion des Rechner eines Ihrer Kommunikationspartner.
- Bitte hinterfragen Sie bei jeder Email, ob Sie diese Mail wirklich erwarten und ob der Anhang in dieser Situation plausibel ist.
- Bitte öffnen Sie Dateien nicht, zu deren Öffnung Passworte notwendig sind, es sei denn, Sie haben dies mit der entsprechenden Person persönlich oder telefonisch (nicht per Email) so abgestimmt.
- Bitte aktivieren Sie keinesfalls Makrofunktionen oder ähnliches.
Einige Dokumente täuschen vor, nicht korrekt zu funktionieren, ohne dass man in Word oder dem Acrobat-Reader Bearbeitungsfunktionen und/oder Makros aktivieren müsse. Dies trifft nicht zu und dient nur dazu die Schadfunktionen zu aktivieren. - Sollten Sie die geringsten Zweifel an der Gültigkeit einer Email haben, so kontaktieren Sie bitte den/die Kommunikationspartner(in) telefonisch oder wenden sich an uns.
Virenschutz
- Windows- und macOS-Systeme: achten Sie darauf, dass Sophos aktiviert und aktuell ist. Bitte beachten, dass die alte Version "Sophos Antivirus" nicht mehr unterstützt wird. Altes Icon: (falsch, Deinstallation Windows / Deinstallation Mac), neues Icon "Sophos Intercept X" (Dienstgeräte) bzw. "Sophos Home Premium" (Privatgeräte): (richtig; rechts unten bei Windows; rechts oben in schwarz bei macOS).
- Melden Sie Unregelmäßigkeiten Ihres Systems möglichst schnell an rt"AT"math.uni-hamburg.de oder die CIP-Pool-Aufsichten.
- Niemals absichtlich Computerviren oder -würmer einschleppen oder aus dem Internet laden.
- Unter allen Betriebsystemen (einschließlich mobiler wie Android oder iOS!) gehen Sie sorgsam mit Links in Emails und mit Email-Anhängen um (Details siehe Email-Sicherheit)
Admin-Zugriff auf alle Systeme
Hinweis an alle Benutzer: Die System-Administratoren können alle Daten sehen !
Zur Gewährleisung eines reibungslosen IT-Betriebs am Fachbereich Mathematik muss die IT-Gruppe allen Störungen nachgehen. Zur Behebung von Störungen des Gesamtsystems oder einzelner Computer kann es daher erforderlich sein,
- Benutzerdaten zu durchsuchen oder zu sichten.
- Benutzerdaten zu verändern.
Daten werden nicht gelöscht, sondern erst nur deaktiviert, bis mit dem Benutzer das weitere Vorgehen besprochen wurde.
Benutzer achten insbesondere auf Einhaltung der Regeln zum Schutz vor Schadsoftware.
Umgang mit Passworten
Einbruchsbekämpfung durch Passwortpflege
Sobald jemand Zugang zu unseren Systemen hat, kann er sich unautorisierte Rechte aneignen, um zu spionieren, sabotieren, belästigen. Deshalb achten sie darauf, dass nur SIE Ihr Password/Kennwort kennen.
Vorbeugung: gutes PW (große und kleine Buchstaben, Zahlen, Sonderzeichen verwenden – Grundregel: je länger das Passwort ist, umso sicherer ist es. Ein Passwort mit nur 6 Zeichen wird auch durch Sonderzeichen nicht wirklich sicherer.)
Ihr Passwort niemals jemandem verraten, auch nicht den Admins! Die können alles tun, was nötig ist, auch ohne Ihr PW zu kennen.
- Passwort-Änderung im RRZ (Stine, Email, KUS-Portal, etc.)
- Passwort-Änderung im FB Mathematik (Kerberos, AFS, FB-Blog, etc.)
- Nach der Erst-Registrierung des Kerberos-Passwortes am FB-Mathematik ist dieses UNABHÄNGIG vom Passwort des RRZ und kann/muss separat von diesem geändert werden kann!