Viren, Trojaner, Passwortklau?–?es gibt viele Bedrohungen für Ihr PC-Rechner und Ihrem Account. Mit ein paar Einstellungen, Zusatzprogrammen und Verhaltensregeln l?sst sich die Sicherheit des dienstlichen PC deutlich erh?hen:
Handlungsempfehlung + Anleitungen zur PC-Sicherheit
Zum Schutz vor Viren muss auf jedem Rechner ein Virenscanner mit aktiver Auto-Update-Funktion installiert werden. Unser Rechenzentrum bietet das Microsoft Defender an.
Weitere Informationen finden Sie unter:
/rechenzentrum/serviceangebot/sicherheit/arbeitsplatzsicherheit/index.html
Unsere Netzlaufwerke und Dateidienste bieten Ihnen eine sichere Aufbewahrung Ihrer Daten, komfortable M?glichkeiten zum Teilen und ein st?ndiges Backup.
Hier finden Sie weitere Infromation zum Thema Speicherm?glichkeiten:
/rechenzentrum/serviceangebot/server-cloud-service/speicherplatz/index.html
Das vertrackte Problem mit komplexen Passw?rtern:
Vielen Anwendern ist nicht bewusst, wie vielf?ltig die Konsequenzen sind, die bereits durch das Aussp?hen oder Erraten eines einzelnen Kennwortes drohen. Viele Anwender benutzen Passw?rter, die auf pers?nlichen Informationen wie dem eigenen Geburtstag beruhen und somit leichter zu merken sind. Das wissen auch Angreifer. Andere g?ngige Merkhilfen wie Namen von Haustieren oder Lebensgef?hrten finden sie ebenfalls mit geringem Aufwand heraus.
?Handlungsempfehlung_Erstellen eines komplexen Passwortes
Darüber hinaus gibt es weitere wichtige Regeln zum Umgang mit Passw?rtern, die Sie einhalten sollten:
Handlungsempfehlung zum sicheren Umgang mit Passw?rtern
Phishing, Viren, Internetbetrug – es gibt viele Risiken bei der Internetnutzung. Wer jedoch Schutzm?glichkeiten ergreift, kann unbesorgt die digitale Welt erkunden.
Handlungsempfehlung_Internetgefahren sicher begegnen
Erkl?rungen zu Sicherheits-Irrtümer - E-Mail Sicherheit
So manch "Fake"- E-Mail sieht t?uschend echt aus. Jedoch gibt es einige Aspekte, die erkennen lassen, dass ein Cyberkrimmineller seine Angel ausgeworfen hat:
Handlungsempfehlungen um "Fake"- E-Mails zu erkennen
Jede Nacht werden Mailbox Inhalte auf Schaddateien (Viren/Phishing) gescannt. Untersucht werden die Inhalte der Inbox und Outbox (max. 3 Tage alt) - andere Ordner werden nicht erfasst.
Sollten Sie eine verd?chtige E-Mail erhalten, belassen Sie diese E-Mail in Ihren Eingangsnachrichten/Inbox und warten Sie bitte 2-3 Tage mit dem ?ffnen der E-Mail. Ist die E-Mail, nach der Wartezeit, immer noch in Ihrer Mailbox, dann ist es wahrscheinlich keine sch?dliche E-Mail.
Wenn Sie sich nicht sicher sind, ob Sie auf eine Fake-Mail hereingefallen sind, so melden Sie dies bitte umgehend, um den Schaden so minimal wie m?glich zu halten:
Die Support Mitarbeiter helfen Ihnen bei Ihrem Problem und schalten ggfs. den IT-SB/DSB ein.
Handlungsempfehlung E-Mails melden
Der Begriff ?Cybercrime steht als international einheitliche Beschreibung für Computerkriminalit?t und umfasst alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese gegangen werden; am h?ufigsten unter Verwendung des Tatmittels Internet und E-Mail.
Cybercrime wird ein immer lukrativeres Gesch?ft. Nicht nur Weltkonzerne werden Opfer von Datenklau, Computersabotage oder Computerbetrug, sondern auch die Universit?ten rücken immer mehr in den Fokus von Cyberkriminellen. Die Cyberkriminellen haben es heute nicht nur auf neue Entwicklung oder Wissensinterna abgesehen. Oft wollen sie den Betroffenen auch finanziell schaden oder das Image negativ beeinflussen.
Handlungsempfehlung_ Cyberkriminalit?t - Richtiges Verhalten bei IT-?Sicherheitsvorf?lle
Auch wenn Sie sich nicht ganz sicher sind, ob ein IT-Sicherheitsvorfall vorliegt, melden Sie diesen bitte umgehend, um den Schaden so minimal wie m?glich zu halten.
Ben?tigen Sie als Bediensteter einen pers?nlichen Ansprechpartner, so wenden Sie sich bitte an Ihren zust?ndigen Workgroupmanager. bwin娱乐_bwin娱乐官网欢迎您@er kann Sie Vor-Ort unterstützen und kontaktiert den Support und ggfs. den IT-Sicherheitsbeauftragten (IT-SB) und den Datenschutzbeauftragten (DSB).
Sollten Sie Ihren Workgroupmanager nicht erreichen k?nnen, so kontaktieren Sie unseren RZ-Support: servicedesk@uni-regensburg.de (Tel. 5555)
Die Support Mitarbeiter helfen Ihnen bei Ihrem Problem und schalten ggfs. den IT-SB/DSB ein.
Das Internet bietet hervorragende M?glichkeiten, Dokumente, Bilder und alle Arten digitaler Daten zu ver?ffentlichen. Ohne teure und langsame Druck– und Versandprozesse kann eine hohe Reichweite erzielt werden. Gemeinsame Dateiformate wie PDF für Dokumente oder JPEG für Bilder sorgen dafür, dass die Informationen unabh?ngig vom Ger?t (Smartphone, Tablet, PC usw.) und Betriebssystem (Windows, Android, Linux usw.) dargestellt werden k?nnen.
Dabei sollte man sich aber darüber im Klaren sein, dass diese Formate im Allgemeinen viel mehr Daten enthalten, als von den üblichen Darstellungsprogrammen angezeigt werden. Es handelt sich um die sog. Metadaten, die beispielsweise beinhalten, wo ein Foto aufgenommen wurde oder wer einen Text geschrieben hat. Das ist meist sehr nützlich, kann aber ungewollt Cyberkriminellen wertvolle Informationen in die H?nde spielen. So kann das Auslesen der Metadaten Aufschluss darüber geben, dass ein bestimmter Benutzer eine veraltete Version einer Applikation einsetzt und welches Betriebssystem dafür genutzt wird.
Daher sollten Sie Ihre Dokumente von Metadaten bereinigen, bevor Sie diese ver?ffentlichen!
Stellungnahme der IT-Sicherheitsbeauftragten und der Datenschutzbeauftragten
Zoom ist eine Cloud-L?sung, d.h. die Software wird beim Anbieter betrieben. Die Universit?t Regensburg (UR) hat mit diesem Anbieter aber einen Vertrag zur Auftragsdatenverarbeitung abgeschlossen. Dadurch ist sichergestellt, dass die Einhaltung der Datenschutzregelungen der DSGVO gewahrt ist. Zus?tzlich werden durch die Administratoren des Rechenzentrums (RZ) entsprechende Einstellungen vorgenommen, die das Datenschutzniveau der Software im Vergleich zu den Standardeinstellungen weiter erh?hen.
Durch die hohe Popularit?t, die Zoom durch die Corona-Krise bekommen hat, steht der Dienst stark im Fokus der ?ffentlichkeit, auch im Hinblick auf den Datenschutz. bwin娱乐_bwin娱乐官网欢迎您@ bedeutet auf der einen Seite, dass Missbrauchsversuche (wie etwa das mutwillige St?ren von Videokonferenzen) zunehmen, auf der anderen Seite werden so aber auch m?gliche Schwachstellen der Software schneller erkannt und k?nnen durch den Hersteller schneller behoben werden. So hat Zoom in letzter Zeit sehr schnell auf Kritik und Hinweise reagiert und m?gliche Schwachstellen geschlossen. Insbesondere die Version 5.0 hat wesentliche neue Sicherheitsfeatures bekommen, u.a. eine sehr starke Verschlüsselung mit 256-Bits. Der Anbieter hat die hohe Bedeutung des Themas gerade für europ?ische Nutzer*innen mittlerweile erkannt und bemüht sich durch zahlreiche Ma?nahmen um eine verbesserte Transparenz und das Vertrauen der Nutzer*innen.
Wir halten die Nutzung von Zoom über die UR-Lizenz aus folgenden Gründen für vertretbar:
Die Datenschutzerkl?rung für die Nutzung von Zoom an der UR finden Sie unter folgendem Link: Datenschutzerkl?rung zu Zoom
Wir m?chten in diesem Zusammenhang auch auf die wirklich umfangreichen Informationen der am RZ der Universit?t Würzburg beheimateten Stabsstelle IT-Recht für die bayerischen staatlichen Hochschulen und Universit?ten zum Thema Zoom hinweisen: Zoom – Stellungnahme zu Schwachstellen
Es stimmt auch, dass in jüngster Vergangenheit tats?chlich viele Schwachstellen entdeckt wurden. Zoom hat diese Fehler zeitnah geschlossen und setzt nach eigenen Angaben nun mehr Entwicklerressourcen für die Verbesserung der Sicherheit und Datenschutz ein. Für alle, die aus diesem Grund Bedenken hinsichtlich der Nutzung von Zoom haben, bietet das RZ verschiedene an, die vom RZ selbst oder dem DFN betrieben werden. bwin娱乐_bwin娱乐官网欢迎您@e unterscheiden sich jedoch im Hinblick auf Funktionsumfang und Qualit?t von Zoom und eignen sich daher eher für Besprechungen mit wenigen Teilnehmern.
Neben Zoom bietet das RZ auch Alternativen an: DFNconf und Jitsi
Wir empfehlen Zoom (wie bereits in der Vergangenheit geschrieben) für die Lehre, empfehlen allerdings auch, kritische Informationen (Personalangelegenheiten, Dienstgeheimnisse etc.) nicht über Zoom zu verbreiten. Hierfür stehen andere Plattformen (z.B. DFN Conf, aktuell mit Skalierungsschwierigkeiten innerhalb der Peak-Zeiten) zur Verfügung.
Ihre IT-Sicherheitsbeauftragte | Ihre Datenschutzbeauftragte |
Elena Maria Kellinghaus | Susanne Stingl |
Handlungsempfehlung: Sicherheitseinstellungen & -funktionen
Um die Sicherheit Ihres Zoom-Meetings zu erh?hen, sollten Sie beim Planen und Durchführen des Meetings je nach Einsatzgebiet (z.B. Vorlesung oder kleine Besprechung) folgende Einstellungen und Funktionen nutzen:
Handlungsempfehlung: Datenschutz
Bitte beachten Sie auch die folgenden datenschutzrechtlichen Empfehlungen:
Stellungsnahme & Handreichung in PDF-Form.
bwin娱乐_bwin娱乐官网欢迎您@e Stellungnahme ist auch in der Rubrik "Datenschutz" zu finden.
Weitere wichtige Hinweise und Tipps zu Zoom finden sie hier.