IT-Sicherheitsleitlinie der HFD
VERSION 28.02.2025
Die IT-Sicherheitsleitlinie (IT-SL) wurde am 28. Februar 2025 vom Präsidium der Hochschule Fulda verabschiedet und ist seitdem in Kraft.
Inhalt
PRÄAMBEL
Die Hochschule Fulda (HFD)
erkennt die zentrale Rolle, die Informationstechnologie (IT) in der akademischen und administrativen Umgebung spielt. Die Sicherheit dieser technologischen Ressourcen ist von größter Bedeutung, um die Integrität,Vertraulichkeit und Verfügbarkeit von Daten und IT-Dienstleistungen zu gewährleisten und nachhaltig sicherzustellen. Diese IT-Sicherheitsleitlinie (IT-SL) dient als Rahmenwerk, um einen umfassenden Schutz der IT-Systeme und Daten der Hochschule in einem kontinuierlichen Sicherheitsprozess zu gewährleisten. Sie basiert im Wesentlichen auf den Best-Practice-Empfehlungen zur IT-Sicherheit an Hochschulen, die durch den ZKI-Arbeitskreis IT-Sicherheit als Vorlage erstellt wurden. Die Notwendigkeit der Definition einer IT-SL leitet sich ab aus §3 Absatz (1) des Hessisches IT-Sicherheitsgesetzes (HITSiG).
Ziel dieser IT-SL ist es, einheitliche Sicherheitsstandards zur Gewährleistung eines ordnungsgemäßenIT-Betriebs zu schaffen, welche ein Gleichgewicht zwischen akademischer Freiheit und dem Bedarf an IT-Sicherheit ermöglichen. Um dieses Ziel zu erreichen, müssen sämtliche Einrichtungen der Hochschule den Schutz von Daten und Informationstechnik als gemeinsame Herausforderung begreifen.
Seitenanfang
§1 GEGENSTAND DER IT-SL
Die IT-Sicherheitsleitlinie bestimmt die für den IT-Sicherheitsprozess der HFD erforderliche Organisationsstruktur (Aufbau- und Ablauforganisation) und definiert Aufgaben und Verantwortlichkeiten.
Seitenanfang
§2 GELTUNGSBEREICH
Die IT-SL gilt für die gesamte Informationstechnik der HFD in ihren wissenschaftlichen und nichtwissenschaftlichen Einrichtungen. Sie gilt für sämtliche Nutzerinnen, die diese einsetzen oder bereitstellen. Sie ist verbindlich für das Präsidium, alle Fachbereiche, Stabsstellen, die zentrale Verwaltung, alle zentralen oder sonstigen Einrichtungen und alle angeschlossenen Einrichtungen der Hochschule sowie sonstige Unternehmen und Personen, die für und im Auftrag der HFD mit IT-sicherheitsrelevanten Tätigkeiten beauftragt sind. Gleiches gilt für alle in vorstehender Aufzählung nicht genannten Partnerinnen der HFD, deren Handeln IT-Sicherheitsinteressen der HFD berührt.
Seitenanfang
§3 BETEILIGTE AM IT-SICHERHEITSPROZESS
Die Hauptverantwortung für den IT-Sicherheitsprozess liegt bei der Hochschulleitung. Sie setzt daher folgende Gremien und Funktionsträger*innen ein und bindet bestehende Einrichtungen in den IT-Sicherheitsprozess ein:
(1) Präsidium
(2) Stabsstelle Informationssicherheit (SIS)
(3) IT-Sicherheitsmanagement-Team (SMT)
(4) Computer Emergency Response Team (HFD-CERT)
(5) Dezentrale IT-Sicherheitsbeauftragte* (dIT-SB)
(6) Rechenzentrum (RZ)
(7) Datenschutzbeauftragte* der Hochschule (DSB)
(8) Fachbereiche, Stabsstellen, zentrale Verwaltung, Hochschullandesbibliothek,
zentrale und sonstige Einrichtungen der Hochschule und deren Nutzer*innen
Die am IT-Sicherheitsprozess Beteiligten arbeiten in allen Belangen der IT-Sicherheit zusammen, stellen die dazu erforderlichen Informationen bereit und regeln die Kommunikations- und Entscheidungswege sowohl untereinander, wie auch in Beziehung zu Dritten. Hierbei ist insbesondere der Aspekt der in Krisensituationen gebotenen Eile zu berücksichtigen.
Seitenanfang
§4 EINSETZUNG DER SICHERHEITSROLLEN
- STABSSTELLE INFORMATIONSSICHERHEIT (SIS)
(1) Die Hochschulleitung setzt eine Stabstelle Informationssicherheit (SIS) ein, die dem Präsidium unmittelbar berichtet.
(2) Die SIS besteht aus einer Informationssicherheitsbeauftragten* (ISB) und einer zentralen IT-Sicherheitsbeauftragten* (zISB).
(3) Die ISB* und die zISB* vertreten sich gegenseitig und sind in ihren fachlichen Themen weisungsfrei und unabhängig.
(4) Organisatorisch ist die SIS im Vizepräsidium für Lehre und Digitalisierung verortet.
- IT-SICHERHEITSMANAGEMENT-TEAM (SMT)
(1) Das Präsidium richtet ein IT-Sicherheitsmanagement-Team (SMT) ein. Das SMT bildet für die Hochschule das zentrale Kontrollorgan in Sachen IT-Sicherheit.
(2) Die Zusammensetzung des SMT sollte – unter Beschränkung der Anzahl der Mitglieder auf das notwendige Maß – sowohl die unterschiedlichen Aufgabenbereiche der Hochschule widerspiegeln, als auch die unterschiedlichen, für die Hochschule relevanten Aspekte der IT-Sicherheit berücksichtigen.
(3) Das SMT ist besteht aus folgenden ständigen Mitgliedern:
i) Vertretung des Präsidiums (VPLD)
ii) Vertretung der Stabsstelle Informationssicherheit (SIS)
iii) Informationssicherheitsbeauftragte* der HLSB (ISB HLSB)
iv) Vertretung der Leitung des HFD-CERT
v) Vertretung der Leitung des Rechenzentrums
vi) Beratend: die Datenschutzbeauftragte* der HFD
(4) Auf Beschluss des SMT kann es bei Bedarf um beratende Expert*innen erweitert werden.
- COMPUTER EMERGENCY RESPONSE TEAM (HFD-CERT)
(1) Die Mitglieder des Computer Emergency Response Teams der Hochschule Fulda werden vom SMT vorgeschlagen und vom Präsidium benannt. Die Benennung der
HFD-CERT-Mitglieder erfolgt ausschließlich aus dem hauptamtlichen Personal der
Hochschule.
(2) Das HFD-CERT ist organisatorisch dem Rechenzentrum zugeordnet.
(3) Das HFD-CERT setzt sich aus folgenden entscheidungsberechtigten Mitgliedern zusammen:
- Leiter*in des HFD-CERT (Qualifikation für die im Rahmen des HFD-CERT anfallenden operativ-technischen Aufgaben erforderlich).
- Mitarbeiterinnen des HFD-CERT: Mindestens drei weitere IT-Sicherheitsexpertinnen aus z.B. den Bereichen: Netz, Identity-Management, E-Mail-Server und Gateway, kritische Infrastruktur oder Einrichtungen mit ausgeprägter IT-Infrastruktur.
- Auf Beschluss des HFD-CERT kann es bei Bedarf um Expert*innen erweitert werden, unter Beschränkung der Anzahl der Mitglieder auf das notwendige Maß.
(4) Die Vertretung der Leitung des HFD-CERT übernimmt ein Mitglied des HFD-CERT.
(5) Das HFD-CERT arbeitet vertraulich und unmittelbar mit der SIS zusammen, stimmt sich bei zentralen Fragen ab und berichtet dem SMT in regelmäßigen Abständen, mindestens zwei mal jährlich, über seine Tätigkeit.
- DEZENTRALE IT-SICHERHEITSBEAUFTRAGTE (dIT-SB)
(1) Jeder Fachbereich, wissenschaftliche, zentrale und sonstige Einrichtung der Hochschule Fulda, die IT-Systeme betreiben, benennen eine dezentrale IT-Sicherheitsbeauftragte* (dIT-SB).
(2) Eine dIT-SB* kann für mehrere Einrichtungen zuständig sein.
(3) Die Berufungen müssen den gesamten Geltungsbereich abdecken, d.h. jedem IT-System und jeder Nutzerin ist eine dIT-SB zugeordnet.
(4) Bei der Berufung ist auf personelle Kontinuität zu achten, d.h. die Beteiligten
sollten zum hauptamtlichen Personal der Hochschule gehören.
(5) Benennt eine Einrichtung keine dIT-SB*, kann das SMT eine kommissarische dIT-SB* bestellen.
(6) Die Aufgaben und Befugnisse der dIT-SB werden mit dieser IT-SL bzw. den auf ihr basierenden Folge-Dokumenten beschrieben.
Seitenanfang
§5 IT-SICHERHEITSDOKUMENTE
(1) Die IT-Sicherheitsleitlinie (IT-SL) gibt den strategisch-organisatorischen Rahmen des IT-Sicherheitsprozesses vor. Sie wird vom Präsidium verabschiedet und spätestens nach sechs Jahren in dessen Auftrag überprüft.
(2) Der IT-SL nachgeordnet ist das IT-Sicherheitskonzept (IT-SK), welches auf Best-Practice-Empfehlungen (z.B. BSI 200-1) basiert. Das IT-SK ist die Dokumentation des IT-Sicherheitsprozesses. In ihm halten die Stabsstelle Informationssicherheit und das HFD-CERT identifizierte Risiken und die zugehörigen, verbindlichen technischen und organisatorischen Maßnahmen fest. Das Konzept zur Informationssicherheit wird regelmäßig überprüft.
(3) Die zur Umsetzung des IT-SK notwendigen Rahmenbedingungen und Regelungen werden in der IT-Sicherheitsrichtlinie (IT-SR) dokumentiert, welche von der SIS vorgeschlagen und vom SMT verabschiedet wird. Sie enthält Beschreibungen der Ausgangssituation, der Grundschutzmaßnahmen, der Umsetzung der IT-Sicherheit als Fortschreibungsprozess und der IT-Infrastruktur als Basiskomponente des IT-Einsatzes sowie, falls erforderlich, eine Konkretisierung von Aufgaben oder Rollen der im IT-Sicherheitsprozess Beteiligten. Darüber hinaus können Anleitungen zu besonderen organisatorischen Maßnahmen und Vorgaben zum Umgang mit bestimmten Risiken und Schutzbedarfen enthalten sein. Auch sie sind verbindlich und werden regelmäßig überprüft. Initial kann die IT-SR auch vor der Fertigstellung des IT-SK verabschiedet werden, muss jedoch in enger Abstimmung mit dem IT-SK kontinuierlich weiterentwickelt werden und vom SMT verabschiedet werden.
(4) Der IT-SR sind weitere themenspezifische Richtlinien und Arbeitsanleitungen,
Ordnungen, Empfehlungen sowie Vorgaben zum Umgang mit bestimmten Risiken
nachgelagert. Gleiches gilt für Notfallkonzepte und Notfallpläne. Sie werden
von der SIS vorgeschlagen und durch das SMT oder, in Abhängigkeit vom
Gültigkeitsbereich des jeweiligen Dokuments, durch andere
Verfahrensverantwortliche bzw. Bereichsleitungen, d.h. durch die Leitungen der
betroffenen Fachbereiche, der Stabsstellen, der zentralen Verwaltung, der
zentralen oder sonstigen Einrichtungen sowie der angeschlossenen Einrichtungen
der Universität, verabschiedet.
(5) In jedem der Dokumente ist der jeweilige Geltungsbereich sowie die jeweilige
Verbindlichkeit ausdrücklich definiert. Die Revisionsintervalle der dieser
Leitlinie nachgelagerten Dokumente werden im jeweiligen Dokument angegeben.
Seitenanfang
§6 AUFGABEN DER BETEILIGTEN
(1) Das Präsidium der Hochschule wird dem IT-Sicherheitsprozess
hinreichend Priorität einräumen, damit die mit dem Prozess verbundenen Aufgaben
unverzüglich und umfassend durchgeführt werden können.
(2) Das SMT verfasst und beschließt die einheitliche Rahmenrichtlinie
der IT-Sicherheit der Hochschule Fulda und ist verantwortlich für die
Fortschreibung und Überwachung des IT-Sicherheitsprozesses. Unter anderem ist
dabei das Erarbeiten von Notfallplänen zu berücksichtigen. Das SMT gibt die
hochschulinternen technischen Standards zur IT-Sicherheit vor. Außerdem
veranlasst es die Schulung und Weiterbildung der dezentralen IT-
Sicherheitsbeauftragten und die Unterstützung bei der Richtlinienumsetzung.
(3) Die Stabsstelle Informationssicherheit ist für die Umsetzung der
Rahmenrichtlinie der IT-Sicherheit an der Hochschule verantwortlich und wird
darin vom SMT unterstützt. Sie ist in allen sicherheitsrelevanten Fragen
Kontaktpunkt nach Außen und nach Innen. Die SIS dokumentiert
sicherheitsrelevante Vorfälle, erstellt einen jährlichen IT-Sicherheitsbericht
und entwickelt einen Schulungs- und Weiterbildungsplan zu
Cybersicherheitsthemen für alle Mitarbeiter*innen der Hochschule Fulda.
(4) Die dIT-SB sind für die Durchführung des IT-Sicherheitsprozesses
in ihrer Einrichtung zuständig.
(5) Trotz der Benennung der dIT-SB bleibt die Verantwortung der
Leitungen der Fachbereiche, der Stabsstellen, der zentralen Verwaltung, der
zentralen und sonstigen Einrichtungen sowie der angeschlossenen Einrichtungen
der Hochschule für die IT-Sicherheit in ihren Bereichen unberührt. Sie sind
verpflichtet, bei allen relevanten Planungen, Verfahren und Entscheidungen mit
Bezug zu IT-Sicherheit die jeweils zuständigen dezentralen
IT-Sicherheitsbeauftragten, sowie die SIS zu beteiligen. Die ihnen zugeordneten
Nutzer*innen der IT-Infrastruktur sind an die Regelungen und Vorgaben aus den
IT-Sicherheitsdokumenten (IT-SL, IT-SK, IT-SR), der Benutzungsordnung der HFD,
sowie an Anweisungen durch weisungsbefugte IT-Sicherheitsrollen gebunden.
(6) Das Hochschulrechenzentrum ist für die system-, netz- und betriebs-technischen
Aspekte der IT-Sicherheit verantwortlich. Das RZ unterstützt maßgeblich die
Sicherstellung von Informationssicherheit und koordiniert das
IT-Notfallmanagement. Zudem unterstützt es alle IT-SB, das HFD-CERT und das SMT
in technischen Fragen.
(7) Das HFD-CERT übernimmt die übergreifende Koordinierung und auf
operativer Ebene die zeitnahe Reaktion auf Sicherheitsvorfälle und
Computermissbrauch im Umfeld der Nutzung von Informationsinfrastruktur. Das
HFD-CERT sorgt für die Konzeption und Einführung von Maßnahmen, um
Sicherheitsvorfälle präventiv zu verhindern und eintretende Schäden auf ein
Minimum zu begrenzen. Das HFD-CERT unterstützt die dIT-SB und das SMT in
technischen Fragen und greift zur Gefahrenabwehr im Notfall selbstständig ein.
Es erstellt für das SMT regelmäßig ein Lagebild über die
IT-Sicherheitssituation der Hochschule Fulda. Die Leitung des HFD-CERT
berichtet regelmäßig im SMT über die operativen Maßnahmen. Ferner berichtet sie
in akuten Fällen unverzüglich an die SIS. HFD-CERT-Mitglieder sind gegenüber
Nutzerinnen und IT-Betreiberinnen in IT-Notfällen und IT-Stör- und
Krisensituationen weisungsbefugt.
(8) Die Beteiligung des Personalrats der Hochschule erfolgt nach
Maßgabe des §69 Hessisches Personalvertretungsgesetz.
(9) Sofern datenschutzrechtliche Belange betroffen sind, wird die
behördliche Datenschutzbeauftragte* der Hochschule hinzugezogen.
Seitenanfang
§7 VERWIRKLICHUNG DES IT-SICHERHEITSPROZESSES
(1) Die SIS konzipiert ein hochschulweites Informations- und
Kommunikations-system, über das alle Beteiligten am IT-Sicherheitsprozess in
Kontakt stehen und verwaltet das Informationssicherheitsmanagementsystem
(ISMS).
(2) Die dezentralen IT-Sicherheitsbeauftragten sind verpflichtet sich
aktuelle sicherheitsrelevante Informationen zu beschaffen und werden darin von
der SIS unterstützt. Darüber hinaus stellen die Systembetreibenden den dIT-SB
alle angefragten Informationen zur Verfügung, die zur Meldung an interne und
externe übergeordnete Stellen notwendig sind, und stellen diese der SIS sowie
dem HFD-CERT vollständig und strukturiert zur Verfügung. Die dIT-SB veranlassen
in ihrem Bereich die erforderlichen IT-Sicherheitsmaßnahmen zur Gefahrenabwehr.
Hierzu müssen sie von der Leitung ihrer Einrichtung mit den notwendigen
Kompetenzen ausgestattet werden.
(3) Die am IT-Sicherheitsprozess Beteiligten informieren sich
gegenseitig unver-züglich, umfassend und vollständig über sicherheitsrelevante
Vorfälle. Über jeden Vorfall muss die SIS informiert werden.
(4) Die Stabsstelle Informationssicherheit darf sämtliche
Informationen, die bei der Durchführung des IT-Sicherheitsprozesses in den
einzelnen Einrichtungen anfallen, einholen. Erfolgt die Einholung in Form von
datenschutzrechtlich geschützten Informationen, ist dies zu dokumentieren. Wenn
wiederkehrende Prozesse entstehen, in denen regelmäßig personenbezogene Daten
verwendet werden, sind diese Prozesse in einem Verzeichnis von
Verarbeitungstätigkeiten zu beschreiben. Ferner ist die betroffene Benutzer*in
in den gesetzlich vorgeschriebenen Fällen zu benachrichtigen. Werden
arbeitsplatz- und personalbezogene Daten von Hochschulbeschäftigten benötigt,
ist der Personalrat darüber in Kenntnis zu setzen. Sollte, etwa im Kontext
eines Notfalls, situationsbezogen schnelles Handeln erforderlich sein, ist dies
im Nachgang ausreichend.
(5) Zur kontinuierlichen Weiterentwicklung der Rahmenrichtlinie der
IT-Sicherheit soll das SMT regelmäßig, aber mindestens zwei Mal im Jahr tagen.
Die Beteiligten am IT-Sicherheitsprozess können hierzu, dem SMT, Vorschläge
unterbreiten.
(6) Diese IT-SL wird vom SMT nach 2 Jahren überprüft und aktualisiert,
um sicherzustellen, dass sie weiterhin relevant und effektiv ist. Änderungen
werden nach Genehmigung durch die Hochschulleitung wirksam.
Seitenanfang
§8 UMGANG mit SICHERHEITSVORFÄLLEN
(1) Den
Weisungen der HFD-CERT-Mitglieder und/oder der Stabsstelle
Informationssicherheit ist im IT-Sicherheitsvorfall oder -notfall unverzüglich
Folge zu leisten.
(2) Bei
einem Verstoß gegen die IT-SL oder deren verbindliche Folge-Dokumente (vgl. §5)
können die SIS oder die Mitglieder des HFD-CERT die sofortige, vorübergehende
Stilllegung des betroffenen IT-Systems anordnen sowie die verantwortlichen
Nutzerinnen vorübergehend von der Nutzung der Informationstechnik
ausschließen. In diesem Fall muss unverzüglich die zuständige dIT-SB über den
Vorgang informiert werden.
(3) Bei
Gefahr in Verzug kann das RZ Netzanschlüsse oder Netzsegmente vorübergehend
sperren. Das RZ muss unverzüglich das HFD-CERT, die SIS und die zuständige
dIT-SB* über den Vorgang informieren.
(4) Die
Wiederinbetriebnahme vorübergehend stillgelegter IT-Systeme setzt deren
eingehende Überprüfung und Freigabe durch die zuständige dIT-SB* voraus.
(5) Der
Ausschluss einer vorübergehend von der Nutzung der Informationstechnik
gesperrten Nutzerin wird durch die sperrende Instanz wieder aufgehoben, sobald
eine ordnungsgemäße Nutzung wieder gewährleistet erscheint. Eine dauerhafte
Nutzungseinschränkung eines IT-Systems kommt nur bei schwerwiegenden oder
wiederholten Verstößen in Betracht, wenn trotz vorheriger Mahnungen auch
künftig ein ordnungsgemäßer Betrieb nicht mehr zu erwarten ist. Die
Entscheidung trifft die Stabsstelle Informationssicherheit nach eingehender
Beratung mit dem SMT und der zuständigen dIT-SB. Mögliche Ansprüche der
Hochschule sowie des Systembetreibenden aus dem Nutzungsverhältnis bleiben
unberührt.
(6) Das
SMT bestimmt die IT-Dienste, für welche die Stabsstelle Informationssicherheit
Notfallpläne erstellt. Sie enthalten Handlungs-anweisungen in
Gefahrensituationen und bei Störfällen und unterteilen sich in einen allgemein
zugänglichen Benachrichtigungsplan, ein Notfallkonzept für den Dienstgebrauch
und ein detailliertes Notfallhandbuch, das ausgedruckt bei der SIS und in einem
designierten Raum zur Krisenbewältigung hinterlegt wird.
(7) Das
HFD-CERT übernimmt gemeinsam mit der SIS die Untersuchung aller Vorfälle und
Ergreifung angemessener Maßnahmen zur Behebung und Vorbeugung.
Seitenanfang
§9 INKRAFTTRETEN
Diese IT-Sicherheitsleitlinie tritt nach Beschlussfassung des Präsidiums mit ihrer Veröffentlichung in Kraft.
Seitenanfang
IT-Sicherheitsrichtlinie der HFD
VERSION 23.10.2008
Die IT-Sicherheitsrichtlinie (IT-SR) wurde am 23. Oktober 2008 vom Präsidium
der Hochschule Fulda verabschiedet und ist seitdem in Kraft.
Inhalt
- Überblick
- Einleitung
- Förderung des Sicherheits-Bewusstseins
- Mindeststandards für den Betrieb eines Computers
- Mindeststandards für den Betrieb eines Netzes
- Regelwidrige Benutzung
- Konsequenzen bei Nichteinhaltung der IT-Sicherheitsrichtlinie
1. Überblick
Die Hochschule Fulda erwartet von den Benutzern und Benutzerinnen der
Computer und der Netze der Hochschule einen verantwortungsbewussten
Umgang bei deren Gebrauch. Als Reaktion auf Verstöße
gegen die Sicherheitsrichtlinie oder gegen gesetzliche Bestimmungen
sind die Hochschule Fulda und ihre Organisationseinheiten berechtigt,
Benutzern und Benutzerinnen Zugangsberechtigungen
zeitweise oder auf Dauer zu entziehen, bei Bedarf Daten von Computern der
Hochschule Fulda zu löschen und Computer aus dem Netz zu entfernen.
Bei Unklarheiten oder in Streitfällen entscheidet der oder die
IT-Sicherheitsbeauftragte der Hochschule Fulda und in zweiter Instanz der
Leiter oder die Leiterin des Rechenzentrums der Hochschule über solche
Maßnahmen.
Basierend auf der Benutzungsordnung für die Rechner und Netze an der Hochschule Fulda stellt diese Richtlinie eine Detaillierung der allgemeinen Regeln für Benutzung und Betrieb der Rechner und Netze in Bezug auf die IT-Sicherheit dar. Falls Sie ein sicherheitsrelevantes
Ereignis bemerken, melden Sie es bitte. Hinweise finden Sie im Dokument
“IT-Sicherheitsvorfall melden”.
1.A Begründung
Die Hochschule Fulda möchte allen Nutzern und Nutzerinnen
ein effizientes und ungestörtes Arbeiten ermöglichen. Daher
enthält die IT-Sicherheitsrichtlinie eine Liste von nicht
zulässigen Verhaltensweisen
(regelwidrige Benutzung), deren Unterlassung jeder Benutzer und jede Benutzerin einfordern
kann, um sich vor
Belästigungen und Bedrohungen zu schützen und die Hochschule
Fulda und ihre Organisationseinheiten vor Schäden und rechtlichen
Konsequenzen zu bewahren. Um den einwandfreien Betrieb zu
gewährleisten, werden in der IT-Sicherheitsrichtlinie Standards
für die Sicherheit von Computern, Netzen und Daten festgelegt. Es
handelt sich dabei um Mindestanforderungen. Die Organisationseinheiten
der Hochschule Fulda können für ihren Verantwortungsbereich
schriftlich strengere Regeln festlegen.
1.B Gültigkeitsbereich
Die IT-Sicherheitsrichtlinie ist verbindlich für alle
Angehörigen der Hochschule Fulda sowie Personen, denen durch
Vereinbarungen die Benutzung von Computern und Netzen der Hochschule
Fulda möglich ist.
Darüber hinaus bildet sie die Grundlage für Reaktionen auf
alle sicherheitsrelevanten Vorfälle von außerhalb.
1.C Version
Version 1.0 vom 23. September 2008
An dieser Stelle werden Überarbeitungen des Dokuments mit einer
kurzen Zusammenfassung der Änderungen vermerkt. Die Richtlinie
sollte regelmäßig (z. B. alle zwei Jahre) auf Aktualität
überprüft werden. Schwerwiegende Veränderungen der
verwendeten Technologien oder organisatorischer Art können
kurzfristigere Überarbeitungen zur Folge haben.
Seitenanfang
2. Einleitung
Der Gebrauch von Computern und Netzen ist für die Angehörigen
der Hochschule Fulda zur alltäglichen Routine geworden. Bei
ordnungsgemäßer Benutzung erleichtert er viele
Tätigkeiten und manche Arbeiten wären ohne den Einsatz von
Computern gar nicht denkbar. Fahrlässige oder gar gesetzwidrige
Verwendung hingegen kann die Rechte anderer Benutzer oder Benutzerinnen
verletzen. Die Hochschule Fulda verlangt daher von allen Benutzern und
Benutzerinnen sorgfältigen
und verantwortungsvollen Umgang beim Gebrauch von Computern und Netzen.
Grundsätzlich bleibt es im Rahmen der gesetzlichen Bestimmungen
dem Ermessen jedes einzelnen Benutzers bzw. jeder einzelnen Benutzerin
bzw. dem Ermessen der Fachbereiche
und Einrichtungen der Hochschule Fulda überlassen, in welcher Art
und Weise Computer und Netze verwendet werden. Dieser praktizierte Ansatz
maximaler Offenheit, hat sich über die Jahre bewährt
und soll beibehalten werden. Die Erfahrung der letzten Jahre hat aber
deutlich gemacht, dass es einen allgemein anerkannten Konsens geben
muss, welche regelwidrige Benutzung nicht akzeptiert
wird, welche Mindeststandards für den Betrieb eines Computers bzw. eines Netzes verbindlich sind und welche Konsequenzen bei Nichteinhaltung der Richtlinie gezogen werden.
Der Zweck der IT-Sicherheitsrichtlinie ist es, diese Themenkreise
zu formalisieren und allen Benutzern und Benutzerinnen eine einheitliche
Grundlage zu bieten, anhand der entschieden werden kann, welche Benutzung
konform ist und welche Maßnahmen zu ergreifen sind.
Aufgrund einer maximalen Offenheit kann Missbrauch a priori nicht
ausgeschlossen werden. Durch die IT-Sicherheitsrichtlinie soll das
Erkennen von Sicherheitsproblemen beschleunigt werden, um den Schaden
für jede(n) Einzelne(n) und die Hochschule Fulda gering zu halten.
Sie soll als Richtschnur für das eigene Handeln, sowie zur
Beurteilung des Handelns der anderen dienen. Damit verringert sich
auch die Wahrscheinlichkeit, dass Verstöße ohne
Konsequenzen bleiben.
Die Hochschule Fulda ist darauf angewiesen, dass die Nutzer und
Nutzerinnen Sicherheitsprobleme dem Rechenzentrum und
ihren zuständigen IT-Sicherheitsbeauftragten (Ansprechpersonen der Organisationseinheiten melden und die Systemadministratoren bzw.
Systemadministratorinnen
erkannte Mängel in ihrem Verantwortungsbereich selbst beheben.
Die komplette Liste der Kontaktadressen wird regelmäßig aktualisiert.
Seitenanfang
3. Förderung des Sicherheits-Bewusstseins
Die nachfolgenden Maßnahmen sollen die Sicherheit fördern.
3.A Benutzer/Benutzerinnen
-
Benutzer und Benutzerinnen sollten sich über Änderungen
an der Sicherheitsrichtlinie auf dem Laufenden halten.
-
Erforderliche Aktionen auf Grund einer Änderung der
Sicherheitsrichtlinie sind umgehend durchzuführen.
-
Verstöße oder vermutete Verstöße gegen
die Sicherheitsrichtlinie sind umgehend dem oder der zuständigen
IT-Sicherheitsbeauftragten mitzuteilen.
-
Eine regelmäßige Teilnahme an Schulungen zum Thema
IT-Sicherheit wird empfohlen.
3.B Administratoren/Administratorinnen
-
Alle obigen Maßnahmen für Benutzer und Benutzerinnen
und zusätzlich
-
Informieren der Benutzer und Benutzerinnen über
sicherheitsrelevante Vorfälle, Bedrohungen usw.
-
Schulung der Benutzer und Benutzerinnen, insbesondere über
relevante Themen zur Erhaltung und Erhöhung der IT-Sicherheit
(auch für neue Benutzer und Benutzerinnen).
-
Informieren über Schwachstellen und Bedrohungen in der
eingesetzten Software.
Seitenanfang
4. Mindeststandards für den Betrieb eines Computers
Um den ordnungsgemäßen Betrieb eines Computers oder einer
aktiven Netzkomponente zu gewährleisten, müssen mindestens
die folgenden Anforderungen erfüllt sein. Zusätzlich sind
die jeweils gültigen Sicherheitsmaßnahmen des Rechenzentrums zu beachten.
- Das System muss fachgerecht installiert werden.
- . Die notwendigen Security Patches oder Upgrades müssen zeitnah installiert werden.
- Falls ein System nicht über geeignete Schutz-Mechanismen verfügt, muss es netzwerkseitig geschützt werden, z. B. durch eine Firewall.
- Nicht mehr verwendete Benutzerzugänge müssen entfernt werden.
- Passwörter müssen sofort geändert werden, wenn
sie in fremde Hände geraten sind oder der Verdacht besteht,
dass sie unautorisierten Personen bekannt geworden sind
und es müssen sichere Passwörter oder stärkere
Authentifizierungsmethoden (z. B. Public Key)
benutzt werden.
- Passwörter dürfen nicht im Klartext über die
Grenzen des Hochschulnetzes versendet werden und sollten auch
innerhalb des Hochschulnetzes nach Möglichkeit nicht im
Klartext übertragen werden.
- Passwörter sollten niemals auf der Festplatte gespeichert
werden, um deren Eingabe in einem Programm zu umgehen.
- Wird ein Verfahren eingeführt oder wesentlich geändert,
in dem personenbezogene Daten verarbeitet werden, ist zuvor ein
Verzeichnis von Verarbeitungstätigkeiten nach Artikel 30 DS-GVO zu erstellen. Das Ergebnis ist dem bzw. der Datenschutzbeauftragten der Hochschule Fulda zuzusenden.
Falls einem Benutzer bzw. einer Benutzerin eines Computers
Sicherheitsmängel auffallen, ist er bzw. sie verpflichtet, die Mängel der Person mitzuteilen, die
für die Systemadministration zuständig ist oder, falls er bzw. sie
die Person nicht kennt, dem oder der IT-Sicherheitsbeauftragten der
Organisationseinheit. Der oder die IT-Sicherheitsbeauftragte ist
verpflichtet, ihm oder ihr bekannte bzw. bekannt gemachte Informationen
über Sicherheitsmängel eines Rechners an die Person
weiterzuleiten, die für die Systemadministration zuständig ist.
Diese wiederum ist verpflichtet, geeignete Gegenmaßnahmen zu
ergreifen.
Seitenanfang
5. Mindeststandards für den Betrieb eines Netzes
Ein Netzbetrieb im Sinne dieser Richtlinie liegt dann vor, wenn
dedizierte Netzwerk-Hardware (z. B. Router) betrieben wird oder
auf logischer Ebene Netzwerkdienste angeboten werden, wie z. B. NAT-Gateways, DNS- oder DHCP-Server.
-
Zu jedem Bereich (Subnetz, IP-Bereich, DNS-Domäne) ist
mindestens eine verantwortliche Person zu benennen (besser mehrere
Personen, sodass im Falle von Fehlern oder Sicherheitsvorfällen
immer eine verantwortliche Person erreicht werden kann), die auch
technisch in der Lage ist, Notmaßnahmen durchzuführen.
-
Der Zugang zum Netz darf nicht unkontrolliert erfolgen. Der
Netzzugang muss entweder physikalisch (geschlossener Raum) oder
administrativ durch Zugriffslisten, VPN-Zugang o. ä. geregelt
sein.
-
Werden IP-Adressen vergeben, so muss nachvollziehbar sein, wer
bzw. welches Gerät eine IP-Adresse zu einer bestimmten Zeit
hatte.
-
Die Standorte aller im Netz befindlichen Komponenten, auch die
der angeschlossenen Rechner, müssen den verantwortlichen
Personen bekannt sein.
-
Die Namen und / oder Adressen der Netzwerkkomponenten
(einschließlich der Rechner) sollten außen am
Gerät sichtbar sein.
Seitenanfang
6. Regelwidrige Benutzung
Die in der Sicherheitsrichtlinie festgelegten Regelverstöße
sind thematisch in die folgenden vier Bereiche gegliedert. Strafrechtlich
sanktioniertes Verhalten ist immer regelwidrig.
6.A Verwendung elektronischer Kommunikation für Angriffe gegen Einzelpersonen oder Gruppen von Personen
| A1) |
Verbreitung oder In-Umlauf-Bringen von Informationen, die Personen beleidigen oder herabwürdigen (z. B. aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung). |
| A2) |
Unbefugte Verarbeitung personenbezogener Daten und Verbreitung von persönlichen oder anderen schützenswerten Informationen über eine Einzelperson oder eine Gruppe von Personen. |
| A3) |
Mehrfach unerwünschtes Zusenden von Nachrichten. |
6.B Verwendung elektronischer Kommunikation zur Behinderung der Arbeit Dritter
| B1) |
Behinderung der Arbeit anderer (z. B. durch Mail-Bomben und ähnliche Techniken). |
| B2) |
Aneignung von Ressourcen über das zugestandene Maß (z. B. extremer Datenverkehr). |
| B3) |
Versenden von elektronischen Massensendungen (z. B. SPAM E-Mails). Ausnahme: Verbreitung von dienstlichen Mitteilungen in Analogie zur Hauspost. |
| B4) |
Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen. |
| B5) |
Unberechtigte Manipulation von elektronischen Daten anderer. |
| B6) |
Zugriff auf Daten Dritter ohne deren Erlaubnis. |
6.C Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen
| C1) |
Die Nutzung, das Kopieren und Verbreiten von urheberrechtlich geschütztem Material im Widerspruch zum Urheberrechtsgesetz, zur Satzung der Hochschule Fulda zur Sicherung guter wissenschaftlicher Praxis, zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen auf Computern der Hochschule Fulda bzw. der Transport dieser Dokumente über Netze der Hochschule Fulda. |
| C2) |
Verletzung des Urheberrechts durch Verfälschung elektronischer Dokumente. |
| C3) |
Weitergabe von Zugangsberechtigungen an Dritte (z. B. Accounts, Passwörter, Chipkarten der Hochschule Fulda) |
6.D Verwendung elektronischer Kommunikation für Attacken gegen Computer, das Netz oder Services, die darauf erbracht werden
Für die nachfolgenden Verstöße besteht eine Meldepflicht an die jeweiligen IT-Sicherheitsbeauftragten der Organisationseinheit und der Hochschule Fulda!
| D1) |
Systematisches Ausforschen von Servern und Services (z. B. Port Scans). Ausnahme: Sicherheitstests nach Absprache mit der Person, die für die Systemadministration zuständig ist. |
| D2) |
Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken). Ausnahme: Sicherheitstests nach Absprache mit der Person, die für die Systemadministration zuständig ist. |
| D3) |
Beschädigung oder Störung von elektronischen Diensten (z. B. Denial-of-Service-Attacks). |
| D4) |
Vorsätzliche Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmer, Trojanische Pferde). |
| D5) |
Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (z. B. Password Sniffer). |
| D6) |
Unberechtigte Manipulation oder Fälschung von Identitätsinformationen (z. B. E-Mail-Header, elektronische Verzeichnisse, IP-Spoofing, etc.). |
| D7) |
Ausnutzen erkannter Sicherheitsmängel bzw. administrativer Mängel. |
Seitenanfang
7. Konsequenzen bei Nichteinhaltung der Sicherheitsrichtlinie
Die meisten Verstöße resultieren erfahrungsgemäß
aus Unkenntnis der Sicherheitsrichtlinie oder technischer
Unzulänglichkeit. In solchen Fällen wird es ausreichen, wenn
der Verursacher bzw. die Verursacherin über den Verstoß
gegen die Sicherheitsrichtlinie
der Hochschule Fulda aufgeklärt und die Unterlassung weiterer
Verstöße gefordert wird. Bei Verstößen gegen
Lizenzvereinbarungen muss gegebenenfalls die Löschung der
entsprechenden Daten auf den betroffenen Rechnern verlangt werden. Wenn
anzunehmen ist, dass erkannte Verstöße auch andere Fachbereiche,
Einrichtungen oder
Organisationen (auch außerhalb der Hochschule Fulda) betreffen
könnten, sind die betreffenden Verantwortlichen und eventuell auch
das Rechenzentrum der Hochschule Fulda zu informieren (z. B.
Sperren eines Benutzers bzw. einer Benutzerin, der/die auch über
Zugangsberechtigungen auf anderen Computern verfügt).
Falls die direkte Aufforderung ohne Erfolg bleibt oder die
Identität des Verursachers bzw. der Verursacherin nicht
festgestellt werden kann, ist das Rechenzentrum der Hochschule Fulda
in die Lösung des Problems mit einzubeziehen. Der Kontakt mit
dem Rechenzentrum sollte am besten
über die dafür vorgesehene E-Mail-Adresse hergestellt
werden.
Neben der Beschreibung des Problems sollte immer explizit angeführt
werden, gegen welchen Punkt der Sicherheitsrichtlinie verstoßen
wurde. Bei Uneinigkeit über die Richtigkeit der Beschwerde entscheidet
der bzw. die IT-Sicherheitsbeauftragte der Hochschule Fulda und in zweiter
Instanz der Leiter oder die Leiterin des Rechenzentrums.
7.A Maßnahmen durch das Rechenzentrum
-
Das Rechenzentrum wird den für das Netz oder den Rechner
Verantwortlichen auffordern, Regelverstöße zu unterbinden,
gegebenenfalls die Zugangsberechtigung des Verursachers bzw. der
Verursacherin zu sperren
sowie bei Verstößen gegen Lizenzvereinbarungen die
betreffenden Informationen von den Rechnern zu löschen.
-
Das Rechenzentrum führt regelmäßige Kontrollen zu Aspekten der
IT-Sicherheitsrichtlinie durch. Werden Verstöße gegen die Richtlinie festgestellt
(z. B. aufgrund von Aktivitäten installierter Schadsoftware), behält sich
das Rechenzentrum vor, den Benutzer oder die Benutzerin telefonisch zu
kontaktieren und den Benutzeraccount zu deaktivieren. Eine Freischaltung
des Accounts ist nur vor Ort nach vorheriger Rücksprache möglich.
-
Ist der bzw. die jeweilige Verantwortliche nicht erreichbar oder nicht
imstande bzw. nicht bereit, solche Verstöße zu verhindern,
so ist das Rechenzentrum verpflichtet, die nächst höhere Instanz
(z. B. den Dekan oder die Dekanin) von den Missständen zu informieren
und ihn bzw. sie zur Behebung derselben aufzufordern.
-
Bleibt auch die Maßnahme in Punkt 2 ohne Erfolg, so ist
das Rechenzentrum berechtigt, den betreffenden Rechner aus dem Netz zu
entfernen bzw. die betreffenden Services oder ggf. ein ganzes Subnetz zu
sperren.
-
Wenn die Umstände es verlangen (Gefahr in Verzug),
können Sperren vom Rechenzentrum auch ohne Rücksprache mit
dem bzw. der jeweiligen Verantwortlichen vollzogen werden. Das
Rechenzentrum ist in solchen
Fällen verpflichtet, die Betroffenen (soweit dies möglich
ist) und die nächst höhere Instanz unmittelbar danach
über die getroffenen Maßnahmen zu informieren.
-
Strafrechtlich relevante Vorfälle sind, z. B. wegen
eventueller Schadensersatzforderungen für Schäden,
grundsätzlich an die Präsidentin oder den Präsidenten
der Hochschule Fulda weiterzuleiten.
-
Zusätzlich kann vom Verursacher bzw. der Verursacherin die
schriftliche Kenntnisnahme der IT-Sicherheitsrichtlinie verlangt
werden.
7.B Maßnahmen durch die Hochschul-, Landes- und Stadtbibliothek (HLSB)
Die Maßnahmen der Hochschul-, Landes- und Stadtbibliothek sind in
der “Benutzungsordnung der Hochschule Fulda - University of Applied
Sciences für die Hochschul-, Landes- und Stadtbibliothek (HLB) vom
28. März 2019” im "§ 22 Ausschluss von der Benutzung" geregelt.
Seitenanfang
Grundschutz
Inhalt
- Überblick
- Notwendige und hilfreiche Programme (technischer Schutz)
- Passwörter und Zwei-Faktor-Authentisierungen
- Persönliche Verhaltensweise
- Maßnahmen bei Virenbefall
- Systemadministration
- Funknetze (WLAN) / Server
- Datenverschlüsselung
- Aussonderung von Rechnern, Druckern und Datenträgern
- Weitere Hinweise
1. Überblick
In diesem Dokument wird beschrieben, welche Programme auf den Rechnern
der Hochschule Fulda mindestens installiert sein sollten und wie diese
Programme konfiguriert werden müssen, damit eine gewisse
“Basissicherheit” vorhanden ist. Da auch die beste
Sicherheitsmaßnahme keinen Schutz bietet, wenn die Benutzer und
Benutzerinnen den Schutz umgehen oder die Maßnahmen nicht ernst
nehmen, gibt es auch einige Hinweise zur Verhaltensweise der Benutzer
und Benutzerinnen.
In den Einstellungshinweisen ab Kapitel 2 bedeutet
“Start > … > …”, dass Sie mit dem Eintrag Start in der Menüzeile (im Allgemeinen am linken unteren Rand des
Bildschirms) beginnen und dann mit einem Eintrag des Menüs, einem
Karteikartenreiter oder einem anderen Element weitermachen, das die
entsprechende Beschriftung aufweist.
Seitenanfang
2. Notwendige und hilfreiche Programme
(technischer Schutz)
Damit Sie mit dem Rechner überhaupt arbeiten können,
benötigt er ein Betriebssystem. Das Betriebssystem muss
immer auf dem aktuellen Stand sein, damit alle bekannten
Sicherheitslöcher" gestopft" werden. Falls das
Betriebssystem ein “Automatisches Update”
zur Verfügung stellt, sollte diese Eigenschaft aktiviert werden,
da die Sicherheitslöcher dann so schnell wie möglich
geschlossen werden. Die aktuellen Windows-Betriebssysteme von Microsoft bieten diese Funktion. Bei Windows 10 können
Sie die automatische Aktualisierung des Systems eigentlich nicht
verhindern, sodass Sie nichts machen müssen. Falls Sie trotzdem
manuell eine Suche nach Updates starten wollen, klicken Sie
bei Windows 10 mit der rechten Maustaste auf
“Start” und danach auf “Einstellungen”. Klicken Sie
dann auf “Updates und Sicherheit” und anschließend auf
“Nach Updates suchen”, um eine Suche nach aktuellen Versionen
zu starten.
Der Zugriff auf den Rechner aus dem Internet bzw. von
Programmen des Rechners auf das Internet sollte überwacht
und gesteuert werden. Diese Aufgabe übernimmt eine Firewall. Obwohl alle Rechner der Hochschule Fulda
durch eine zentrale Firewall geschützt werden, sollte
trotzdem auf jedem Rechner eine lokale Firewall eingerichtet
werden, um auch einen Schutz vor Rechnern innerhalb des Hochschulnetzes
(Intranet) zu gewährleisten, die vielleicht schlecht gepflegt
werden und deshalb mit Schad-Software (Viren, Würmern, Trojanern,
usw.) verseucht sind. Außerdem kann die lokale Firewall unter Umständen verhindern, dass sich Schad-Software von einem
verseuchten Rechner auf andere Rechner der Hochschule ausbreitet. Unter Windows können Sie beispielsweise die Windows-Firewall verwenden, die standardmäßig in den neueren Windows-Betriebssystemen enthalten ist. Klicken Sie mit der
linken Maustaste auf “Start” und wählen Sie dann
“Windows-Sicherheit” (am Ende der
Programmliste), wenn Sie Windows 10 benutzen. Dort sollte
für “Firewall &
Netzwerkschutz” der Satz “Keine Aktion erforderlich.”
stehen. Falls Aktionen erforderlich sein sollten, klicken Sie auf
“Firewall & Netzwerkschutz” und dann nacheinander auf
“Domänennetzwerk”, “Privates Netzwerk” und
“Öffentliches Netzwerk” und schalten dort den Schalter
“Windows Defender Firewall” auf “Ein”. Auf
portablen Rechnern (Notebooks) muss unbedingt eine Firewall eingerichtet werden!
Jeder Rechner muss vor Schad-Software (Viren, Würmern, Trojanern,
usw.) durch ein Antiviren-Programm geschützt werden. Die Hochschule
Fulda benutzt hierfür das Programm Sophos Intercept, das auf
allen Hochschulrechnern eingesetzt werden muss. Überprüfen Sie
alle formatierten Anhänge (Word, Excel, PDF, …) von E-Mails auf Schad-Software, bevor Sie die Anhänge mit den entsprechenden
Programmen öffnen. Weitere Hinweise (auch für private Rechner)
finden Sie auf der Seite Virenschutz (Sophos) des Rechenzentrums.
Natürlich wollen Sie Ihren Rechner nicht nur schützen
sondern auch nutzen. Die erforderlichen Sicherheitseinstellungen für
Ihr E-Mail-Programm können Sie dem separaten
Dokument E-Mail und die Einstellungen
für Ihren Web-Browser dem Dokument Web-Browser entnehmen, da die Anzahl
der verschiedenen Produkte den Rahmen dieses Dokuments sprengen
würde. Sie können diese Dokumente auch über die
Navigationsleiste öffnen. Die Sicherheitseinstellungen für Ihre
anderen Programme sollten Sie in der Hilfe des Programms oder im Internet recherchieren.
Denken Sie daran, alle Programme automatisch oder zumindest
regelmäßig zu aktualisieren, damit Sie Schad-Software
und Hackern die Arbeit so schwer wie möglich machen.
Seitenanfang
3. Passwörter und Zwei-Faktor-Authentisierungen
Wählen Sie ein gutes Passwort und halten Sie es geheim.
Im Dokument Passwörter wird beschrieben,
wie Sie ein gutes Passwort bilden und wie Sie es ändern
können. Beachten Sie bitte unbedingt die folgenden Hinweise.
-
Geben Sie Ihr Passwort niemals an andere Personen
weiter, da Sie ggf. dafür verantwortlich gemacht werden,
wenn Ihr Benutzerkonto (Account) von anderen Personen
missbraucht wird.
-
Schreiben Sie Ihr Passwort nicht auf oder bewahren Sie es
zumindest weit weg von Ihrem Computer und ohne erkennbaren Bezug
zu Ihrem Benutzerkonto auf (niemals im selben Raum).
-
Speichern Sie Ihre Passwörter niemals in Dateien oder
Programmen, um sich die Arbeit “zu erleichtern”, da sie
sonst von Schad-Software gelesen und missbraucht werden
können.
-
Ändern Sie sofort Ihr Passwort, wenn es in fremde
Hände geraten ist oder Sie den Verdacht haben, dass es
unautorisierten Personen bekannt geworden ist.
-
Benutzen Sie verschiedene Passwörter für verschiedene
Rechner oder Tätigkeiten.
-
Verwenden Sie Ihren Benutzernamen und Ihr Passwort niemals
für Preisausschreiben oder Ähnliches.
-
Verwenden Sie niemals ein Passwort auf irgendeiner
Internet-Seite, das Ihrem eigenen Passwort ähnelt
oder sogar entspricht, da Sie damit einem potenziellen
“Hacker” eine Einbruchsmöglichkeit in Ihren Rechner
bieten, wenn diese Angaben im Klartext gespeichert werden.
-
Wenn Sie Ihr Passwort vergessen haben sollten, können
Sie sich im Rechenzentrum ein neues Passwort aushändigen
lassen. Die Überprüfung Ihrer Identität kann
vor Ort mithilfe eines Lichtbildausweises oder über eine
Videokonferenz erfolgen.
-
Schützen Sie das Hochfahren Ihres Rechners
(den sogenannten Boot-Vorgang) durch ein Passwort
(das sogenannte “BIOS-Passwort”, siehe
Abschnitte “Funktionen” und “Sicherheit”
in der deutschen Erklärung zum
BIOS oder besser erklärt im Abschnitt
“Configuration” in der englischen Erklärung
zum BIOS), wenn Sie auf dem Rechner
personenbezogene oder andere sensitive Daten speichern.
Dieser Schutz muss auch dann wirksam sein, wenn ein
Eindringling den Rechner mit einer eigenen
CDROM, DVD, einem Memory Stick oder etwas Ähnlichem
starten will. Falls der Rechner nicht über
einen derartigen BIOS-Kennwortschutz verfügt, dürfen
personenbezogene Daten
nur verschlüsselt auf
der Festplatte gespeichert werden.
Der Zugriff auf einige Funktionen einiger Anwendungen (z. B. im
Hochschul-Organisations-System für
Studium und Lehre (“horstl”)) wird für
einige Personen (z. B. Beschäftigte und Lehrbeauftragte) durch
eine Zwei-Faktor-Authentisierung (oft auch
“Zwei-Faktor-Authentifizierung” genannt) geschützt,
sodass sich diese Personen neben dem Passwort durch einen zweiten
Faktor rechtsgültig identifizieren müssen. Das System kann
die Identität der Personen dann über die beiden
Faktoren überprüfen (authentifizieren) und ihnen die
Privilegien (Rechte) gewähren, die der nachgewiesenen
Identität zustehen (Autorisierung). Die Web-Seite zur
Zwei-Faktor-Authentifizierung des Rechenzentrums beschreibt,
welche Verfahren unterstützt werden und wie sie ggf.
eingerichtet werden können. Weitere Informationen zur
Zwei-Faktor-Authentisierung finden Sie auch bei
Wikipedia. Beachten Sie bitte unbedingt die folgenden Hinweise.
-
Geben Sie Ihren zweiten Faktor (Smartphone mit
registrierter App oder Hardware-Token zur Erzeugung
eines Einmal-Passworts) niemals an
andere Personen weiter, da Sie ggf. dafür verantwortlich
gemacht werden, wenn Ihr Benutzerkonto (Account) von anderen
Personen missbraucht wird.
-
Falls Sie ein Hardware-Token benutzen, ist es verboten,
den Hardware-Token zusammen mit dem Endgerät (z. B.
Notebook) in derselben Tasche zu transportieren.
-
Der Verlust des zweiten Faktors oder ein Verdacht auf
Missbrauch des zweiten Faktors muss unverzüglich dem oder der IT-Sicherheitsbeauftragten des Rechenzentrums gemeldet
werden.
Seitenanfang
4. Persönliche Verhaltensweise
Geben Sie niemals persönliche Daten im Internet an,
wenn es nicht unbedingt sein muss. Erfinden Sie ggf. Namen und Adressen,
wenn Sie sich bei Web-Anbietern registrieren, in Foren diskutieren oder
in Chat-Räumen unterhalten wollen. Beachten Sie bitte
außerdem die folgenden Hinweise.
-
Ändern Sie niemals Ihr Passwort, die Konfiguration des
Betriebssystems oder eines Programms auf Wunsch einer anderen
(unbekannten) Person, die sich telefonisch bei Ihnen meldet.
Laden Sie auch niemals auf Wunsch einer anderen Person Software
aus dem Internet herunter, um sie dann zu installieren.
Rufen Sie niemals bestimmte Web-Seiten auf und geben Sie auch
niemals irgendwelche Kommandos ein, wenn Ihnen
eine unbekannte Person dazu rät.
-
Geben Sie niemals sensible oder interne Informationen per
Telefon weiter.
-
Kennzeichnen Sie portable Datenträger (CDROM, DVD,
Memory-Stick, usw.) mit sensiblen Daten und
verschließen Sie sie, wenn Sie den Raum verlassen.
-
Sorgen Sie für eine geeignete Entsorgung sensibler
Dokumente und Datenträger, die zurzeit vertrauliche Daten
enthalten oder in der Vergangenheit enthalten haben.
-
Benutzen Sie niemals CDROMs, DVDs usw. aus unbekannten Quellen
(liegen einfach irgendwo öffentlich “herum”) auf
einem Rechner der Hochschule, da durch die Autostart-Funktion
automatisch Schad-Software auf dem Rechner installiert werden
könnte.
-
Öffnen Sie niemals E-Mail-Anhänge, wenn Sie
die E-Mail nicht erwartet haben und bevor Sie den Anhang
auf Schad-Software untersucht haben. Denken Sie daran, dass der
Absender gefälscht sein kann.
-
Leiten Sie niemals eine E-Mail nur deshalb weiter, weil
es in der E-Mail verlangt wird. Tragen Sie nicht zur
Verbreitung von Schad-Software oder Spam-E-Mail bei.
-
Verschicken Sie sensible Informationen nicht per E-Mail oder nur in verschlüsselter Form.
-
Schützen Sie Ihren Rechner durch einen
passwort-geschützten Bildschirmschoner oder melden Sie sich
ab, wenn Sie den Raum verlassen.
-
Sorgen Sie dafür, dass auf Ihrem Rechner immer die
aktuelle Antiviren- und Anti-Spy-Software installiert ist und
benutzen Sie eine aktuelle Firewall.
-
Deaktivieren oder entfernen Sie auf keinen Fall die
Antiviren-Software oder die Firewall ohne Erlaubnis des
Rechenzentrums.
-
Niemand darf Software herunterladen oder benutzen, die die
Umgehung von Schutzmechanismen ermöglicht.
Ausnahme: Systemadministratoren und Systemadministratorinnen
zur Überprüfung und Wahrung der Sicherheit der
Systeme.
-
Niemand darf an seinen Arbeitsplatzrechner ohne Zustimmung des
Rechenzentrums eigene Netzwerkzugänge anschließen.
-
Studierende haben keinen Anspruch auf Datensicherung
und -wiederherstellung, sodass sie wichtige Daten ggf. selbst
sichern müssen.
-
Achten Sie auf sicherheitsrelevante Vorfälle und
melden Sie sie.
Seitenanfang
5. Maßnahmen bei Virenbefall
Falls Sie vermuten oder sogar wissen, dass Ihr Rechner von einem
oder mehreren Schad-Programmen (Viren, Würmern, Trojanern, …)
befallen ist, sollten Sie folgende Maßnahmen treffen.
- Trennen Sie den infizierten Rechner so schnell wie
möglich vom Hochschulnetz,
um weitere Schäden durch Verbreitung der Schad-Software auf
andere Systeme zu vermeiden. Das betroffene System sollte
möglichst nicht vom Stromnetz getrennt und auch
nicht heruntergefahren werden, damit ggf. später
forensische Analysen durchgeführt werden können, um
die Schad-Software und die verursachten Schäden zu untersuchen
und damit Maßnahmen zur Eindämmung von Folgeschäden
getroffen werden können.
-
Wenn der Rechner mit einem Netzwerkkabel mit dem
Hochschulnetz verbunden ist, sollte das Kabel abgezogen werden.
Das Kabel ist mit einem Häkchen versehen, das manchmal
unter einer Plastikabdeckung versteckt ist und vor dem Abziehen
heruntergedrückt werden muss.
-
Wenn der Rechner über das Funknetz (WLAN) mit dem
Hochschulnetz verbunden ist, sollten Sie versuchen, das Netz
über den WLAN-Schalter oder den berührungssensitiven
Bildschirm (Touchscreen) auszuschalten. Falls die
Schad-Software dies verhindert, sollten Sie versuchen, das
Gerät auszuschalten, indem Sie den Ein-/Ausschaltknopf
mehrere Sekunden herunterdrücken. Trennen Sie in diesem
Fall das Gerät auch vom Stromnetz, falls es damit
verbunden ist und entfernen Sie die Batterie, falls dies
möglich ist.
Informieren Sie danach bitte sofort den Helpdesk des
Rechenzentrums und die Person, die für die Administration
des Rechners zuständig ist.
-
Melden Sie den Vorfall auch an Ihren
IT-Sicherheitsbeauftragten bzw.
Ihre IT-Sicherheitsbeauftragte,
der bzw. die Ihnen ggf. bei der Säuberung Ihres Rechners
behilflich ist bzw. Ihnen mitteilt, wer Ihnen helfen kann,
die Schad-Software von Ihrem Rechner zu entfernen. Abhängig
von der Art der Infektion ist es unter Umständen notwendig,
den Rechner neu zu installieren und die Daten von einer
Datensicherung zurückzuspielen, da nur so sichergestellt
werden kann, dass die Schad-Software vollständig entfernt
worden ist.
-
Falls eine Neuinstallation nicht notwendig ist und
Sie die Schad-Software selbst entfernen wollen,
benötigen Sie eine sogenannte Rettungs-CD, die ein
boot-fähiges Betriebssystem und eine
Antiviren-Software enthält (z. B.
Desinfec’t). Sie müssen die CD/DVD
bzw. den Memory-Stick auf einem anderen Rechner erstellen
und Ihren Rechner dann von diesem Medium starten, damit
Sie eine “virenfreie” Umgebung haben. Anschließend
können Sie Ihre Festplatte mit dem Antiviren-Programm
untersuchen und die Schad-Software entfernen. Falls kein Virus
gefunden wird, kann Ihr Rechner trotzdem mit Schad-Software
verseucht sein, die das Antiviren-Programm nur nicht findet.
Kontaktieren Sie in diesem Fall unbedingt das
Rechenzentrum, bevor Sie Ihren Rechner wieder an das
Hochschulnetz anschließen.
-
Damit Ihr Rechner nicht sofort erneut mit Schad-Software
verseucht wird, sollten Sie unbedingt die Software Ihres
Rechners aktualisieren und sofern noch nicht geschehen, ein
Antiviren-Programm und eine lokale Firewall installieren. Hinweise hierzu finden Sie im
Kapitel 2 dieses Dokuments.
-
Das Rechenzentrum und die lokalen Systemadministratoren und
Systemadministratorinnen sind verpflichtet, den Betrieb und die
Sicherheit des Hochschulnetzes zu gewährleisten und
führen ggf. folgende Aktionen durch, wenn Gefahr im Verzug
ist:
-
Falls es erforderlich ist, sperren sie die IP-Adresse
an der nächstmöglichen Stelle.
-
Falls der befallene Rechner über das Funknetz
(WLAN) im Hochschulnetz ist, sperren sie das
Benutzerkonto und unterbrechen die Verbindung.
-
Sie benachrichtigen den Benutzer bzw. die Benutzerin
oder den zuständigen Administrator bzw. die zuständige
Administratorin über den Fehler.
Seitenanfang
6. Systemadministration
Systemadministratoren und Systemadministratorinnen haben eine
besondere Verantwortung und
sollten dafür sorgen, dass in ihrem Verantwortungsbereich
die IT-Sicherheitsrichtlinie umgesetzt und eingehalten wird.
Zusätzlich sollten sie folgende Hinweise beachten.
-
Die Benutzerkonten sollten so angelegt werden, dass nur
gute Passwörter benutzt werden können und dass das
Benutzerkonto gesperrt wird, falls ein Passwort mehrfach falsch
eingegeben wird (wenn das System diese Möglichkeiten
bietet).
-
Ändern Sie Standard-Passwörter von Telefonanlagen,
Rechnern, Netzkomponenten usw. und sperren Sie ggf. Standard-Benutzer
(Gast-Accounts), um die Systeme zu schützen.
-
Es sollten regelmäßige Datensicherungen
durchgeführt werden und die Datensicherungsmedien sollten
ggf. in feuer- und einbruchsicheren Schränken aufbewahrt
werden, soweit es für den Datenbestand erforderlich ist. Falls
personenbezogene oder andere sensible Daten extern gelagert werden,
sollten sie verschlüsselt gespeichert werden.
-
Ändern oder sperren Sie die Rechnerzugangsberechtigung,
wenn eine Person die Hochschule verlässt oder einen neuen
Aufgabenbereich erhält. Die erforderlichen Daten müssen
vom Student Service Center (SSC) für Studierende und
von der Personalabteilung für Bedienstete an das
Rechenzentrum gemeldet werden, das die Daten
umgehend an alle Systemadministratoren und Systemadministratorinnen
weiterleitet.
-
Falls ein Systemadministrator oder eine Systemadministratorin
die Hochschule verlässt,
müssen sofort alle System-Passwörter geändert
werden und ggf. müssen die Passwort-Dateien bzw. -Datenbanken
nach neuen Accounts mit Privilegien durchsucht
werden, um die Sicherheit der Systeme zu gewährleisten.
Unter UNIX-ähnlichen Betriebssystemen muss ggf. auch nach
Programmen mit Privilegien (SUID- oder SGID-Bit gesetzt) gesucht
werden, die nicht zum normalen Betriebssystem gehören.
-
Temporäre Benutzerkonten sollten deaktiviert werden, wenn
das Projekt beendet wurde, für das sie eingerichtet worden
sind.
-
Benutzer und Benutzerinnen dürfen ihr Benutzerkonto nicht
telefonisch deaktivieren
oder aktivieren lassen. Eine Deaktivierung oder Aktivierung kann
nur schriftlich oder persönlich veranlasst werden. Soweit
die Person nicht bekannt ist, muss die Identität vorher
überprüft werden. Die Überprüfung kann
vor Ort mithilfe eines Lichtbildausweises oder über eine
Videokonferenz erfolgen. Bei schriftlichen Anträgen sollte
auch geklärt werden, ob der Antrag tatsächlich von der
Person gestellt worden ist.
-
Systemadministratoren und Systemadministratorinnen sollten
Software herunterladen und
benutzen, die die Überprüfung und Wahrung der Sicherheit
der Systeme ermöglicht (z. B. Password Cracker zur
Überprüfung von guten und schlechten
Passwörtern, falls das System einen Zugriff auf die
Passwörter zulässt).
Seitenanfang
7. Funknetze (WLAN) / Server
Für den Betrieb von Funknetzen (WLAN) und Server gelten
die folgenden Bestimmungen.
-
Die Fachbereiche und zentralen Einrichtungen dürfen
eigene Funknetze, die einen Zugang auf die allgemeine
Rechnerinfrastruktur erlauben, nur mit Zustimmung des
Rechenzentrums betreiben. Isolierte Funknetze für
die Ausbildung dürfen nach Bedarf eingerichtet und betrieben
werden.
-
Der Netzzugang zu produktiven Funknetzen darf nur über
eine Benutzerauthentifizierung erfolgen. Ein Zugang über
Hardware- oder IP-Adressen ist nicht erlaubt.
-
Der Datenverkehr in Funknetzen muss verschlüsselt sein.
Passwörter dürfen auf keinen Fall im Klartext in
einem Funknetz übertragen werden. Hinweise zur
Einrichtung des WLANs finden Sie auf der Web-Seite
WLAN (eduroam) des Rechenzentrums.
-
Die Zugangsdaten (IP-Adresse, Benutzerkonto, Zeit) zu
produktiven Funknetzen müssen protokolliert werden.
-
Die Fachbereiche und zentralen Einrichtungen dürfen
eigene Server, die mit dem Hochschulnetz verbunden sind,
nur mit Zustimmung des Rechenzentrums betreiben.
Isolierte Server in abgeschlossenen Labornetzen für
die Ausbildung dürfen nach Bedarf eingerichtet und betrieben
werden.
-
In Funknetzen dürfen keine Server betrieben werden.
-
Über externe Zugänge dürfen Server nur über eine gesicherte VPN-Verbindung verwaltet werden.
Hinweise zur Einrichtung der VPN-Software finden Sie auf der
Web-Seite
VPN Zugang des Rechenzentrums.
-
Die VPN-Zugangs-Software, die Konfigurationsdatei für
die VPN-Software sowie die Benutzerkennung und das Passwort für
die Einwahl in das Funknetz der Hochschule Fulda dürfen
nicht an andere Personen weitergegeben werden.
Seitenanfang
8. Datenverschlüsselung
Es gibt sehr viele Produkte, die die Verschlüsselung von Daten
unterstützen. Wenn Sie sensitive Daten als Anlage einer E-Mail verschicken wollen, können Sie die Datei oder Dateien
beispielsweise mit dem Programm 7-zip komprimieren und verschlüsseln. Das Passwort zum Entschlüsseln
können Sie dem Empfänger dann z. B. telefonisch mitteilen.
“7-zip” unterstützt auch die Verschlüsselung des
Archiv-Verzeichnisses (header encryption), sodass eine unbefugte
Person noch nicht einmal die Namen der Dateien im Archiv herausfinden
kann.
Wenn Sie im täglichen Betrieb auf Ihrer Festplatte arbeiten,
wollen Sie die Dateien nicht manuell ver- und entschlüsseln, zumal
die Dateien dann für den Zeitraum der Bearbeitung unverschlüsselt
auf der Festplatte gespeichert wären. Hierfür benötigen
Sie ein Produkt, das die Daten automatisch und für Sie transparent
(on-the-fly) ver- und entschlüsselt. Diese Produkte lassen
sich in zwei Klassen einteilen:
-
Produkte, die Dateien oder alle Dateien in einem Dateiverzeichnis
verschlüsseln. In diese Kategorie fällt beispielsweise
das Produkt
Encrypting File System (EFS), das eine Erweiterung
des NTFS-Dateisystems von Microsoft ist und damit in jedem
modernen Windows-Betriebssystem zur Verfügung steht.
Da temporäre Dateien in der Windows-Welt häufig
in anderen Verzeichnissen oder sogar in anderen Partitionen
gespeichert werden, kann es passieren, dass die temporären
Dateien nach der Bearbeitung unverschlüsselt zur Verfügung
stehen (die temporäre Datei wird zwar gelöscht, aber ihr
Inhalt wird nicht zerstört, sodass er später
wiederhergestellt werden könnte).
-
Produkte, die eine verschlüsselte Partition in einer
Datei anlegen (ein sogenannter Container) oder eine
vollständige Partition der Festplatte verschlüsseln.
Sie werden dann noch in Produkte unterschieden, die nur
Daten-Partitionen verschlüsseln können und solche, die
auch System-Partitionen verschlüsseln können. Falls ein
Produkt sowohl Daten- als auch System-Partitionen verschlüsseln
kann, kann die gesamte Festplatte verschlüsselt werden. In
diese Gruppe gehören z. B. das kommerzielle Produkt
SecurStar
DriveCrypt sowie das freie Produkt
VeraCrypt. Wikipedia stellt in dem Artikel
“Comparison of disk encryption software” Eigenschaften, Verfügbarkeit, Aktualität usw. von vielen
Festplattenverschlüsselungsprogrammen dar. Microsoft Windows bietet für einige Betriebssystemversionen das Programm
BitLocker an.
Eine detaillierte Beschreibung zum Einsatz dieser Programme würde
den Rahmen dieser Dokumentation sprengen. Weitere Informationen finden
Sie z. B. bei Wikipedia 7-zip, Encrypting_File_System, VeraCrypt, BitLocker.
Seitenanfang
9. Aussonderung von Rechnern, Druckern und Datenträgern
Bei der Aussonderung von Rechnern und Datenträgern sollte
man daran denken, dass die Daten physikalisch nicht zerstört
bzw. überschrieben werden, wenn man die Dateien löscht,
sodass sie später unter Umständen wiederhergestellt
werden können. Beachten Sie deshalb unbedingt die folgenden
Hinweise.
-
Sorgen Sie dafür, dass sensible Dokumente bzw.
Datenträger (Festplatte, CDROM, DVD, Memory-Stick, usw.)
mit personenbezogenen oder anderen sensiblen
Daten nicht wiederherstellbar zerstört werden
(z. B. mithilfe eines Schredders, soweit dies möglich
ist), bevor sie ausgesondert werden.
-
Sorgen Sie dafür, dass Festplatten ggf. vollständig
magnetisiert oder so zerstört werden, dass sie nicht
wiederhergestellt werden können, wenn sie personenbezogene
oder andere sensible Daten enthalten haben.
-
Denken Sie daran, dass (Netzwerk)-Drucker häufig
mit Festplatten ausgestattet sind, auf denen Dateien vor dem Ausdruck
zwischengespeichert werden und vergessen Sie deshalb nicht, die Daten
auf diesen Festplatten ebenfalls zu zerstören, bevor der Drucker
ausgesondert wird.
-
Viele Geräte speichern Konfigurationen in
Flash-Speichern. Denken Sie daran, die Konfigurationen zu
löschen, bevor Sie das Gerät aussondern, da die Kenntnis
der Konfiguration unter Umständen einen Angriff auf die
IT-Infrastruktur erleichtert.
-
Denken Sie daran, dass unter Umständen auch
Multi-Funktionsgeräte, Scanner, Fax-Geräte usw. mit
Festplatten oder Flash-Speichern ausgestattet sind, auf denen
Daten zwischengespeichert werden. Löschen Sie diese Daten, bevor
Sie das Gerät aussondern.
Seitenanfang
10. Weitere Hinweise
Moderne Kopierer sind im Allgemeinen mit Festplatten ausgestattet,
auf denen die Kopien vor dem Ausdruck zwischengespeichert werden.
Vergessen Sie nicht die Daten auf den Festplatten zu vernichten,
bevor der Kopierer ausgesondert wird. Falls auf dem Kopierer auch
personenbezogene oder andere sensible Daten kopiert werden sollen,
sollte der Kopierer unbedingt in einem verschlossenen Raum aufgestellt
werden und nicht an das Hochschulnetz angeschlossen werden. Die Daten
der Festplatte können gelesen werden, wenn ein Rechner mit dem
Kopierer verbunden werden kann und das Administrator-Passwort bekannt
ist (für viele Kopierer steht das Standard-Passwort zusammen mit
der Bedienungsanleitung im Internet). Einige Kopierer können
mit einem Modul zum sicheren Löschen der Festplatte ausgestattet
werden.
Seitenanfang
Unterabschnitte von Grundschutz
Passwortschutz
Inhalt
- Überblick
- Gute Passwörter
- Passwort ändern
1. Überblick
Schützen Sie Ihr Benutzerkonto (Account) mit einem guten Passwort, das Sie sich einfach merken können
und das eine fremde Person oder ein Programm nur sehr schwer oder gar
nicht (in vertretbarer Zeit) raten kann. Programme, die Passwörter
“knacken” wollen (Password Cracker) arbeiten im Allgemeinen
mit Wörterbüchern, sodass jedes Passwort, das man in einem
Wörterbuch finden kann, ein schlechtes Passwort ist. “peter”,
“pEter”, “pEter84” oder ähnliche Passwörter
hat ein Programm in kürzester Zeit gefunden. Da die Rechenleistung
immer größer wird, können Programme auch versuchen,
alle möglichen Passwörter zu erzeugen und zu testen. Heutige
Arbeitsplatzrechner (Mai 2008) können ca. 100.000.000
Passwörter pro Sekunde
erzeugen und testen. Wenn Ihr Passwort nur aus fünf Kleinbuchstaben
(z. B. “peter”) besteht, muss das Programm nur alle
Passwörter aus 26 Buchstaben mit den Längen eins, zwei, drei,
vier und fünf erzeugen, um mit Sicherheit auch Ihr Passwort zu
erhalten. In diesem Fall müssten also höchstens “26 +
262 + 263 + 264 +
265 = 12.356.630” Passwörter erzeugt und
verglichen werden. Das Programm hätte Ihr Passwort mit der sogenannten Brut-Force-Methode auf heutigen Arbeitsplatzrechnern in
etwa 0,12 Sekunden gefunden.
Wenn Sie ein ähnlich einfaches Passwort mit einer Länge von
acht Zeichen gewählt hätten, müsste das Programm
etwa 2,17 * 1011 Passwörter erzeugen und
wäre damit bis zu 36 Minuten beschäftigt.
Falls Ihr Passwort Klein- und Großbuchstaben, Ziffern und
Sonderzeichen (z. B. aus den folgenden zehn Sonderzeichen
“,;.:-_!%/#”)
enthält, hätten Sie bereits einen Zeichenvorrat von
26 + 26 + 10 + 10 = 72 Zeichen. Bei einem Passwort
der Länge acht müsste das Programm bei einem Brut-Force-Angriff bereits etwa 7,3 * 1014 Passwörter erzeugen und vergleichen, wozu es etwa 84 Tage
benötigen würde. In der Regel würde das Programm Ihr
Passwort wesentlich schneller finden. Wenn Sie Pech haben, befindet
sich Ihr Passwort am Anfang der erzeugten Passwortliste und wird
bereits nach wenigen Sekunden gefunden. Im Mittel wird ein Passwort
von diesen Programmen in der halben Zeit (also etwa 42 Tagen)
gefunden. Aus diesem Grund benutzen heutige
Programme im Allgemeinen sogenannte Wörterbuch-Attacken anstelle von Brut-Force-Attacken, da sie damit bei vielen
Passwörtern schneller zum Ziel kommen. Weitere Informationen
finden Sie bei Wikipedia.
In der Realität
müsste das Programm Zugriff auf die Tabelle mit den
verschlüsselten Passwörtern haben, da es die erzeugten
Passwörter sonst nicht mit den realen Passwörtern
vergleichen könnte.
Seitenanfang
2. Gute Passwörter
Ein gutes Passwort erfüllt die folgenden Anforderungen:
-
Es enthält mindestens einen Groß- und einen
Kleinbuchstaben, mindestens eine Ziffer und mindestens ein
Sonderzeichen.
-
Es ist mindestens zwölf (besser 14) Zeichen lang.
-
Es kommt ohne Berücksichtigung von Ziffern und Sonderzeichen
sowie Groß-/Kleinschreibung in keinem Wörterbuch vor (auch
nicht in fremdsprachigen Wörterbüchern).
-
Wenn Sie das Passwort ändern, ändern Sie mindestens
drei Zeichen.
Halten Sie Ihr Passwort geheim! Ein Passwort, das Sie anderen
Personen verraten oder aufschreiben und in der Nähe Ihres Rechners
aufheben, ist kein gutes Passwort!
Sie können sich komplizierte Passwörter durch Merksätze merken, z. B. könnte der Merksatz
“Mein neues Passwort ist jetzt 12 Zeichen lang” das gute
Passwort “M#nP%ij12Z;l”
liefern (Anfangsbuchstaben der Wörter und Sonderzeichen nach
Großbuchstaben). Nehmen Sie keine bekannten Literaturzitate als
Merksätze, da die auch den Cracker-Programmen bekannt
sind.
Seitenanfang
3. Passwort ändern
Unter UNIX-Betriebssystemen (Solaris, Linux, Cygwin)
wird das Passwort in einem Kommandozeilen-Fenster mit dem Kommando passwd geändert. Zuerst müssen Sie Ihr altes Passwort
eingeben, um sich zu authentifizieren und dann das neue Passwort.
Nachdem Sie das neue Passwort noch einmal zur Bestätigung
eingegeben haben, um Tippfehler auszuschließen, wird das
Passwort vom System geändert. Sie erhalten kein Echo für
die eingegebenen Zeichen, sodass Sie nichts sehen, wenn Sie Ihr
Passwort tippen. Das System erkennt Ihr Passwort trotzdem. UNIX
verhindert auf diese Weise, dass ein anderer Benutzer bzw. eine andere
Benutzerin die Länge
Ihres Passworts ausspähen kann, um es einfacher brechen zu
können.
Unter Microsoft Windows 10 müssen Sie in den Einstellungen den Punkt Konten auswählen.
Dort können Sie dann Anmeldeoptionen anklicken.
Im Feld “Kennwort” klicken Sie dann auf “Ändern”.
Geben Sie jetzt Ihr altes Kennwort zur Authentifizierung
und zweimal das neue Kennwort ein, um Tippfehler auszuschließen.
Lassen Sie das Feld für den Kennworthinweis leer, da der Hinweis
für alle Benutzer/innen des Rechners sichtbar ist und ihnen damit
ermöglichen würde, das Passwort zu erraten. Die
“Einstellungen” finden Sie, indem Sie mit der rechten
Maustaste auf Start (unten links in der Menüzeile) und dann
auf “Einstellungen” klicken.
Falls die Benutzeranmeldung über den Novell Client
für Windows erfolgt (im Allgemeinen Windows-Rechner in
den Rechnerräumen), drücken Sie einmal gleichzeitig die
Tasten “”. Das Fenster
“Novell Client für Windows” wird geöffnet. Wählen
Sie “Passwort ändern” aus. Klicken Sie jetzt einmal auf
den Namen des Servers vor Ihrem Benutzernamen und geben Sie dann
Ihr altes Passwort zur Authentifizierung und zweimal das neue Passwort
ein, um Tippfehler auszuschließen. Es dauert einige Sekunden,
bevor das neue Passwort auf allen Rechnern benutzt werden kann.
Falls die Benutzeranmeldung auf einem Windows Server erfolgt (im Allgemeinen Windows-Rechner in
den Rechnerräumen), drücken Sie einmal gleichzeitig die
Tasten “”. Das Fenster
“Windows Sicherheit” wird geöffnet. Wählen
Sie “Kennwort ändern…” aus und geben Sie dann
Ihr altes Passwort zur Authentifizierung und zweimal das neue Passwort
ein, um Tippfehler auszuschließen. Es dauert einige Sekunden,
bevor das neue Passwort auf allen Rechnern benutzt werden kann.
Seitenanfang
E Mail
Inhalt
1. Überblick
2. Spam-E-Mail
3. Mozilla
4. Microsoft
5. Novell GroupWise 2018 WebAccess Client
1. Überblick
In diesem Dokument werden sicherheitsrelevante Einstellungen für
verschiedene E-Mail-Programme vorgestellt. Die E-Mail-Programme, die auf Rechnern der Hochschule Fulda eingesetzt
werden, müssen entsprechend konfiguriert werden. Falls auf einem
Rechner der Hochschule Fulda ein E-Mail-Programm eingesetzt wird,
das in diesem Dokument nicht enthalten ist, müssen die entsprechenden
Einstellungen in dem Programm in analoger Weise vorgenommen werden und
der Name des Programms muss dem bzw. der IT-Sicherheitsbeauftragten
der Hochschule mitgeteilt werden.
Eine E-Mail sollte immer nur als normaler Text versendet werden,
da im HTML-Code Schadensfunktionen enthalten sein können, die
den Rechner kompromittieren. Klicken Sie nie auf HTML- oder Office-Dokumente in Anhängen, wenn
die E-Mail nicht von einer vertrauenswürdigen Quelle stammt.
Falls Sie einen formatierten Text versenden wollen, sollten Sie ihn als
Anlage senden und in Ihrer E-Mail explizit auf diese Anlage
hinweisen.
Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können und dass Malware-E-Mails immer ausgeklügelter werden. Malware-E-Mails werden
heute bereits sehr oft in gutem Deutsch oder Englisch verschickt
und haben eine Absenderadresse, die dem Empfänger bekannt ist.
Inzwischen gibt es noch raffiniertere Fälschungen, die auf
E-Mails antworten, die man dem vorgetäuschten Absender
tatsächlich einmal geschickt hat. Dies wird dadurch möglich,
dass E-Mails von infizierten Rechnern gelesen und zumindest
teilweise an Kriminelle übertragen werden, sodass sie die
Informationen zu Absender, Empfänger, Betreff und ggf. sogar
die Nachricht selbst kennen und für ihre Malware-E-Mail benutzen können. Auf diese Weise können dann die Bekannten
des ersten Opfers angegriffen werden, da die Malware-E-Mail als Antwort auf eine eigene E-Mail sehr glaubwürdig ist.
Klicken Sie möglichst nie auf Links in
E-Mails, da sich
hinter dem angezeigten und vertrauenswürdigen Text unter
Umständen eine ganz andere Adresse verbirgt (statt
“https://…/download/bericht.pdf” zum Beispiel
“https://…/download/malware.exe”). Es wird inzwischen
auch versucht, Schad-Software zum Beispiel als verschlüsseltes
ZIP-Archiv zu verschicken, für das das Passwort zum
Entschlüsseln in der E-Mail mitgeteilt wird. Auf diese
Weise kann ein Anti-Virenprogramm die Schad-Software
im Anhang der E-Mail nicht erkennen, während der
Empfänger das Archiv öffnen und die Schad-Software
ausführen kann (eventuell kann das Anti-Virenprogramm die Ausführung der Schad-Software jetzt noch verhindern).
Prüfen Sie Links in E-Mails sehr genau,
bevor Sie darauf klicken (in der Regel wird die Adresse in der
unteren Statuszeile des E-Mail-Clients angezeigt, wenn Sie mit
dem Mauszeiger auf den Link gehen), wenn das Klicken auf den
Link unbedingt sein muss. Prüfen Sie
den Dateityp eines Anhangs und klicken Sie nie auf ausführbare
Dateien (.exe, .bat, .com, .msi, …). Verbieten Sie Makros
in Office-Dokumenten
(Office_Makros_deaktivieren.pdf)
und erlauben Sie sie auf keinen Fall,
wenn ein als Anhang empfangenes Office-Dokument es fordert.
Fragen Sie telefonisch beim Absender der E-Mail nach,
ob er Ihnen die Nachricht mit den Anhängen geschickt hat, wenn
Sie sich unsicher sind, bevor Sie einen Anhang benutzen oder auf
einen Link klicken.
Seien Sie besonders vorsichtig, wenn Sie in einer E-Mail im Anhang Dateien mit den folgenden Dateinamenerweiterungen
erhalten, da solche Dateien Schad-Software enthalten können.
| Datei |
Dateinamenerweiterung |
| Makrofähige Microsoft Word Dokumente oder Vorlagen bis Word 2003 |
.doc, .dot |
| Makrofähige Microsoft Word Dokumente oder Vorlagen ab Word 2007 |
.docm, .dotm |
| Makrofähige Microsoft Excel Arbeitsmappen, Erweiterungsmodule (Add-In) oder Vorlagen bis Excel 2003 |
.xls, .xla, .xlt |
| Makrofähige Microsoft Excel Arbeitsmappen, Binärarbeitsmappen, Erweiterungsmodule (Add-In) oder Vorlagen ab Excel 2007 |
.xlsm, .xlsb, .xlam, .xltm |
| Makrofähige Microsoft PowerPoint Präsentationen, Erweiterungsmodule (Add-In) oder Vorlagen bis PowerPoint 2003 |
.ppt, .ppa, .pot |
| Makrofähige Microsoft PowerPoint Präsentationen, Bildschirmpräsentationen, Folien, Erweiterungsmodule (Add-In) oder Vorlagen ab PowerPoint 2007 |
.pptm, .ppsm, .sldm, .ppam, .potm |
| Ausführbare Programme |
.com, .exe, .msc, .msi, .mst, .scr |
| Ausführbare Skriptdateien |
.bat, .cmd, .js, .jse, .ps1, .vba, .vbe, .vbs, .ws, .wsf, .wsh |
| Verknüpfungen |
.lnk |
| Control Panel Programme, Windows Jobs, ActiveX-Steuerelemente, Registry-Einträge, Systemgerätetreiber, Microsoft Compiled/Compressed HTML Hilfe-Dateien, Microsoft HTML-Anwendungen, Programminformationsdateien, Shell Command Files |
.cpl, .job, .ocx, .reg, .sys, .chm, .hta, .pif, .scf |
| (verschlüsselte) Archive (insbesondere, wenn Ihnen das Passwort zum Öffnen des Archivs in der E-Mail mitgeteilt wird) |
.zip, .jar, .cab, .gz, .7z, .tgz |
Sie sollten Windows so konfigurieren, dass Dateinamenerweiterungen
auch im Dateimanager (Windows-Explorer) angezeigt werden
(standardmäßig werden sie nicht angezeigt). Klicken Sie mit
der rechten Maustaste auf das Windows-Symbol in der linken unteren
Ecke des Bildschirms, wählen Sie den Eintrag Suchen aus,
geben Sie im Suchfeld den Wert Explorer-Optionen ein und klicken
Sie dann auf den Eintrag Explorer-Optionen Systemsteuerung.
Wählen Sie im neuen Fenster den Reiter Ansicht und entfernen
Sie den Haken vor dem Eintrag Erweiterungen bei bekannten Dateitypen
ausblenden. Klicken Sie dann auf Übernehmen und danach
auf OK.
Einige E-Mail-Programme erlauben, automatische Bestätigungen
für den Empfang der E-Mail anzufordern. Diese Eigenschaft
kann für Spam-E-Mail missbraucht werden, da der Absender
der E-Mail dann weiß, dass die Adresse noch benutzt wird
und für Spam-E-Mail ideal geeignet ist. Sie sollten diesen
Mechanismus deshalb abschalten. Falls Sie Bestätigungen für
den Empfang einer Nachricht zulassen wollen, sollten Sie auf jeden Fall
einstellen, dass Sie gefragt werden, bevor die Bestätigung versendet
wird.
Speichern Sie niemals Passwörter in Programmen oder
Dateien, weil Sie zu bequem sind, das Passwort jedes Mal wieder
einzugeben. Da Schad-Software die im Klartext abgelegten
Passwörter finden und sammeln kann, laden Sie alle potenziellen
“Hacker” geradezu ein, Ihre Benutzerkennung zu
missbrauchen. Die Sicherheit wird erhöht, wenn Sie alle
Passwörter mit einem Master-Passwort verschlüsseln.
Die verschlüsselten Passwörter können allerdings
ebenfalls gesammelt und ggf. auf leistungsfähigen Rechnern
durch Ausprobieren “geknackt” werden.
In Cookies werden Sitzungsprotokolle gespeichert, die für E-Mail nicht erforderlich sind. Aus diesem Grund sollte dieser
Dienst für Mail- & News-Gruppen abgeschaltet werden. Cookies können auch missbraucht werden, um ein Profil
des Benutzers bzw. der Benutzerin zu erstellen, das dann für
gezielte Spam-E-Mails benutzt werden kann.
Da eine E-Mail nur normalen Text enthalten soll, sollten aus
Sicherheitsgründen JavaScript und Plugins für E-Mails abgeschaltet werden. Falls Sie aktive Elemente
benötigen, sollten Sie sie als Anlage in einer Datei senden und
auf die Anlage explizit hinweisen.
Öffnen Sie niemals den Anhang einer E-Mail, bevor Sie
ihn auf Viren, Würmer,
Trojaner, … untersucht haben.
In den Einstellungshinweisen ab Kapitel 3 bedeutet
“Bearbeiten > … > …”, dass Sie im
entsprechenden Eintrag der Menüzeile am oberen Rand des
Programmfensters beginnen (z. B. “Bearbeiten” oder
“Extras”) und dann mit einem Eintrag des Menüs, einem
Karteikartenreiter oder einem anderen Element weitermachen, das die
entsprechende Beschriftung aufweist.
Seitenanfang
2. Spam-E-Mail
Einen guten Überblick über diese Thematik finden Sie
beispielsweise bei Wikipedia.
In der Hochschule Fulda werden Spam-E-Mails von einem Spam-Filter durch das Schlüsselwort
“” im Subject:- bzw. Betreff:-Feld
gekennzeichnet. In sehr seltenen Fällen kann es vorkommen, dass
eine normale E-Mail als Spam klassifiziert wird. Bei Spam-E-Mail sollten Sie folgendes beachten:
-
Erlauben Sie keine (automatischen) Bestätigungen, damit
sich Ihre E-Mail-Adresse nicht als aktive
E-Mail-Adresse beim Absender “meldet” und Sie
danach noch mehr Spam-E-Mail erhalten.
-
Löschen Sie die E-Mail, ohne sie zu lesen oder
zu beantworten.
-
Klicken Sie auf keine Anhänge von Spam-E-Mail.
-
Klicken Sie auf keinen Fall auf irgendwelche Web-Adressen
in der Spam-E-Mail, über die Sie angeblich in Zukunft
solche E-Mails vermeiden können, da Sie dadurch
nur eine aktive E-Mail-Adresse “anmelden” und
demnächst noch mehr Spam-E-Mail erhalten.
-
Benutzen Sie Ihre E-Mail-Adresse niemals für
Preisausschreiben oder Ähnliches, da Sie damit unter
Umständen Spam-E-Mails veranlassen. Richten Sie sich
für solche Dinge eine kostenfreie E-Mail-Adresse
bei irgendeinem Provider ein, die Sie anschließend
wieder löschen können.
-
Tarnen Sie Ihre E-Mail-Adresse auf Ihren Web-Seiten,
damit sie von Suchprogrammen nicht gefunden wird und dann
Spam-Adresslisten hinzugefügt werden kann.
Seitenanfang
3. Mozilla
3.1. Thunderbird 91.x
Thunderbird will große Anhänge auf einem Cloud-Storage-Server im Internet speichern und in der E-Mail nur noch die Adresse der Datei angeben. Damit können
zwar problemlos sehr große Dateien per E-Mail verschickt
werden, aber man hat keinen Einfluss darauf, was mit der Datei
auf dem Server passiert (Dauer der Speicherung, Datenschutz,
usw.).
Sie können mit der rechten Maustaste in die “Titelzeile”
(der Hintergrund am oberen Rand neben dem “Tab”) klicken
und “Menüleiste” auswählen, um die “alte”
Darstellung zu erhalten, in der Sie dann in der Menüleiste auf
“Extras > Einstellungen” klicken. Alternativ können
Sie in der rechten oberen Ecke auf das Icon mit den drei
waagerechten Linien und dann auf “Einstellungen” klicken.
Die folgenden Auswahlhinweise setzen ein geöffnetes
Einstellungsfenster voraus. Es sollten folgende Einstellungen
vorgenommen werden:
- Auf der linken Seite “Allgemein” auswählen.
-
Auf der rechten Seite am Ende des Abschnitts “Lesen &
Ansicht” bei “Den Umgang mit Empfangsbestätigungen
(MDN) in Thunderbird festlegen” auf
“Empfangsbestätigungen…” klicken und dann
“Nie eine Empfangsbestätigung senden”
auswählen.
-
Auf der rechten Seite im Abschnitt
“Thunderbird-Updates” sollte bei “Thunderbird
erlauben” der Eintrag “Updates automatisch zu installieren
(empfohlen: erhöhte Sicherheit)” ausgewählt sein
oder ausgewählt werden.
- Auf der linken Seite “Verfassen” auswählen.
-
Auf der rechten Seite im Abschnitt “HTML-Optionen” bei
“Verhalten beim Senden von HTML-Nachrichten:” auf
“Sendeoptionen…” klicken und dann im Abschnitt
“Textformat” die Aktion “Nachrichten
falls möglich als Reintext senden” auswählen.
Für “Beim Senden von Nachrichten im HTML-Format an
Empfänger, die laut Liste HTML nicht empfangen können
oder wollen:” den Eintrag “Nachrichten in reinen Text
konvertieren” auswählen.
-
Auf der rechten Seite sollte im Abschnitt
“Anhänge” der Haken vor “Hochladen
für Dateien größer als xx MB anbieten”
entfernt werden.
- Auf der linken Seite “Datenschutz & Sicherheit”
auswählen.
-
Auf der rechten Seite im Abschnitt “E-Mail-Inhalte”
sollte der Haken vor “Externe Inhalte in Nachrichten
erlauben” fehlen oder entfernt werden.
-
Auf der rechten Seite sollten im Abschnitt “Webinhalte”
folgende Einstellungen vorgenommen werden.
-
Die Haken vor “Besuchte Webseiten und Links
merken” und vor “Cookies von Webseiten
akzeptieren” sollten fehlen oder entfernt werden.
-
Vor “Websites eine “Do Not Track”-Mitteilung
senden, dass Ihre Online-Aktivitäten nicht verfolgt
werden sollen” sollte ein Haken gesetzt sein
oder gesetzt werden.
-
Auf der rechten Seite können im Abschnitt
“Passwörter” alle gespeicherten
“Passwörter” über “Gespeicherte
Passwörter…” gelöscht werden. Es sollten nie
Passwörter gespeichert werden.
-
Auf der rechten Seite sollten im Abschnitt “Datenerhebung
durch Thunderbird und deren Verwendung” folgende Einstellungen
vorgenommen werden.
-
Der Haken vor “Thunderbird erlauben, Daten zu
technischen Details und Interaktionen an Mozilla zu senden”
sollte fehlen oder entfernt werden.
-
Der Haken vor “Nicht gesendete Absturzberichte
automatisch von Thunderbird senden lassen” sollte fehlen oder
entfernt werden.
-
Auf der rechten Seite sollten im Abschnitt “Sicherheit”
folgende Einstellungen vorgenommen werden.
-
Vor “Nachrichten auf Betrugsversuche (Phishing)
untersuchen.” sollte ein Haken gesetzt sein oder
gesetzt werden.
-
Vor “Antivirus-Software ermöglichen,
eingehende Nachrichten unter Quarantäne
zu stellen.” sollte ein Haken gesetzt sein oder
gesetzt werden.
-
Vor “Aktuelle Gültigkeit von Zertifikaten
durch Abfrage bei OCSP-Server bestätigen lassen”
muss ein Haken gesetzt sein oder gesetzt werden.
- Klicken Sie wieder in der rechten oberen Ecke auf das
Icon mit den drei waagerechten Linien und dann auf
“Konten-Einstellungen” oder direkt auf
“Kontoeinstellungen” rechts oben im Hauptfenster.
Alternativ können Sie auch
“Extras > Konten-Einstellungen”
auswählen, wenn Sie die Menüleiste aktiviert haben.
-
Auf der linken Seite “Server-Einstellungen”
auswählen.
-
Im Abschnitt “Sicherheit und Authentifizierung”
sollte unter “Verbindungssicherheit:” der Punkt
“SSL/TLS” ausgewählt sein oder ausgewählt
werden.
-
Unter “Authentifizierungsmethode:” sollte
der Punkt “Passwort, normal” ausgewählt sein
oder ausgewählt werden.
-
Auf der linken Seite “Verfassen &
Adressieren” auswählen.
Dort Haken vor “Nachrichten im HTML-Format
verfassen” entfernen.
-
Auf der linken Seite “Postausgangs-Server
(SMTP)” auswählen. Dann im rechten Fenster
einmal auf den Mail-Server klicken und danach
“Bearbeiten…” wählen.
-
Unter “Verbindungssicherheit:” sollte der
Punkt “STARTTLS” ausgewählt sein oder
ausgewählt werden.
-
Unter “Authentifizierungsmethode:” sollte
der Punkt “Passwort, normal” ausgewählt
sein oder ausgewählt werden.
Seitenanfang
4. Microsoft
4.1. Outlook 2010 bis 2013
Nachdem mit “Datei > Optionen” das
Einstellungsfenster geöffnet worden ist, sollten folgende
Einstellungen vorgenommen werden:
- “E-Mail” auswählen.
-
Im Abschnitt “Nachrichten verfassen” in der Zeile
“Nachricht in diesem Format verfassen:” den Eintrag
“Nur-Text” auswählen.
-
Im Abschnitt “Verlauf” (weiter unten) sollte
im Unterabschnitt “Für jede Nachricht, die die
Anforderung einer Lesebestätigung enthält”
die Zeile “Nie eine Lesebestätigung senden”
ausgewählt sein oder ausgewählt werden.
- “Personen” (“Kontakte” in Outlook
2010) auswählen.
Im Abschnitt “Onlinestatus und Fotos” sollte der Haken
vor “Benutzerfotos anzeigen, wenn verfügbar (…)”
und vor “Nur Namen im Kontaktepopup (…) anzeigen”
(fehlt in Outlook 2010) fehlen oder entfernt werden.
- “Erweitert” auswählen.
Im Abschnitt “Weitere” sollte der Haken
vor “Die Analyse gesendeter E-Mails zulassen, um Personen,
mit denen Sie häufig korrespondieren, …, zu identifizieren
und diese Informationen auf den Share-Point-Standardserver
hochladen” fehlen oder entfernt werden.
- “Sicherheitscenter >
Einstellungen für das Sicherheitscenter…” bzw.
“Trust Center >
Einstellungen für das Trust Center…”
auswählen.
- In “Start” auf den kleinen Pfeil nach unten rechts vom Icon für “Junk-E-Mail” (letztes
Icon in Spalte “Löschen”) klicken. In dem
sich öffnenden Fenster “Junk-E-Mail-Optionen…”
auswählen. Im neuen Fenster den Reiter “Optionen”
auswählen.
-
Dort ggf. auswählen, was mit Spam/Junk-E-Mail gemacht werden soll.
-
Vor “Hyperlinks und sonstige Funktionen in
Phishingnachrichten deaktivieren (empfohlen)” sollte
ein Haken gesetzt sein oder gesetzt werden
(wird in Outlook 2013 nur schwach dargestellt, sodass
kein Haken gesetzt werden konnte).
-
Vor “Bei verdächtigen Domänennamen in
E-Mail-Adressen warnen (empfohlen)” sollte ein Haken
gesetzt sein oder gesetzt werden
(wird in Outlook 2013 nur schwach dargestellt, sodass
kein Haken gesetzt werden konnte).
Seitenanfang
4.2. Outlook 2016, 2019 und 365
Office-2016-Produkte werden im Allgemeinen automatisch über
Windows-Update aktualisiert. Bei Office 2019 und 365 muss das
Update über ein Office-Programm angestoßen werden.
Starten Sie zum Beispiel Outlook 2019 oder Outlook 365 und wählen Sie dann “Datei > Office-Konto” aus. Sie
sollten auf der rechten Seite “Updates werden automatisch
heruntergeladen und installiert” sehen. Wenn Sie auf
“Updateoptionen” klicken, können Sie eine
Überprüfung und ggf. Aktualisierung erzwingen, indem Sie
auf " Jetzt aktualisieren" klicken.
Nachdem mit “Datei > Optionen” das
Einstellungsfenster geöffnet worden ist, sollten folgende
Einstellungen vorgenommen werden:
- “Allgemein” auswählen (nur bei Office 2019 und
Office 365 erforderlich).
- Im Abschnitt “LinkedIn Funktionen” (am Ende auf der
rechten Seite) sollte der Haken vor “LinkedIn-Funktionen in
meinen Office-Anwendungen aktivieren” fehlen oder entfernt
werden.
- “E-Mail” auswählen.
-
Im Abschnitt “Nachrichten verfassen” in der Zeile
“Nachricht in diesem Format verfassen:” den Eintrag
“Nur-Text” auswählen.
-
Im Abschnitt “Verlauf” (weiter unten) sollte
im Unterabschnitt “Für jede Nachricht, die die
Anforderung einer Lesebestätigung enthält”
die Zeile “Nie eine Lesebestätigung senden”
ausgewählt sein oder ausgewählt werden.
-
Im Abschnitt “Nachrichtenformat” sollte
für “Beim Senden von Nachrichten im
Rich-Text-Format an Internetempfänger”
der Wert “In Nur-Text-Format konvertieren”
ausgewählt sein oder ausgewählt werden.
- “Personen” auswählen.
Im Abschnitt “Onlinestatus und Fotos” sollte der Haken
vor “Benutzerfotos anzeigen, wenn verfügbar (…)”
und vor “Nur Namen im Kontaktepopup (…) anzeigen”
fehlen oder entfernt werden.
- “Erweitert” auswählen.
Im Abschnitt “Weitere” bzw. “Sonstige”
sollte der Haken
vor “Die Analyse gesendeter E-Mails zulassen, um Personen,
mit denen Sie häufig korrespondieren, …, zu identifizieren
und diese Informationen auf den Share-Point-Standardserver
hochladen” fehlen oder entfernt werden.
- “Trust Center” und dann rechts “Einstellungen
für das Trust Center…” auswählen.
-
Auf der linken Seite “Datenschutzoptionen”
auswählen.
-
Auf der linken Seite “E-Mail-Sicherheit”
auswählen.
-
Im Abschnitt “Als Nur-Text lesen” sollte
vor “Standardnachrichten im Nur-Text-Format lesen”
und vor “Digital signierte Nachrichten im Nur-Text-Format
lesen” ein Haken gesetzt sein oder gesetzt werden.
-
Im Abschnitt “Skript in Ordnern” darf
vor “Skript in freigegebenen Ordnern zulassen” und
vor “Skript in Öffentlichen Ordnern
zulassen” kein Haken stehen.
-
Auf der linken Seite “Automatischer Download”
auswählen.
-
Vor “Bilder in Standard-HTML-E-Mails oder RSS-Elementen
nicht automatisch herunterladen” sollte ein Haken
gesetzt sein oder gesetzt werden.
-
Vor den vier Punkten “Downloads …” sollten
Haken fehlen oder entfernt werden, da Absenderadressen
gefälscht sein können.
-
Vor “Warnhinweis anzeigen, bevor …” sollte ein
Haken gesetzt sein oder gesetzt werden.
-
Vor “Bilder in verschlüsselten oder signierten
HTML-E-Mails nicht herunterladen” sollte ein
Haken gesetzt sein oder gesetzt werden.
-
Auf der linken Seite “Makroeinstellungen”
auswählen.
- Es muss “Alle Makros ohne Benachrichtigung
deaktivieren” ausgewählt sein oder ausgewählt
werden.
- Wählen Sie in der Titelzeile des Fensters “Start”
aus.
-
Outlook 2016: Klicken Sie in der dritten Spalte auf
den letzten Eintrag “Junk-E-Mail”.
-
Outlook 2019: Klicken Sie in der dritten Spalte auf
das Icon für “Junk-E-Mail”.
-
Outlook 365: Klicken Sie am Ende der Titelzeile
auf die drei Punkte (“Weitere Befehle”) und dann auf
den Eintrag “Junk-E-Mail”.
Wählen Sie den Eintrag “Junk-E-Mail-Optionen…”
und dann im neuen Fenster den Reiter “Optionen” aus.
-
Dort ggf. auswählen, was mit Spam/Junk-E-Mail gemacht werden soll.
-
Vor “Hyperlinks und sonstige Funktionen in
Phishingnachrichten deaktivieren (empfohlen)” sollte
ein Haken gesetzt sein oder gesetzt werden
(wird unter Umständen nur schwach dargestellt, sodass
kein Haken gesetzt werden kann).
-
Vor “Bei verdächtigen Domänennamen in
E-Mail-Adressen warnen (empfohlen)” sollte ein Haken
gesetzt sein oder gesetzt werden
(wird unter Umständen nur schwach dargestellt, sodass
kein Haken gesetzt werden kann).
Seitenanfang
5. Novell GroupWise 2018 WebAccess Client
Wählen Sie “Werkzeuge” in der Menüleiste und dann
den Eintrag “Optionen…” aus. Es sollten folgende
Einstellungen vorgenommen werden:
- Führen Sie einen Doppelklick auf “Umgebung” aus.
-
Wählen Sie den Reiter “Layouts” aus.
Dort sollte als “Standardlayout & Schriftart beim
Erstellen” und als “Standardlayout & Schriftart beim
Lesen” ein Punkt vor “Einfacher Text” gesetzt sein
oder gesetzt werden.
-
Wählen Sie den Reiter “Standardaktionen” aus.
In den Abschnitten “Externe HTML-Bilder:” und
“HTML-Skripte:” sollte
ein Punkt vor “Warnung immer anzeigen” gesetzt sein oder
gesetzt werden.
-
Wählen Sie den Reiter “Gestaltung” aus.
Setzen Sie ggf. einen Haken vor “Blitzvorschau anzeigen”,
wenn Sie die Nachricht sofort lesen wollen.
- Führen Sie einen Doppelklick auf “Senden” aus und
wählen Sie dann den Reiter “Mail” aus.
Im Abschnitt “Empfangsbestätigung” sollte in beiden
Feldern der Wert “Keine” ausgewählt sein oder ausgewählt
werden.
Seitenanfang
S/MIME