HFD IT-Sicherheit

Informationssicherheit und Datenschutz

Informationen zu schützen bedeutet mehr, als nur Computer am Laufen zu halten und Hacker fernzuhalten. Es erfordert Systeme, die der Datensicherheit höchste Priorität einräumen, eine genaue Überlegung darüber, welche Informationen wir sammeln, und einen verantwortungsbewussten Umgang mit diesen Daten.

Die Stabsstelle Informationssicherheit (SIS) der Hochschule Fulda ist verantwortlich für die Entwicklung, Implementierung und Überwachung der Informationssicherheitsstrategie. SIS koordiniert gemeinsam mit dem HFD CERT die Reaktion auf Sicherheitsvorfälle, analysiert diese und ergreift entsprechende Gegenmaßnahmen.

Zu unseren Aufgaben gehört die Erstellung und Pflege von Sicherheitsrichtlinien und -verfahren, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen an der Hochschule Fulda zu gewährleisten. Dabei stellen wir sicher, dass gesetzliche und regulatorische Anforderungen eingehalten werden. Wir führen regelmäßige Risikobewertungen durch, identifizieren potenzielle Sicherheitslücken und entwickeln Maßnahmen zur Risikominderung. Zudem sensibilisieren wir Mitarbeiter für Sicherheitsfragen durch Schulungen und Kampagnen.

05.01.2026

Unterabschnitte von HFD IT-Sicherheit

IT-Sicherheitsvorfall melden

Inhalt

Melden Sie zeitnah!

Melden Sie alle IT-Sicherheitsvorfälle oder IT-Sicherheitsnotfälle an die Stabsstelle Informationssicherheit der Hochschule Fulda. Per Email an it-security@hs-fulda.de oder telefonisch unter 0661-9640-8877.

Ihre Meldung sollte folgende Angaben enthalten:

  1. Wer meldet (Name, E-Mail-Adresse, Telefonnummer)?
  2. Wann hat sich der Vorfall ereignet (Datum, Uhrzeit)?
  3. Wo hat sich der Vorfall ereignet (Gebäude, Raum)?
  4. Art des Vorfalls (Schad-Software-Befall, Einbruch ins System, …)?
  5. Welches System ist betroffen (Name, IP-Adresse)?

Sie können sich dazu auch unsere IT-Notfallkarte herunterladen und ausdrucken.

Was ist ein IT-Sicherheitsvorfall?

  1. Sie haben versehentlich einen verdächtigen Anhang in einer E-Mail geöffnet.

  2. Sie haben versehentlich auf eine verdächtige Web-Adresse (Link) in einer E-Mail geklickt.

  3. Sie erhalten eine Erpresser-E-Mail.

  4. Sie erhalten eine E-Mail, in der Sie aufgefordert werden, persönliche Daten (Benutzername, Passwort, Kontonummer, …) über eine Web-Seite einzugeben oder jemandem mitzuteilen.

  5. Sie erhalten sehr viele unerwünschte Nachrichten in Ihr Postfach (Spam-Mail).

  6. Ihr Benutzerkonto wird zum Senden von Spam-Mail missbraucht.

  7. Ihr Rechner verhält sich merkwürdig (Festplatte läuft im Dauerbetrieb, Rechner reagiert nicht auf Eingaben, …), da er ggf. mit Schad-Software verseucht ist.

  8. Sie werden angerufen (i. A. geben sich die Personen als Beschäftigte einer Hotline einer bestimmten Firma aus), da Ihr Rechner angeblich Probleme hat, die mit Ihrer Hilfe gelöst werden können, wenn Sie bestimmte Einstellungen vornehmen, die Ihnen jetzt telefonisch durchgegeben werden.

  9. Sie werden angerufen und nach Ihrer Arbeitsumgebung gefragt (eingesetzte Produkte, Kolleginnen und Kollegen, Vorgesetzte, E-Mail-Adressen, …), damit diese Informationen später ggf. für einen Angriff auf die Rechner und/oder das Netz der Hochschule benutzt werden können (Informationsbeschaffung über Social Engineering).

  10. Sie haben eine regelwidrige Benutzung laut **Kapitel 6 der IT-Sicherheitsrichtlinie der Hochschule** festgestellt.

  11. Wenn Ihnen generell etwas merkwürdig oder verdächtig vorkommt, kann es sich ebenfalls um einen IT-Sicherheitsvorfall handeln.

Melden Sie den Vorfall zeitnah! Alle Hochschulangehörigen sind verpflichtet, IT-Sicherheitsvorfälle zu melden.

Seitenanfang

Was ist ein IT-Sicherheitsnotfall?

  1. Ihr Endgerät wurde gestohlen oder Sie haben es verloren.

  2. Ihre Dateien werden automatisch gelöscht, verändert oder verschlüsselt. Versuchen Sie, den Schaden laut Kapitel 5 im Grundschutzdokument zu begrenzen. Verwenden Sie Ihr Endgerät erst dann wieder, wenn Sie dazu vom Rechenzentrum aufgefordert werden.

  3. Ihre Zugangsdaten (Benutzername/Passwort, Chipkarte, …) wurden gestohlen. Ändern Sie sofort Ihr Passwort und/oder lassen Sie ggf. Ihr Benutzerkonto sperren.

  4. Sie werden akut erpresst oder bedroht, um die IT-Infrastruktur der Hochschule zu kompromittieren.

Seitenanfang

Wem melde ich was?

Wenden Sie sich bitte an die Ansprechperson Ihrer Organisationseinheit bzw. des Rechenzentrums,wenn Sie einen IT-Sicherheitsvorfall oder -notfall erkennen, einen Verstoß gegen die IT-Sicherheitsrichtlinie bemerken oder selbst Opfer eines Angriffs auf elektronischem Wege geworden sind bzw. Sie Vorgänge mit strafrechtlichen Konsequenzen bemerkt haben. Alle IT-Sicherheitsvor- und -notfälle (mit Ausnahme von Erpressungen und Bedrohungen) müssen zusätzlich an den betroffenen Systemadministrator bzw. die betroffene Systemadministratorin gemeldet werden, der bzw. die für das Endgerät, den Laborrechner, den Server oder die spezielle Software zuständig ist.

Seitenanfang

24.10.2025

Unterabschnitte von Vorfall melden

Ansprechpersonen

Inhalt

  1. Meldung von Sicherheitsvorfällen
  2. Meldung von Störungen bzw. Problemen
  3. Zentrale Ansprechpersonen
  4. Verwaltung und zentrale Einrichtungen
  5. Ansprechpersonen in Fachbereichen
  6. Servicedesk Rechenzentrum

1.  Meldung von Sicherheitsvorfällen

Wenn Sie ein sicherheitsrelevantes Ereignis bemerken, beispielsweise einen Hacker-Einbruch, einen Missbrauch, ein außergewöhnliches System- oder Netzverhalten oder lediglich einen entsprechenden Verdacht haben, dann melden Sie bitte das Ereignis oder Ihren Verdacht sofort per Email an it-security@hs-fulda.de oder telefonisch an die zentrale IT-Notfallnummer 0661-9640-8877.

Falls Sie wissen, welche Person für die Administration des Rechners bzw. des Netzes zuständig ist, sollten Sie auch diese Person informieren, um den Schaden für die Rechner und Netze der Hochschule Fulda so gering wie möglich zu halten. Anderenfalls informiert die Stabsstelle Informationssicherheit die Person, welche für die Systemadministration zuständig ist.

Folgende Angaben sind für die Meldung wichtig:

  • Was passierte wann?

  • Welches System ist betroffen (Gebäude, Raum, Rechnername bzw. IP-Adresse (sind am Rechner aufgeklebt), Betriebssystem)

  • Ihr Name und/oder Ihre Telefonnummer für Rückfragen

Das betroffene System muss so schnell wie möglich vom Hochschulnetz getrennt werden, um weitere Schäden durch Verbreitung der Schad-Software auf andere Systeme zu vermeiden. Das betroffene System sollte möglichst nicht vom Stromnetz getrennt und auch nicht heruntergefahren werden, damit ggf. später forensische Analysen durchgeführt werden können, um die Schad-Software und die verursachten Schäden zu untersuchen und damit Maßnahmen zur Eindämmung von Folgeschäden getroffen werden können.

  • Wenn der Rechner mit einem Netzwerkkabel mit dem Hochschulnetz verbunden ist, sollte das Kabel abgezogen werden. Das Kabel ist mit einem Häkchen versehen, das manchmal unter einer Plastikabdeckung versteckt ist und vor dem Abziehen heruntergedrückt werden muss.

  • Wenn der Rechner über das Funknetz (WLAN) mit dem Hochschulnetz verbunden ist, sollten Sie versuchen, das Netz über den WLAN-Schalter oder den berührungssensitiven Bildschirm (Touchscreen) auszuschalten. Falls die Schad-Software dies verhindert, sollten Sie versuchen, das Gerät auszuschalten, indem Sie den Ein-/Ausschaltknopf mehrere Sekunden herunterdrücken. Trennen Sie in diesem Fall das Gerät auch vom Stromnetz, falls es damit verbunden ist und entfernen Sie die Batterie, falls dies möglich ist.

Seitenanfang

2.  Meldung von Störungen bzw. Problemen

Störungen und Probleme können Sie der Person melden, die in einer der folgenden Tabellen als Kontaktperson genannt ist. Falls Sie nicht wissen, wer für Ihr Anliegen zuständig ist, melden Sie es dem Support Desk im Rechenzentrum, welcher es dann umgehend an eine geeignete Person zur Bearbeitung weiterleitet.

Seitenanfang

3.  Zentrale Ansprechpersonen

Informationssicherheitsbeauftragter (ISB) der Hochschule Fulda
Christian Stickel ☏ +49 661 / 9640 - 1073 🖂 isb(at)hs-fulda.de
IT-Sicherheitsbeauftragter (CISO) der Hochschule Fulda
Prof. Dr. Michael Zohner ☏ +49 661 / 9640 - 1140 🖂 it-sicherheit(at)hs-fulda.de
Datenschutzbeauftragte (DSB) der Hochschule Fulda
Katharina Reith ☏ +49 661 / 9640 - 1051 🖂 datenschutz(at)hs-fulda.de

Seitenanfang

4.  Verwaltung und zentralen Einrichtungen

IT-Sicherheitsbeauftragter für Verwaltung und Rechenzentrum
Knut Merz ☏ +49 661 / 9640 - 1301 🖂 knut.merz(at)rz.hs-fulda.de
IT-Sicherheitsbeauftragter in der Hochschul- und Landesbibliothek
Frederik Stey ☏ 0661 / 9640 - 9840 🖂 frederik.stey@hlb.hs-fulda.de

Seitenanfang

5.  Ansprechpersonen in Fachbereichen

IT-Sicherheitsbeauftragter im Fachbereich AI
Dennis Biezā ☏ +49 661 / 9640 - 3051 🖂 dennis.bieza(at)informatik.hs-fulda.de
IT-Sicherheitsbeauftragter im Fachbereich ET
Oleg Menger ☏ +49 661 / 9640 - 5814 🖂 oleg.menger(at)et.hs-fulda.de
IT-Sicherheitsbeauftragte im Fachbereich LT
Inga Huismann ☏ +49 661 / 9640 - 5234 🖂 inga.huismann(at)lt.hs-fulda.de
IT-Sicherheitsbeauftragter im Fachbereich OE
Natallia Kazlouskaya-Disagio ☏ +49 661 9640-3692 🖂 natallia.disagio(at)oe.hs-fulda.de
IT-Sicherheitsbeauftragter im Fachbereich PG
Christian Reum ☏ +49 661 9640-6414 🖂 christian.reum(at)gw.hs-fulda.de
IT-Sicherheitsbeauftragter im Fachbereich SK
Alexander Wald ☏ +49 661 9640-436 🖂 alexander.wald(at)sk.hs-fulda.de
IT-Sicherheitsbeauftragter im Fachbereich SW
Stephan Kling ☏ +49 661 9640-2420 🖂 stephan.kling(at)sw.hs-fulda.de
IT-Sicherheitsbeauftragter im Fachbereich W
Alexander-Nicolai Köhler ☏ +49 661 9640-2828 🖂 alexander-nicolai.koehler(at)w.hs-fulda.de

Seitenanfang

6.  Servicedesk Rechenzentrum

Service Desk für Beschäftigte
☏ +49 661 / 9640 - 1300 🖂 it-support@rz.hs-fulda.de
Ticketsystem: https://www.hs-fulda.de/helpdesk
Service Desk für Studierende
☏ +49 661 / 9640 - 1336 / 1332 🖂 fdnr-support@rz.hs-fulda.de
Ticketsystem: Service Desk für Studierende

Seitenanfang

05.01.2026

IT Notfallkarte

HFD Notfallplan

IT-Sicherheitstraining

BITS

https://it-sicherheit.hs-fulda.de/bits/

BITS, das Behörden-IT-Sicherheitstraining, dient seit Juli 2006 als OER Lernkurs und Awareness-Training der Information und Sensibilisierung der Kolleginnen und Kollegen an IT-Arbeitsplätzen in Verwaltungen hinsichtlich der relevanten IT-Sicherheitsthemen. BITS steht unter der Lizenz Creative Commons BY-SA 4.0 und wird bei uns gehostet:

Online-Selbstlernkurs Cyber- und Informationssicherheit

https://elearning.hs-fulda.de/help/course/view.php?id=1810

Dieses Lernangebot richtet sich an alle Studierenden und Lehrenden der Hochschule Fulda. Es dient der Sensibilisierung und Stärkung Ihrer IT-Kompetenzen und Ihres Sicherheitsbewusstseins im Umgang mit den Risiken der Digitalisierung und Cyberattacken. Dabei setzen wir auf ein flexibles und intuitives Online-Lernangebot, das die Teilnehmenden befähigt, sich selbstständig und in ihrem eigenen Tempo fortzubilden. Der Kurs kann auch ohne Einschreibung genutzt werden, das Zertifkat zum erfolgreichen Abschluss gibt es aber nur mit Einschreibung.

Informationssicherheit am Arbeitsplatz

https://elearning.hs-fulda.de/help/course/view.php?id=1703

Diese Lerneinheit gibt Ihnen einen Überblick über grundlegende Gefahren der Informationssicherheit an Ihrem Arbeitsplatz. Durch sorgsames Handeln und beachten weniger Regeln können Sie wesentlich zur Sicherheit der Informationssysteme an Ihrer Hochschule beitragen. Anhand hochschulspezifischer Beispiele lernen Sie, welche Folgen Ihr Handeln haben kann und wie Sie Ihre Einrichtung und Ihre Daten schützen.

Datenschutz

https://elearning.hs-fulda.de/help/course/view.php?id=1704

Diese videobasierte Lerneinheit vermittelt Grundlagenwissen zur Relevanz des Datenschutzes, den Prinzipien der Datenverarbeitung sowie rechtlichen Grundlagen. Gleichzeitig erhalten die Lernenden einen Überblick zu organisatorischen und technischen Maßnahmen und Betroffenenrechten. Sie erfahren worauf bei der Zusammenarbeit mit Dritten zu achten ist und welche Ansprechpartner:innen es im Bereich Datenschutz gibt. Orientierung bieten Beispiele und Anwendungsfälle aus der Hochschullandschaft.

Lernen und Arbeiten im Kontext der Digitalisierung

https://elearning.hs-fulda.de/help/course/view.php?id=1705

Dieses Lernangebot bietet Fach- und Führungskräften in Hochschulverwaltungen Selbstlernmaterialien zur Kompetenzentwicklung im Bereich des digitalen Lernens und Arbeiten. In drei Bereichen - Verstehen, Nutzen, Teilen - finden Sie in sich abgeschlossene Module in unterschiedlichen Schwierigkeitsgraden.

17.10.2025

Unterabschnitte von IT-Sicherheitstraining

Passwortcheck

Security Checklist

IT-Sicherheitsleitlinie der HFD

VERSION 28.02.2025

Die IT-Sicherheitsleitlinie (IT-SL) wurde am 28. Februar 2025 vom Präsidium der Hochschule Fulda verabschiedet und ist seitdem in Kraft.

Inhalt

PRÄAMBEL

Die Hochschule Fulda (HFD) erkennt die zentrale Rolle, die Informationstechnologie (IT) in der akademischen und administrativen Umgebung spielt. Die Sicherheit dieser technologischen Ressourcen ist von größter Bedeutung, um die Integrität,Vertraulichkeit und Verfügbarkeit von Daten und IT-Dienstleistungen zu gewährleisten und nachhaltig sicherzustellen. Diese IT-Sicherheitsleitlinie (IT-SL) dient als Rahmenwerk, um einen umfassenden Schutz der IT-Systeme und Daten der Hochschule in einem kontinuierlichen Sicherheitsprozess zu gewährleisten. Sie basiert im Wesentlichen auf den Best-Practice-Empfehlungen zur IT-Sicherheit an Hochschulen, die durch den ZKI-Arbeitskreis IT-Sicherheit als Vorlage erstellt wurden. Die Notwendigkeit der Definition einer IT-SL leitet sich ab aus §3 Absatz (1) des Hessisches IT-Sicherheitsgesetzes (HITSiG).

Ziel dieser IT-SL ist es, einheitliche Sicherheitsstandards zur Gewährleistung eines ordnungsgemäßenIT-Betriebs zu schaffen, welche ein Gleichgewicht zwischen akademischer Freiheit und dem Bedarf an IT-Sicherheit ermöglichen. Um dieses Ziel zu erreichen, müssen sämtliche Einrichtungen der Hochschule den Schutz von Daten und Informationstechnik als gemeinsame Herausforderung begreifen.

Seitenanfang

§1 GEGENSTAND DER IT-SL

Die IT-Sicherheitsleitlinie bestimmt die für den IT-Sicherheitsprozess der HFD erforderliche Organisationsstruktur (Aufbau- und Ablauforganisation) und definiert Aufgaben und Verantwortlichkeiten.

Seitenanfang

§2 GELTUNGSBEREICH

Die IT-SL gilt für die gesamte Informationstechnik der HFD in ihren wissenschaftlichen und nichtwissenschaftlichen Einrichtungen. Sie gilt für sämtliche Nutzerinnen, die diese einsetzen oder bereitstellen. Sie ist verbindlich für das Präsidium, alle Fachbereiche, Stabsstellen, die zentrale Verwaltung, alle zentralen oder sonstigen Einrichtungen und alle angeschlossenen Einrichtungen der Hochschule sowie sonstige Unternehmen und Personen, die für und im Auftrag der HFD mit IT-sicherheitsrelevanten Tätigkeiten beauftragt sind. Gleiches gilt für alle in vorstehender Aufzählung nicht genannten Partnerinnen der HFD, deren Handeln IT-Sicherheitsinteressen der HFD berührt.

Seitenanfang

§3 BETEILIGTE AM IT-SICHERHEITSPROZESS

Die Hauptverantwortung für den IT-Sicherheitsprozess liegt bei der Hochschulleitung. Sie setzt daher folgende Gremien und Funktionsträger*innen ein und bindet bestehende Einrichtungen in den IT-Sicherheitsprozess ein:

(1)  Präsidium

(2)  Stabsstelle Informationssicherheit (SIS)

(3)  IT-Sicherheitsmanagement-Team (SMT)

(4)  Computer Emergency Response Team (HFD-CERT)

(5)  Dezentrale IT-Sicherheitsbeauftragte* (dIT-SB)

(6)  Rechenzentrum (RZ)

(7)  Datenschutzbeauftragte* der Hochschule (DSB)

(8)  Fachbereiche, Stabsstellen, zentrale Verwaltung, Hochschullandesbibliothek,

zentrale und sonstige Einrichtungen der Hochschule und deren Nutzer*innen

Die am IT-Sicherheitsprozess Beteiligten arbeiten in allen Belangen der IT-Sicherheit zusammen, stellen die dazu erforderlichen Informationen bereit und regeln die Kommunikations- und Entscheidungswege sowohl untereinander, wie auch in Beziehung zu Dritten. Hierbei ist insbesondere der Aspekt der in Krisensituationen gebotenen Eile zu berücksichtigen.

Seitenanfang

§4 EINSETZUNG DER SICHERHEITSROLLEN

  1. STABSSTELLE INFORMATIONSSICHERHEIT (SIS)

(1)  Die Hochschulleitung setzt eine Stabstelle Informationssicherheit (SIS) ein, die dem Präsidium unmittelbar berichtet.

(2)  Die SIS besteht aus einer Informationssicherheitsbeauftragten* (ISB) und einer zentralen IT-Sicherheitsbeauftragten* (zISB).

(3)  Die ISB* und die zISB* vertreten sich gegenseitig und sind in ihren fachlichen Themen weisungsfrei und unabhängig.

(4)  Organisatorisch ist die SIS im Vizepräsidium für Lehre und Digitalisierung verortet.

  1. IT-SICHERHEITSMANAGEMENT-TEAM (SMT)

(1)  Das Präsidium richtet ein IT-Sicherheitsmanagement-Team (SMT) ein. Das SMT bildet für die Hochschule das zentrale Kontrollorgan in Sachen IT-Sicherheit.

(2)  Die Zusammensetzung des SMT sollte – unter Beschränkung der Anzahl der Mitglieder auf das notwendige Maß – sowohl die unterschiedlichen Aufgabenbereiche der Hochschule widerspiegeln, als auch die unterschiedlichen, für die Hochschule relevanten Aspekte der IT-Sicherheit berücksichtigen.

(3)  Das SMT ist besteht aus folgenden ständigen Mitgliedern:

i)   Vertretung des Präsidiums (VPLD)

ii)  Vertretung der Stabsstelle Informationssicherheit (SIS)

iii) Informationssicherheitsbeauftragte* der HLSB (ISB HLSB)

iv)  Vertretung der Leitung des HFD-CERT

v)   Vertretung der Leitung des Rechenzentrums

vi)  Beratend: die Datenschutzbeauftragte* der HFD

(4)  Auf Beschluss des SMT kann es bei Bedarf um beratende Expert*innen erweitert werden.

  1. COMPUTER EMERGENCY RESPONSE TEAM (HFD-CERT)

(1)  Die Mitglieder des Computer Emergency Response Teams der Hochschule Fulda werden vom SMT vorgeschlagen und vom Präsidium benannt. Die Benennung der HFD-CERT-Mitglieder erfolgt ausschließlich aus dem hauptamtlichen Personal der Hochschule.

(2)  Das HFD-CERT ist organisatorisch dem Rechenzentrum zugeordnet.

(3)  Das HFD-CERT setzt sich aus folgenden entscheidungsberechtigten Mitgliedern zusammen:

  • Leiter*in des HFD-CERT (Qualifikation für die im Rahmen des HFD-CERT anfallenden operativ-technischen Aufgaben erforderlich).

- Mitarbeiterinnen des HFD-CERT: Mindestens drei weitere IT-Sicherheitsexpertinnen aus z.B. den Bereichen: Netz, Identity-Management, E-Mail-Server und Gateway, kritische Infrastruktur oder Einrichtungen mit ausgeprägter IT-Infrastruktur.

- Auf Beschluss des HFD-CERT kann es bei Bedarf um Expert*innen erweitert werden, unter Beschränkung der Anzahl der Mitglieder auf das notwendige Maß.

(4)  Die Vertretung der Leitung des HFD-CERT übernimmt ein Mitglied des HFD-CERT.

(5) Das HFD-CERT arbeitet vertraulich und unmittelbar mit der SIS zusammen, stimmt sich bei zentralen Fragen ab und berichtet dem SMT in regelmäßigen Abständen, mindestens zwei mal jährlich, über seine Tätigkeit.

  1. DEZENTRALE IT-SICHERHEITSBEAUFTRAGTE (dIT-SB)

(1)  Jeder Fachbereich, wissenschaftliche, zentrale und sonstige Einrichtung der Hochschule Fulda, die IT-Systeme betreiben, benennen eine dezentrale IT-Sicherheitsbeauftragte* (dIT-SB).

(2)  Eine dIT-SB* kann für mehrere Einrichtungen zuständig sein.

(3)  Die Berufungen müssen den gesamten Geltungsbereich abdecken, d.h. jedem IT-System und jeder Nutzerin ist eine dIT-SB zugeordnet.

(4)  Bei der Berufung ist auf personelle Kontinuität zu achten, d.h. die Beteiligten sollten zum hauptamtlichen Personal der Hochschule gehören.

(5)  Benennt eine Einrichtung keine dIT-SB*, kann das SMT eine kommissarische dIT-SB* bestellen.

(6)  Die Aufgaben und Befugnisse der dIT-SB werden mit dieser IT-SL bzw. den auf ihr basierenden Folge-Dokumenten beschrieben.

Seitenanfang

§5 IT-SICHERHEITSDOKUMENTE

(1)  Die IT-Sicherheitsleitlinie (IT-SL) gibt den strategisch-organisatorischen Rahmen des IT-Sicherheitsprozesses vor. Sie wird vom Präsidium verabschiedet und spätestens nach sechs Jahren in dessen Auftrag überprüft.

(2)  Der IT-SL nachgeordnet ist das IT-Sicherheitskonzept (IT-SK), welches auf Best-Practice-Empfehlungen (z.B. BSI 200-1) basiert. Das IT-SK ist die Dokumentation des IT-Sicherheitsprozesses. In ihm halten die Stabsstelle Informationssicherheit und das HFD-CERT identifizierte Risiken und die zugehörigen, verbindlichen technischen und organisatorischen Maßnahmen fest. Das Konzept zur Informationssicherheit wird regelmäßig überprüft.

(3)  Die zur Umsetzung des IT-SK notwendigen Rahmenbedingungen und Regelungen werden in der IT-Sicherheitsrichtlinie (IT-SR) dokumentiert, welche von der SIS vorgeschlagen und vom SMT verabschiedet wird. Sie enthält Beschreibungen der Ausgangssituation, der Grundschutzmaßnahmen, der Umsetzung der IT-Sicherheit als Fortschreibungsprozess und der IT-Infrastruktur als Basiskomponente des IT-Einsatzes sowie, falls erforderlich, eine Konkretisierung von Aufgaben oder Rollen der im IT-Sicherheitsprozess Beteiligten. Darüber hinaus können Anleitungen zu besonderen organisatorischen Maßnahmen und Vorgaben zum Umgang mit bestimmten Risiken und Schutzbedarfen enthalten sein. Auch sie sind verbindlich und werden regelmäßig überprüft. Initial kann die IT-SR auch vor der Fertigstellung des IT-SK verabschiedet werden, muss jedoch in enger Abstimmung mit dem IT-SK kontinuierlich weiterentwickelt werden und vom SMT verabschiedet werden.

(4)  Der IT-SR sind weitere themenspezifische Richtlinien und Arbeitsanleitungen, Ordnungen, Empfehlungen sowie Vorgaben zum Umgang mit bestimmten Risiken nachgelagert. Gleiches gilt für Notfallkonzepte und Notfallpläne. Sie werden von der SIS vorgeschlagen und durch das SMT oder, in Abhängigkeit vom Gültigkeitsbereich des jeweiligen Dokuments, durch andere Verfahrensverantwortliche bzw. Bereichsleitungen, d.h. durch die Leitungen der betroffenen Fachbereiche, der Stabsstellen, der zentralen Verwaltung, der zentralen oder sonstigen Einrichtungen sowie der angeschlossenen Einrichtungen der Universität, verabschiedet.

(5)  In jedem der Dokumente ist der jeweilige Geltungsbereich sowie die jeweilige Verbindlichkeit ausdrücklich definiert. Die Revisionsintervalle der dieser Leitlinie nachgelagerten Dokumente werden im jeweiligen Dokument angegeben.

Seitenanfang

§6 AUFGABEN DER BETEILIGTEN

(1)  Das Präsidium der Hochschule wird dem IT-Sicherheitsprozess hinreichend Priorität einräumen, damit die mit dem Prozess verbundenen Aufgaben unverzüglich und umfassend durchgeführt werden können.

(2)  Das SMT verfasst und beschließt die einheitliche Rahmenrichtlinie der IT-Sicherheit der Hochschule Fulda und ist verantwortlich für die Fortschreibung und Überwachung des IT-Sicherheitsprozesses. Unter anderem ist dabei das Erarbeiten von Notfallplänen zu berücksichtigen. Das SMT gibt die hochschulinternen technischen Standards zur IT-Sicherheit vor. Außerdem veranlasst es die Schulung und Weiterbildung der dezentralen IT- Sicherheitsbeauftragten und die Unterstützung bei der Richtlinienumsetzung.

(3)  Die Stabsstelle Informationssicherheit ist für die Umsetzung der Rahmenrichtlinie der IT-Sicherheit an der Hochschule verantwortlich und wird darin vom SMT unterstützt. Sie ist in allen sicherheitsrelevanten Fragen Kontaktpunkt nach Außen und nach Innen. Die SIS dokumentiert sicherheitsrelevante Vorfälle, erstellt einen jährlichen IT-Sicherheitsbericht und entwickelt einen Schulungs- und Weiterbildungsplan zu Cybersicherheitsthemen für alle Mitarbeiter*innen der Hochschule Fulda.

(4)  Die dIT-SB sind für die Durchführung des IT-Sicherheitsprozesses in ihrer Einrichtung zuständig.

(5)  Trotz der Benennung der dIT-SB bleibt die Verantwortung der Leitungen der Fachbereiche, der Stabsstellen, der zentralen Verwaltung, der zentralen und sonstigen Einrichtungen sowie der angeschlossenen Einrichtungen der Hochschule für die IT-Sicherheit in ihren Bereichen unberührt. Sie sind verpflichtet, bei allen relevanten Planungen, Verfahren und Entscheidungen mit Bezug zu IT-Sicherheit die jeweils zuständigen dezentralen IT-Sicherheitsbeauftragten, sowie die SIS zu beteiligen. Die ihnen zugeordneten Nutzer*innen der IT-Infrastruktur sind an die Regelungen und Vorgaben aus den IT-Sicherheitsdokumenten (IT-SL, IT-SK, IT-SR), der Benutzungsordnung der HFD, sowie an Anweisungen durch weisungsbefugte IT-Sicherheitsrollen gebunden.

(6)  Das Hochschulrechenzentrum ist für die system-, netz- und betriebs-technischen Aspekte der IT-Sicherheit verantwortlich. Das RZ unterstützt maßgeblich die Sicherstellung von Informationssicherheit und koordiniert das IT-Notfallmanagement. Zudem unterstützt es alle IT-SB, das HFD-CERT und das SMT in technischen Fragen.

(7)  Das HFD-CERT übernimmt die übergreifende Koordinierung und auf operativer Ebene die zeitnahe Reaktion auf Sicherheitsvorfälle und Computermissbrauch im Umfeld der Nutzung von Informationsinfrastruktur. Das HFD-CERT sorgt für die Konzeption und Einführung von Maßnahmen, um Sicherheitsvorfälle präventiv zu verhindern und eintretende Schäden auf ein Minimum zu begrenzen. Das HFD-CERT unterstützt die dIT-SB und das SMT in technischen Fragen und greift zur Gefahrenabwehr im Notfall selbstständig ein. Es erstellt für das SMT regelmäßig ein Lagebild über die IT-Sicherheitssituation der Hochschule Fulda. Die Leitung des HFD-CERT berichtet regelmäßig im SMT über die operativen Maßnahmen. Ferner berichtet sie in akuten Fällen unverzüglich an die SIS. HFD-CERT-Mitglieder sind gegenüber Nutzerinnen und IT-Betreiberinnen in IT-Notfällen und IT-Stör- und Krisensituationen weisungsbefugt.

(8)  Die Beteiligung des Personalrats der Hochschule erfolgt nach Maßgabe des §69 Hessisches Personalvertretungsgesetz.

(9)  Sofern datenschutzrechtliche Belange betroffen sind, wird die behördliche Datenschutzbeauftragte* der Hochschule hinzugezogen.

Seitenanfang

§7 VERWIRKLICHUNG DES IT-SICHERHEITSPROZESSES

(1)  Die SIS konzipiert ein hochschulweites Informations- und Kommunikations-system, über das alle Beteiligten am IT-Sicherheitsprozess in Kontakt stehen und verwaltet das Informationssicherheitsmanagementsystem (ISMS).

(2)  Die dezentralen IT-Sicherheitsbeauftragten sind verpflichtet sich aktuelle sicherheitsrelevante Informationen zu beschaffen und werden darin von der SIS unterstützt. Darüber hinaus stellen die Systembetreibenden den dIT-SB alle angefragten Informationen zur Verfügung, die zur Meldung an interne und externe übergeordnete Stellen notwendig sind, und stellen diese der SIS sowie dem HFD-CERT vollständig und strukturiert zur Verfügung. Die dIT-SB veranlassen in ihrem Bereich die erforderlichen IT-Sicherheitsmaßnahmen zur Gefahrenabwehr. Hierzu müssen sie von der Leitung ihrer Einrichtung mit den notwendigen Kompetenzen ausgestattet werden.

(3)  Die am IT-Sicherheitsprozess Beteiligten informieren sich gegenseitig unver-züglich, umfassend und vollständig über sicherheitsrelevante Vorfälle. Über jeden Vorfall muss die SIS informiert werden.

(4)  Die Stabsstelle Informationssicherheit darf sämtliche Informationen, die bei der Durchführung des IT-Sicherheitsprozesses in den einzelnen Einrichtungen anfallen, einholen. Erfolgt die Einholung in Form von datenschutzrechtlich geschützten Informationen, ist dies zu dokumentieren. Wenn wiederkehrende Prozesse entstehen, in denen regelmäßig personenbezogene Daten verwendet werden, sind diese Prozesse in einem Verzeichnis von Verarbeitungstätigkeiten zu beschreiben. Ferner ist die betroffene Benutzer*in in den gesetzlich vorgeschriebenen Fällen zu benachrichtigen. Werden arbeitsplatz- und personalbezogene Daten von Hochschulbeschäftigten benötigt, ist der Personalrat darüber in Kenntnis zu setzen. Sollte, etwa im Kontext eines Notfalls, situationsbezogen schnelles Handeln erforderlich sein, ist dies im Nachgang ausreichend.

(5)  Zur kontinuierlichen Weiterentwicklung der Rahmenrichtlinie der IT-Sicherheit soll das SMT regelmäßig, aber mindestens zwei Mal im Jahr tagen. Die Beteiligten am IT-Sicherheitsprozess können hierzu, dem SMT, Vorschläge unterbreiten.

(6)  Diese IT-SL wird vom SMT nach 2 Jahren überprüft und aktualisiert, um sicherzustellen, dass sie weiterhin relevant und effektiv ist. Änderungen werden nach Genehmigung durch die Hochschulleitung wirksam.

Seitenanfang

§8 UMGANG mit SICHERHEITSVORFÄLLEN

(1)  Den Weisungen der HFD-CERT-Mitglieder und/oder der Stabsstelle Informationssicherheit ist im IT-Sicherheitsvorfall oder -notfall unverzüglich Folge zu leisten.

(2)  Bei einem Verstoß gegen die IT-SL oder deren verbindliche Folge-Dokumente (vgl. §5) können die SIS oder die Mitglieder des HFD-CERT die sofortige, vorübergehende Stilllegung des betroffenen IT-Systems anordnen sowie die verantwortlichen Nutzerinnen vorübergehend von der Nutzung der Informationstechnik ausschließen. In diesem Fall muss unverzüglich die zuständige dIT-SB über den Vorgang informiert werden.

(3)  Bei Gefahr in Verzug kann das RZ Netzanschlüsse oder Netzsegmente vorübergehend sperren. Das RZ muss unverzüglich das HFD-CERT, die SIS und die zuständige dIT-SB* über den Vorgang informieren.

(4)  Die Wiederinbetriebnahme vorübergehend stillgelegter IT-Systeme setzt deren eingehende Überprüfung und Freigabe durch die zuständige dIT-SB* voraus.

(5)  Der Ausschluss einer vorübergehend von der Nutzung der Informationstechnik gesperrten Nutzerin wird durch die sperrende Instanz wieder aufgehoben, sobald eine ordnungsgemäße Nutzung wieder gewährleistet erscheint. Eine dauerhafte Nutzungseinschränkung eines IT-Systems kommt nur bei schwerwiegenden oder wiederholten Verstößen in Betracht, wenn trotz vorheriger Mahnungen auch künftig ein ordnungsgemäßer Betrieb nicht mehr zu erwarten ist. Die Entscheidung trifft die Stabsstelle Informationssicherheit nach eingehender Beratung mit dem SMT und der zuständigen dIT-SB. Mögliche Ansprüche der Hochschule sowie des Systembetreibenden aus dem Nutzungsverhältnis bleiben unberührt.

(6)  Das SMT bestimmt die IT-Dienste, für welche die Stabsstelle Informationssicherheit Notfallpläne erstellt. Sie enthalten Handlungs-anweisungen in Gefahrensituationen und bei Störfällen und unterteilen sich in einen allgemein zugänglichen Benachrichtigungsplan, ein Notfallkonzept für den Dienstgebrauch und ein detailliertes Notfallhandbuch, das ausgedruckt bei der SIS und in einem designierten Raum zur Krisenbewältigung hinterlegt wird.

(7)  Das HFD-CERT übernimmt gemeinsam mit der SIS die Untersuchung aller Vorfälle und Ergreifung angemessener Maßnahmen zur Behebung und Vorbeugung.

Seitenanfang

§9 INKRAFTTRETEN

Diese IT-Sicherheitsleitlinie tritt nach Beschlussfassung des Präsidiums mit ihrer Veröffentlichung in Kraft.

Seitenanfang

24.10.2025

IT-Sicherheitsrichtlinie der HFD

VERSION 23.10.2008

Die IT-Sicherheitsrichtlinie (IT-SR) wurde am 23. Oktober 2008 vom Präsidium der Hochschule Fulda verabschiedet und ist seitdem in Kraft.

Inhalt

  1. Überblick
  2. Einleitung
  3. Förderung des Sicherheits-Bewusstseins
  4. Mindeststandards für den Betrieb eines Computers
  5. Mindeststandards für den Betrieb eines Netzes
  6. Regelwidrige Benutzung
  7. Konsequenzen bei Nichteinhaltung der IT-Sicherheitsrichtlinie

1. Überblick

Die Hochschule Fulda erwartet von den Benutzern und Benutzerinnen der Computer und der Netze der Hochschule einen verantwortungsbewussten Umgang bei deren Gebrauch. Als Reaktion auf Verstöße gegen die Sicherheitsrichtlinie oder gegen gesetzliche Bestimmungen sind die Hochschule Fulda und ihre Organisationseinheiten berechtigt, Benutzern und Benutzerinnen Zugangsberechtigungen zeitweise oder auf Dauer zu entziehen, bei Bedarf Daten von Computern der Hochschule Fulda zu löschen und Computer aus dem Netz zu entfernen. Bei Unklarheiten oder in Streitfällen entscheidet der oder die IT-Sicherheitsbeauftragte der Hochschule Fulda und in zweiter Instanz der Leiter oder die Leiterin des Rechenzentrums der Hochschule über solche Maßnahmen.

Basierend auf der Benutzungsordnung für die Rechner und Netze an der Hochschule Fulda stellt diese Richtlinie eine Detaillierung der allgemeinen Regeln für Benutzung und Betrieb der Rechner und Netze in Bezug auf die IT-Sicherheit dar. Falls Sie ein sicherheitsrelevantes Ereignis bemerken, melden Sie es bitte. Hinweise finden Sie im Dokument “IT-Sicherheitsvorfall melden”.

1.A Begründung

Die Hochschule Fulda möchte allen Nutzern und Nutzerinnen ein effizientes und ungestörtes Arbeiten ermöglichen. Daher enthält die IT-Sicherheitsrichtlinie eine Liste von nicht zulässigen Verhaltensweisen (regelwidrige Benutzung), deren Unterlassung jeder Benutzer und jede Benutzerin einfordern kann, um sich vor Belästigungen und Bedrohungen zu schützen und die Hochschule Fulda und ihre Organisationseinheiten vor Schäden und rechtlichen Konsequenzen zu bewahren. Um den einwandfreien Betrieb zu gewährleisten, werden in der IT-Sicherheitsrichtlinie Standards für die Sicherheit von Computern, Netzen und Daten festgelegt. Es handelt sich dabei um Mindestanforderungen. Die Organisationseinheiten der Hochschule Fulda können für ihren Verantwortungsbereich schriftlich strengere Regeln festlegen.

1.B Gültigkeitsbereich

Die IT-Sicherheitsrichtlinie ist verbindlich für alle Angehörigen der Hochschule Fulda sowie Personen, denen durch Vereinbarungen die Benutzung von Computern und Netzen der Hochschule Fulda möglich ist.

Darüber hinaus bildet sie die Grundlage für Reaktionen auf alle sicherheitsrelevanten Vorfälle von außerhalb.

1.C Version

Version 1.0 vom 23. September 2008

An dieser Stelle werden Überarbeitungen des Dokuments mit einer kurzen Zusammenfassung der Änderungen vermerkt. Die Richtlinie sollte regelmäßig (z. B. alle zwei Jahre) auf Aktualität überprüft werden. Schwerwiegende Veränderungen der verwendeten Technologien oder organisatorischer Art können kurzfristigere Überarbeitungen zur Folge haben.

Seitenanfang

2. Einleitung

Der Gebrauch von Computern und Netzen ist für die Angehörigen der Hochschule Fulda zur alltäglichen Routine geworden. Bei ordnungsgemäßer Benutzung erleichtert er viele Tätigkeiten und manche Arbeiten wären ohne den Einsatz von Computern gar nicht denkbar. Fahrlässige oder gar gesetzwidrige Verwendung hingegen kann die Rechte anderer Benutzer oder Benutzerinnen verletzen. Die Hochschule Fulda verlangt daher von allen Benutzern und Benutzerinnen sorgfältigen und verantwortungsvollen Umgang beim Gebrauch von Computern und Netzen.

Grundsätzlich bleibt es im Rahmen der gesetzlichen Bestimmungen dem Ermessen jedes einzelnen Benutzers bzw. jeder einzelnen Benutzerin bzw. dem Ermessen der Fachbereiche und Einrichtungen der Hochschule Fulda überlassen, in welcher Art und Weise Computer und Netze verwendet werden. Dieser praktizierte Ansatz maximaler Offenheit, hat sich über die Jahre bewährt und soll beibehalten werden. Die Erfahrung der letzten Jahre hat aber deutlich gemacht, dass es einen allgemein anerkannten Konsens geben muss, welche regelwidrige Benutzung nicht akzeptiert wird, welche Mindeststandards für den Betrieb eines Computers bzw. eines Netzes verbindlich sind und welche Konsequenzen bei Nichteinhaltung der Richtlinie gezogen werden.

Der Zweck der IT-Sicherheitsrichtlinie ist es, diese Themenkreise zu formalisieren und allen Benutzern und Benutzerinnen eine einheitliche Grundlage zu bieten, anhand der entschieden werden kann, welche Benutzung konform ist und welche Maßnahmen zu ergreifen sind.

Aufgrund einer maximalen Offenheit kann Missbrauch a priori nicht ausgeschlossen werden. Durch die IT-Sicherheitsrichtlinie soll das Erkennen von Sicherheitsproblemen beschleunigt werden, um den Schaden für jede(n) Einzelne(n) und die Hochschule Fulda gering zu halten. Sie soll als Richtschnur für das eigene Handeln, sowie zur Beurteilung des Handelns der anderen dienen. Damit verringert sich auch die Wahrscheinlichkeit, dass Verstöße ohne Konsequenzen bleiben.

Die Hochschule Fulda ist darauf angewiesen, dass die Nutzer und Nutzerinnen Sicherheitsprobleme dem Rechenzentrum und ihren zuständigen IT-Sicherheitsbeauftragten (Ansprechpersonen der Organisationseinheiten melden und die Systemadministratoren bzw. Systemadministratorinnen erkannte Mängel in ihrem Verantwortungsbereich selbst beheben. Die komplette Liste der Kontaktadressen wird regelmäßig aktualisiert.

Seitenanfang

3. Förderung des Sicherheits-Bewusstseins

Die nachfolgenden Maßnahmen sollen die Sicherheit fördern.

3.A Benutzer/Benutzerinnen

  • Benutzer und Benutzerinnen sollten sich über Änderungen an der Sicherheitsrichtlinie auf dem Laufenden halten.

  • Erforderliche Aktionen auf Grund einer Änderung der Sicherheitsrichtlinie sind umgehend durchzuführen.

  • Verstöße oder vermutete Verstöße gegen die Sicherheitsrichtlinie sind umgehend dem oder der zuständigen IT-Sicherheitsbeauftragten mitzuteilen.

  • Eine regelmäßige Teilnahme an Schulungen zum Thema IT-Sicherheit wird empfohlen.

3.B Administratoren/Administratorinnen

  • Alle obigen Maßnahmen für Benutzer und Benutzerinnen und zusätzlich

  • Informieren der Benutzer und Benutzerinnen über sicherheitsrelevante Vorfälle, Bedrohungen usw.

  • Schulung der Benutzer und Benutzerinnen, insbesondere über relevante Themen zur Erhaltung und Erhöhung der IT-Sicherheit (auch für neue Benutzer und Benutzerinnen).

  • Informieren über Schwachstellen und Bedrohungen in der eingesetzten Software.

Seitenanfang

4. Mindeststandards für den Betrieb eines Computers

Um den ordnungsgemäßen Betrieb eines Computers oder einer aktiven Netzkomponente zu gewährleisten, müssen mindestens die folgenden Anforderungen erfüllt sein. Zusätzlich sind die jeweils gültigen Sicherheitsmaßnahmen des Rechenzentrums zu beachten.

  1. Das System muss fachgerecht installiert werden.
  2. . Die notwendigen Security Patches oder Upgrades müssen zeitnah installiert werden.
  3. Falls ein System nicht über geeignete Schutz-Mechanismen verfügt, muss es netzwerkseitig geschützt werden, z. B. durch eine Firewall.
  4. Nicht mehr verwendete Benutzerzugänge müssen entfernt werden.
  5. Passwörter müssen sofort geändert werden, wenn sie in fremde Hände geraten sind oder der Verdacht besteht, dass sie unautorisierten Personen bekannt geworden sind und es müssen sichere Passwörter oder stärkere Authentifizierungsmethoden (z. B. Public Key) benutzt werden.
  6. Passwörter dürfen nicht im Klartext über die Grenzen des Hochschulnetzes versendet werden und sollten auch innerhalb des Hochschulnetzes nach Möglichkeit nicht im Klartext übertragen werden.
  7. Passwörter sollten niemals auf der Festplatte gespeichert werden, um deren Eingabe in einem Programm zu umgehen.
  8. Wird ein Verfahren eingeführt oder wesentlich geändert, in dem personenbezogene Daten verarbeitet werden, ist zuvor ein Verzeichnis von Verarbeitungstätigkeiten nach Artikel 30 DS-GVO zu erstellen. Das Ergebnis ist dem bzw. der Datenschutzbeauftragten der Hochschule Fulda zuzusenden.

Falls einem Benutzer bzw. einer Benutzerin eines Computers Sicherheitsmängel auffallen, ist er bzw. sie verpflichtet, die Mängel der Person mitzuteilen, die für die Systemadministration zuständig ist oder, falls er bzw. sie die Person nicht kennt, dem oder der IT-Sicherheitsbeauftragten der Organisationseinheit. Der oder die IT-Sicherheitsbeauftragte ist verpflichtet, ihm oder ihr bekannte bzw. bekannt gemachte Informationen über Sicherheitsmängel eines Rechners an die Person weiterzuleiten, die für die Systemadministration zuständig ist. Diese wiederum ist verpflichtet, geeignete Gegenmaßnahmen zu ergreifen.

Seitenanfang

5. Mindeststandards für den Betrieb eines Netzes

Ein Netzbetrieb im Sinne dieser Richtlinie liegt dann vor, wenn dedizierte Netzwerk-Hardware (z. B. Router) betrieben wird oder auf logischer Ebene Netzwerkdienste angeboten werden, wie z. B. NAT-Gateways, DNS- oder DHCP-Server.

  1. Zu jedem Bereich (Subnetz, IP-Bereich, DNS-Domäne) ist mindestens eine verantwortliche Person zu benennen (besser mehrere Personen, sodass im Falle von Fehlern oder Sicherheitsvorfällen immer eine verantwortliche Person erreicht werden kann), die auch technisch in der Lage ist, Notmaßnahmen durchzuführen.

  2. Der Zugang zum Netz darf nicht unkontrolliert erfolgen. Der Netzzugang muss entweder physikalisch (geschlossener Raum) oder administrativ durch Zugriffslisten, VPN-Zugang o. ä. geregelt sein.

  3. Werden IP-Adressen vergeben, so muss nachvollziehbar sein, wer bzw. welches Gerät eine IP-Adresse zu einer bestimmten Zeit hatte.

  4. Die Standorte aller im Netz befindlichen Komponenten, auch die der angeschlossenen Rechner, müssen den verantwortlichen Personen bekannt sein.

  5. Die Namen und / oder Adressen der Netzwerkkomponenten (einschließlich der Rechner) sollten außen am Gerät sichtbar sein.

Seitenanfang

6. Regelwidrige Benutzung

Die in der Sicherheitsrichtlinie festgelegten Regelverstöße sind thematisch in die folgenden vier Bereiche gegliedert. Strafrechtlich sanktioniertes Verhalten ist immer regelwidrig.

6.A Verwendung elektronischer Kommunikation für Angriffe gegen Einzelpersonen oder Gruppen von Personen

A1) Verbreitung oder In-Umlauf-Bringen von Informationen, die Personen beleidigen oder herabwürdigen (z. B. aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung).
A2) Unbefugte Verarbeitung personenbezogener Daten und Verbreitung von persönlichen oder anderen schützenswerten Informationen über eine Einzelperson oder eine Gruppe von Personen.
A3) Mehrfach unerwünschtes Zusenden von Nachrichten.

6.B Verwendung elektronischer Kommunikation zur Behinderung der Arbeit Dritter

B1) Behinderung der Arbeit anderer (z. B. durch Mail-Bomben und ähnliche Techniken).
B2) Aneignung von Ressourcen über das zugestandene Maß (z. B. extremer Datenverkehr).
B3) Versenden von elektronischen Massensendungen (z. B. SPAM E-Mails). Ausnahme: Verbreitung von dienstlichen Mitteilungen in Analogie zur Hauspost.
B4) Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen.
B5) Unberechtigte Manipulation von elektronischen Daten anderer.
B6) Zugriff auf Daten Dritter ohne deren Erlaubnis.

6.C Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen

C1) Die Nutzung, das Kopieren und Verbreiten von urheberrechtlich geschütztem Material im Widerspruch zum Urheberrechtsgesetz, zur Satzung der Hochschule Fulda zur Sicherung guter wissenschaftlicher Praxis, zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen auf Computern der Hochschule Fulda bzw. der Transport dieser Dokumente über Netze der Hochschule Fulda.
C2) Verletzung des Urheberrechts durch Verfälschung elektronischer Dokumente.
C3) Weitergabe von Zugangsberechtigungen an Dritte (z. B. Accounts, Passwörter, Chipkarten der Hochschule Fulda)

6.D Verwendung elektronischer Kommunikation für Attacken gegen Computer, das Netz oder Services, die darauf erbracht werden

Für die nachfolgenden Verstöße besteht eine Meldepflicht an die jeweiligen IT-Sicherheitsbeauftragten der Organisationseinheit und der Hochschule Fulda!

D1) Systematisches Ausforschen von Servern und Services (z. B. Port Scans). Ausnahme: Sicherheitstests nach Absprache mit der Person, die für die Systemadministration zuständig ist.
D2) Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken). Ausnahme: Sicherheitstests nach Absprache mit der Person, die für die Systemadministration zuständig ist.
D3) Beschädigung oder Störung von elektronischen Diensten (z. B. Denial-of-Service-Attacks).
D4) Vorsätzliche Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmer, Trojanische Pferde).
D5) Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (z. B. Password Sniffer).
D6) Unberechtigte Manipulation oder Fälschung von Identitätsinformationen (z. B. E-Mail-Header, elektronische Verzeichnisse, IP-Spoofing, etc.).
D7) Ausnutzen erkannter Sicherheitsmängel bzw. administrativer Mängel.

Seitenanfang

7. Konsequenzen bei Nichteinhaltung der Sicherheitsrichtlinie

Die meisten Verstöße resultieren erfahrungsgemäß aus Unkenntnis der Sicherheitsrichtlinie oder technischer Unzulänglichkeit. In solchen Fällen wird es ausreichen, wenn der Verursacher bzw. die Verursacherin über den Verstoß gegen die Sicherheitsrichtlinie der Hochschule Fulda aufgeklärt und die Unterlassung weiterer Verstöße gefordert wird. Bei Verstößen gegen Lizenzvereinbarungen muss gegebenenfalls die Löschung der entsprechenden Daten auf den betroffenen Rechnern verlangt werden. Wenn anzunehmen ist, dass erkannte Verstöße auch andere Fachbereiche, Einrichtungen oder Organisationen (auch außerhalb der Hochschule Fulda) betreffen könnten, sind die betreffenden Verantwortlichen und eventuell auch das Rechenzentrum der Hochschule Fulda zu informieren (z. B. Sperren eines Benutzers bzw. einer Benutzerin, der/die auch über Zugangsberechtigungen auf anderen Computern verfügt).

Falls die direkte Aufforderung ohne Erfolg bleibt oder die Identität des Verursachers bzw. der Verursacherin nicht festgestellt werden kann, ist das Rechenzentrum der Hochschule Fulda in die Lösung des Problems mit einzubeziehen. Der Kontakt mit dem Rechenzentrum sollte am besten über die dafür vorgesehene E-Mail-Adresse hergestellt werden.

Neben der Beschreibung des Problems sollte immer explizit angeführt werden, gegen welchen Punkt der Sicherheitsrichtlinie verstoßen wurde. Bei Uneinigkeit über die Richtigkeit der Beschwerde entscheidet der bzw. die IT-Sicherheitsbeauftragte der Hochschule Fulda und in zweiter Instanz der Leiter oder die Leiterin des Rechenzentrums.

7.A Maßnahmen durch das Rechenzentrum

  1. Das Rechenzentrum wird den für das Netz oder den Rechner Verantwortlichen auffordern, Regelverstöße zu unterbinden, gegebenenfalls die Zugangsberechtigung des Verursachers bzw. der Verursacherin zu sperren sowie bei Verstößen gegen Lizenzvereinbarungen die betreffenden Informationen von den Rechnern zu löschen.

  2. Das Rechenzentrum führt regelmäßige Kontrollen zu Aspekten der IT-Sicherheitsrichtlinie durch. Werden Verstöße gegen die Richtlinie festgestellt (z. B. aufgrund von Aktivitäten installierter Schadsoftware), behält sich das Rechenzentrum vor, den Benutzer oder die Benutzerin telefonisch zu kontaktieren und den Benutzeraccount zu deaktivieren. Eine Freischaltung des Accounts ist nur vor Ort nach vorheriger Rücksprache möglich.

  3. Ist der bzw. die jeweilige Verantwortliche nicht erreichbar oder nicht imstande bzw. nicht bereit, solche Verstöße zu verhindern, so ist das Rechenzentrum verpflichtet, die nächst höhere Instanz (z. B. den Dekan oder die Dekanin) von den Missständen zu informieren und ihn bzw. sie zur Behebung derselben aufzufordern.

  4. Bleibt auch die Maßnahme in Punkt 2 ohne Erfolg, so ist das Rechenzentrum berechtigt, den betreffenden Rechner aus dem Netz zu entfernen bzw. die betreffenden Services oder ggf. ein ganzes Subnetz zu sperren.

  5. Wenn die Umstände es verlangen (Gefahr in Verzug), können Sperren vom Rechenzentrum auch ohne Rücksprache mit dem bzw. der jeweiligen Verantwortlichen vollzogen werden. Das Rechenzentrum ist in solchen Fällen verpflichtet, die Betroffenen (soweit dies möglich ist) und die nächst höhere Instanz unmittelbar danach über die getroffenen Maßnahmen zu informieren.

  6. Strafrechtlich relevante Vorfälle sind, z. B. wegen eventueller Schadensersatzforderungen für Schäden, grundsätzlich an die Präsidentin oder den Präsidenten der Hochschule Fulda weiterzuleiten.

  7. Zusätzlich kann vom Verursacher bzw. der Verursacherin die schriftliche Kenntnisnahme der IT-Sicherheitsrichtlinie verlangt werden.

7.B Maßnahmen durch die Hochschul-, Landes- und Stadtbibliothek (HLSB)

Die Maßnahmen der Hochschul-, Landes- und Stadtbibliothek sind in der “Benutzungsordnung der Hochschule Fulda - University of Applied Sciences für die Hochschul-, Landes- und Stadtbibliothek (HLB) vom 28. März 2019” im "§ 22 Ausschluss von der Benutzung" geregelt.

Seitenanfang

23.10.2025

Unterabschnitte von IT-Sicherheitsrichtlinie (IT-SR)

Benutzungsordnung

VERSION 26.11.2021

Die Benutzungsordnung für die Rechner und Netze an der Hochschule Fulda wurde am 23. Oktober 2008 vom Präsidium der Hochschule Fulda verabschiedet und am 29. Mai 2013 und am 25. November 2021 ergänzt. Die erweiterte Benutzungsordnung tritt am 26. November 2021 in Kraft.

Inhalt

Präambel

Die Hochschule Fulda, ihre Fachbereiche und Einrichtungen betreiben eine Informationsverarbeitungs- und Kommunikations-Infrastruktur (IT-Infrastruktur), bestehend aus Informationsverarbeitungssystemen (Rechenanlagen) und einem Multiservice-Kommunikationsnetz zur Übertragung von Daten, Bildern und Sprache. Die IT-Infrastruktur ist in das weltweite Internet integriert.

Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot dieser Infrastruktur genutzt werden kann. Sie

  • orientiert sich an den gesetzlich festgelegten Aufgaben der Hochschule Fulda sowie an ihrem Mandat zur Wahrung der akademischen Freiheit;

  • stellt Grundregeln für einen ordnungsgemäßen Betrieb der IT-Infrastruktur auf;

  • weist auf die zu wahrenden Rechte Dritter hin (z. B. bzgl. Software-Lizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte);

  • verpflichtet die Benutzer und Benutzerinnen zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen;

  • verpflichtet die Betreiber zum korrekten Systembetrieb;

  • klärt über eventuelle Maßnahmen bei Verstößen gegen diese Benutzungsordnung auf;

  • regelt die Details der Benutzerregistrierung und des Rechnerbetriebs.

Die einzelnen Organisationseinheiten der Hochschule Fulda können zusätzliche Regelungen zur Benutzerregistrierung und zum Rechnerbetrieb festlegen.

Seitenanfang

§ 1 Geltungsbereich

Diese Benutzungsordnung gilt für die von der Hochschule Fulda betriebene IT-Infrastruktur, bestehend aus Informationsverarbeitungssystemen, Kommunikationssystemen und weiteren Hilfseinrichtungen.

Seitenanfang

§ 2 Benutzerkreis und Aufgaben

  • Die im § 1 genannten IT-Ressourcen stehen den Mitgliedern und Angehörigen der Hochschule Fulda zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung und Öffentlichkeitsarbeit der Hochschule zur Verfügung.

  • Anderen Personen und Institutionen kann die Nutzung gestattet werden.

Seitenanfang

§ 3 Benutzungsberechtigungen

  1. Zur Nutzung der IT-Ressourcen nach § 1 bedarf es einer formalen Benutzungsberechtigung (z. B. Benutzerkennung, Netzanschluss, Netzzugang) des zuständigen Systembetreibers.

  2. Die Nutzung von rechnerbasierten Diensten (z. B.: E-Mail-Adresse, Internet-Zugang, umfangreiche Rechenzeit oder Speicherkapazität, Nutzung von PC-Pools) wird bei Bedarf in den jeweiligen Benutzungsordnungen der zentralen Einrichtungen und Fachbereiche geregelt.

  3. Der Anschluss von Rechnern an das Hochschulnetz kann nur von Hochschulbediensteten (Professoren und Profesorinnen, Mitarbeiter und Mitarbeiterinnen) über ihre jeweiligen Systemadministratoren bzw. Systemadministratorinnen beantragt werden. Diese informieren über Rechte und Pflichten und nehmen die benötigten Daten auf.

  4. Systembetreiber ist

    1. für das Hochschulnetz, zentrale Systeme und Dienste das Rechenzentrum,

    2. für dezentrale Systeme eine Organisationseinheit der Hochschule Fulda (Fachbereich, Institut, Arbeitsgruppe, Einrichtung oder andere Untereinheit der Hochschule).

  5. Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:

    1. Systembetreiber, bei dem die Benutzungsberechtigung beantragt wird;

    2. Systeme, für die die Benutzungsberechtigung beantragt wird;

    3. Antragsteller bzw. Antragstellerin: Name, Adresse, Telefonnummer und, falls vorhanden, E-Mail-Adresse (bei Studierenden zusätzlich die Matrikelnummer) sowie Zugehörigkeit zu einer Organisationseinheit der Hochschule;

    4. Angaben zum Zweck der Nutzung, z. B. Ausbildung/Lehre, Forschung, Verwaltung;

    5. die Angabe, ob personenbezogene Daten verarbeitet werden;

    6. die Erklärung, dass der Antragsteller bzw. die Antragstellerin die Benutzungsordnung in der jeweils aktuellen Version anerkennt und in die Erhebung, Verarbeitung und Nutzung der eigenen personenbezogenen Daten zum Zwecke der Benutzerverwaltung einwilligt, insbesondere gemäß § 6 Ziffer 5, 6 und 7 dieser Benutzungsordnung. Der Antragsteller bzw. die Antragstellerin ist verpflichtet, sich über Änderungen der Benutzungsordnung zu informieren und seine bzw. ihre Benutzungsberechtigung zurückzugeben, wenn er bzw. sie mit den Änderungen nicht einverstanden ist.

Weitere Angaben darf der Systembetreiber nur verlangen, wenn sie zur Entscheidung über den Antrag erforderlich sind.

  1. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung des Systems abhängig machen.

  2. Die Benutzungsberechtigung ist zu erteilen, wenn

    1. das Vorhaben mit den Zwecken gemäß § 2 Ziffer 1 dieser Benutzungsordnung vereinbar ist;

    2. gewährleistet erscheint, dass der Antragsteller bzw. die Antragstellerin seinen bzw. ihren Pflichten als Nutzer bzw. Nutzerin nachkommen wird;

    3. das System für die beabsichtigte Nutzung geeignet und nicht für spezielle Zwecke reserviert ist;

    4. die Kapazität des Systems, dessen Benutzung beantragt wird, trotz einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten ausreicht;

    5. nicht zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden.

  3. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen.

  4. Die Benutzungsberechtigung endet aufgrund einer entsprechenden Mitteilung des Benutzers bzw. der Benutzerin oder wenn er/sie aus dem berechtigten Personenkreis ausscheidet. Das Student Service Center (SSC) informiert das Rechenzentrum über jede Exmatrikulation und die Personalabteilung teilt ihm jedes Ausscheiden von Bediensteten mit, damit die entsprechenden Benutzungsberechtigungen gesperrt werden können. Das Rechenzentrum informiert die Systembetreiber der anderen Organisationseinheiten der Hochschule Fulda.

Seitenanfang

§ 4 Gesetzliche Einbindung

Die IT-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Benutzer, Benutzerinnen und Betreiber müssen sich über die einschlägigen Bestimmungen des Hessischen Datenschutz- und Informationsfreiheitsgesetzes (HDSIG) und weiterer Gesetze (siehe auch Gesetze/Datenschutz) informieren. Es wird ausdrücklich darauf hingewiesen, dass unter anderem folgende Tätigkeiten strafbar sind:

  1. Ausspähen (§ 202a StGB) und Abfangen (§ 202b StGB) von Daten;

  2. Vorbereitung des Ausspähens und Abfangens von Daten (§ 202c StGB).
    Hinweis: Die Tätigkeiten der Systemadministratoren und Systemadministratorinnen gemäß § 6 Ziffern 5 bis 7 dieses Dokuments verstoßen nicht gegen § 202c, da sich die Benutzer und Benutzerinnen mit der Beantragung der Benutzerberechtigung mit diesen Aktivitäten einverstanden erklärt haben;

  3. unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303a StGB);

  4. Computersabotage (§ 303b StGB) und Computerbetrug (§ 263a StGB);

  5. die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 130 StGB);

  6. die Verbreitung und der Besitz gewisser Formen von Pornographie im Netz (§§ 184, 184a, 184b StGB);

  7. Ehrdelikte wie Beleidigung oder Verleumdung (§ 185ff StGB), Beschimpfungen von Bekenntnissen, Religionen oder Weltanschauungen (§ 166 StGB);

  8. Urheberrechtsverletzungen, z. B. durch urheberrechtswidrige Vervielfältigung von Software oder die Eingabe geschützter Werke und deren Verbreitung über die IT-Infrastruktur (§§ 106ff UrhG).

In einigen Fällen ist bereits der Versuch strafbar.

Seitenanfang

§ 5 Rechte und Pflichten der Benutzer und Benutzerinnen

  1. Die IT-Ressourcen nach § 1 dürfen nur zu den in § 2 Ziffer 1 dieser Benutzungsordnung genannten Zwecken genutzt werden. Eine hiervon abweichende Nutzung kann zugelassen werden, wenn sie geringfügig ist und die Zweckbestimmung des Hochschulrechenzentrums sowie die Belange der anderen Nutzer bzw. Nutzerinnen nicht beeinträchtigt werden.

  2. Zentrale Systeme und Dienste des Rechenzentrums können von allen Mitgliedern und Angehörigen der Hochschule, dezentrale Systeme in der Regel nur von Mitgliedern und Angehörigen der entsprechenden Organisationseinheit genutzt werden.

  3. Benutzer und Benutzerinnen sind verpflichtet, darauf zu achten, dass vorhandene Betriebsmittel (z. B. Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll genutzt werden. Benutzer und Benutzerinnen sind weiterhin verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IT-Infrastruktur oder bei anderen Benutzern oder Benutzerinnen verursachen kann. Zuwiderhandlungen können Schadensersatzansprüche begründen und zum Nutzungsausschluss führen (siehe auch § 8 dieser Benutzungsordnung). Benutzer und Benutzerinnen sind außerdem verpflichtet, die IT-Sicherheitsrichtlinie der Hochschule Fulda zu beachten und alle erforderlichen Maßnahmen zum Grundschutz der IT-Infrastruktur der Hochschule Fulda umzusetzen.

  4. Benutzer und Benutzerinnen haben jegliche Art der missbräuchlichen Benutzung der IT-Infrastruktur zu unterlassen. Sie sind insbesondere dazu verpflichtet:

    1. ausschließlich mit Benutzungsberechtigungen zu arbeiten, deren Nutzung ihnen gestattet wurde; die Weitergabe von Benutzerkennungen (Benutzername/Passwort) ist grundsätzlich nicht gestattet;

    2. den zweiten Faktor für eine Zwei-Faktor-Authentisierung zu schützen und nur die Faktoren zu benutzen, die Ihnen vom Rechenzentrum zur Verfügung gestellt worden sind; die Weitergabe des zweiten Faktors ist grundsätzlich nicht gestattet; im Dokument zum “Grundschutz” finden Sie weitere Informationen zur Zwei-Faktor-Authentisierung;

    3. den Zugang zu den IT-Ressourcen soweit wie möglich zu schützen, z. B. durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren;

    4. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IT-Ressourcen verwehrt wird; dazu gehört insbesondere, naheliegende Passwörter zu meiden, Passwörter sofort zu ändern, wenn sie in fremde Hände geraten sind oder der Verdacht besteht, dass sie unautorisierten Personen bekannt geworden sind und die Systemabmeldung (Logout) vor dem Verlassen des Raumes nicht zu vergessen;

    5. fremde Benutzerkennungen und Passwörter weder zu ermitteln noch zu nutzen;

    6. keinen unberechtigten Zugriff auf Informationen anderer Nutzer bzw. Nutzerinnen zu nehmen und bekannt gewordene Informationen anderer Nutzer bzw. Nutzerinnen nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern;

    7. bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright u. ä.) einzuhalten;

    8. sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbenen Programme, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;

    9. Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen. Zuwiderhandlungen können Schadensersatzansprüche begründen (§ 5, Ziffer 9) und eine Einschränkung der Benutzungsberechtigung zur Folge haben (§ 8).

Benutzer und Benutzerinnen tragen die volle Verantwortung für alle Aktionen, die unter ihrer Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen sie zumindest fahrlässig den Zugang ermöglicht haben.

  1. Benutzern und Benutzerinnen ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers

    1. Eingriffe in die Hardware-Installation vorzunehmen;

    2. die Konfiguration der Betriebssysteme, Programme oder des Netzwerks zu verändern.

  2. Benutzer und Benutzerinnen sind verpflichtet, vor der Einführung und vor wesentlichen Änderungen eines Verfahrens, in dem personenbezogene Daten verarbeitet werden, ein Verzeichnis von Verarbeitungstätigkeiten nach Artikel 30 DS-GVO zu erstellen. Das Ergebnis ist dem bzw. der Datenschutzbeauftragten der Hochschule Fulda zuzusenden. Das Vorhaben ist außerdem mit dem jeweiligen Systembetreiber abzustimmen. Dabei sind die von dem bzw. der Datenschutzbeauftragten und dem Systembetreiber vorgeschlagenen Datensicherungsvorkehrungen zu nutzen.

  3. Benutzer und Benutzerinnen sind verpflichtet,

    1. die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;

    2. dem Systemverantwortlichen auf Verlangen in begründeten Einzelfällen (insbesondere bei begründetem Missbrauchsverdacht und zur Störungsbeseitigung) zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu gewähren. Von dieser Regelung werden nicht die Nutzerdaten erfasst, die durch das Telekommunikationsgeheimnis oder das Datengeheimnis geschützt sind, z. B. persönliche Dateien oder personenbezogene Daten Dritter;

    3. vor einer Installation von Software sich über die jeweiligen örtlichen und systemtechnischen Gegebenheiten und Regelungen zu informieren und diese zu befolgen. Studierende dürfen keine Software auf den Rechnern der Hochschule Fulda installieren und auch keine Binärdateien (vorübersetzte Programme, Bibliotheken, usw.) aus dem Internet laden und dann auf den Rechnern der Hochschule Fulda ausführen.

  4. Benutzer und Benutzerinnen als Anbieter von WWW-Informationen:

    1. tragen die Verantwortung für die Inhalte ihrer Web-Seiten;

    2. müssen auf jeder Web-Seite die Impressums-Angabe kenntlich machen.

  5. Haftung der Benutzer und Benutzerinnen

    1. Benutzer und Benutzerinnen haften für alle Nachteile, die der Hochschule Fulda durch missbräuchliche oder rechtswidrige Verwendung der IT-Infrastruktur und Nutzungsberechtigung oder dadurch entstehen, dass sie schuldhaft ihren Pflichten aus dieser Benutzungsordnung nicht nachkommen. Die Hochschule kann verlangen, dass missbräuchlich genutzte Ressourcen und weitere Kosten nach Maßgabe der Entgeltordnung von solchen Nutzern und Nutzerinnen zu erstatten sind.

    2. Benutzer und Benutzerinnen haften auch für Schäden, die im Rahmen der ihnen zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn sie diese Drittnutzung zu vertreten haben, insbesondere im Falle einer Weitergabe ihrer Benutzerkennung an Dritte. In diesem Fall kann die Hochschule von diesen Nutzern und Nutzerinnen nach Maßgabe der Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.

    3. Benutzer und Benutzerinnen haben die Hochschule von allen Ansprüchen freizustellen, wenn Dritte die Hochschule wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzers oder der Nutzerin auf Schadensersatz, Unterlassung oder in sonstiger Weise in Anspruch nehmen.

Seitenanfang

§ 5a Nutzungsverpflichtung für Studierende

Mit der Immatrikulation erhalten die Studierenden der Hochschule eine Benutzerkennung (fd-Nummer) und eine E-Mail-Adresse. Die Hochschule nutzt ausschließlich diese zur Versendung von Informationen an ihre Studierenden. Die Studierenden sind verpflichtet, diese E-Mails regelmäßig abzurufen bzw. ihr E-Mail-Konto regelmäßig auf Eingänge zu überprüfen. Bei der Antragstellung auf Erteilung der Benutzerkennung werden die Studierenden auf ihre Verpflichtung zur Nutzung dieser E-Mail-Adresse hingewiesen.

Seitenanfang

§ 6 Aufgaben, Rechte und Pflichten der Systembetreiber

  1. Der Systembetreiber darf über die erteilten Benutzungsberechtigungen eine Nutzerdatei mit den persönlichen Daten der Benutzer und Benutzerinnen führen. Eine Übersicht über die Art der gespeicherten Informationen muss dabei für jeden Benutzer bzw. jede Benutzerin einsehbar sein. Die Antragsunterlagen zur Erteilung der Benutzerberechtigungen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.

  2. Der Systembetreiber ist berechtigt, die Identität einer Person zu überprüfen, bevor er eine Benutzungsberechtigung ausgibt. Die Überprüfung kann vor Ort mithilfe eines Lichtbildausweises oder über eine Videokonferenz erfolgen.

  3. Der Systembetreiber gibt die Systemverantwortlichen für die Betreuung seiner Systeme bekannt. Der Systembetreiber und die Systemverantwortlichen sind zur Vertraulichkeit verpflichtet.

  4. Der Systembetreiber kann die Nutzung seiner Ressourcen vorübergehend einschränken oder einzelne Nutzerkennungen vorübergehend sperren, soweit es zur Störungsbeseitigung, zur Systemadministration und -erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutz der Nutzerdaten erforderlich ist. Sofern möglich, sind die betroffenen Nutzer bzw. Nutzerinnen hierüber unverzüglich zu unterrichten.

  5. Sofern begründete Anhaltspunkte dafür vorliegen, dass ein Nutzer bzw. eine Nutzerin auf den Servern des Systembetreibers rechtswidrige Inhalte zur Nutzung bereithält, kann der Systembetreiber die weitere Nutzung verhindern, bis die Rechtslage hinreichend geklärt ist.

  6. Der Systembetreiber ist berechtigt, die Sicherheit der Benutzerpasswörter und der Nutzerdaten durch regelmäßige manuelle oder automatisierte Maßnahmen zu überprüfen und notwendige Schutzmaßnahmen, z. B. Änderungen leicht zu erratender oder veralteter Passwörter, durchzuführen, um die IT-Ressourcen und Benutzerdaten vor unberechtigten Zugriffen Dritter zu schützen. Bei erforderlichen Änderungen der Benutzerpasswörter, der Zugriffsberechtigungen auf Nutzerdateien und sonstigen nutzungsrelevanten Schutzmaßnahmen ist der Nutzer bzw. die Nutzerin, soweit es möglich ist, unverzüglich in Kenntnis zu setzen.

  7. Der Systembetreiber ist berechtigt, für die nachfolgenden Zwecke die Inanspruchnahme der Datenverarbeitungssysteme durch die einzelnen Nutzer bzw. Nutzerinnen zu dokumentieren und auszuwerten:

    1. zur Gewährleistung eines ordnungsgemäßen Systembetriebs,

    2. zur Ressourcenplanung und Systemadministration,

    3. zum Schutz der personenbezogenen Daten anderer Nutzer bzw. Nutzerinnen,

    4. zu Abrechnungszwecken,

    5. für das Erkennen und Beseitigen von Störungen sowie

    6. zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.

Der Systembetreiber führt eine für jeden Benutzer bzw. jede Benutzerin einsehbare Übersicht über die zu diesen Zwecken gesammelten Daten.

  1. Für die unter Ziffer 6 aufgeführten Zwecke ist der Systembetreiber auch berechtigt, Einsicht in die Benutzerdateien zu nehmen, soweit dies zur Beseitigung aktueller Störungen oder zur Aufklärung und Unterbindung von Verstößen gegen die Benutzungsordnung erforderlich ist und hierfür tatsächlich Anhaltspunkte vorliegen. Das Datengeheimnis und das Vieraugenprinzip sind dabei zu beachten.

    Eine Einsichtnahme in die Nachrichten- und E-Mail-Postfächer ist jedoch nur zulässig, soweit dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist. In jedem Fall ist die Einsichtnahme zu dokumentieren, und die betroffene Person ist nach Zweckerreichung unverzüglich zu benachrichtigen. Bei begründeten Hinweisen auf Straftaten handelt der Systembetreiber nach Abstimmung mit der Hochschulleitung in Absprache mit den zuständigen Behörden und wird, falls dies erforderlich ist, beweissichernde Maßnahmen einsetzen.

  2. Systembetreiber, die den Benutzern bzw. Benutzerinnen eigenständige Homepages auf dem WWW-Server zur Veröffentlichung im Internet anbieten, sind berechtigt, automatisch ein Impressum auf diesen Seiten zu erzeugen, das den vollständigen Namen und die E-Mail-Adresse des Autors bzw. der Autorin enthält.

    Das Protokollieren von Verbindungsdaten (z. B. Zugriffe auf den Datenbestand eines WWW-Servers) darf keine personenbezogenen Daten enthalten.

  3. Nach Maßgabe der gesetzlichen Bestimmungen ist der Systembetreiber zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet.

Seitenanfang

§ 7 Haftung des Systembetreibers/Haftungsausschluss

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers bzw. der Nutzerin entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten nicht garantieren.

  2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die Benutzern bzw. Benutzerinnen aus der Inanspruchnahme der IT-Ressourcen gemäß § 1 dieser Benutzungsordnung entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

Seitenanfang

§ 8 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung, insbesondere des § 5 (Rechte und Pflichten der Benutzer und Benutzerinnen), kann der Systembetreiber die Benutzungsberechtigung einschränken. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht. Maßnahmen zum Entzug oder zur Einschränkung der Nutzungsberechtigung, über die der Leiter oder die Leiterin der Einrichtung entscheidet, sollen erst nach vorheriger erfolgloser Abmahnung erfolgen. Dem oder der Betroffenen ist Gelegenheit zur Stellungnahme zu geben.

Seitenanfang

§ 9 Sonstige Regelungen

  1. Für die Nutzung von IT-Ressourcen können Entgelte oder Gebühren festgelegt werden. Es gilt dabei die Entgeltordnung des jeweiligen Systembetreibers.

  2. Für einzelne Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregeln festgelegt werden.

  3. Über Änderungen dieser Benutzungsordnung entscheidet das zuständige Hochschulorgan. Zuvor muss dem Rechenzentrum und den anderen Systembetreibern eine Gelegenheit zur Stellungnahme gegeben werden.

Seitenanfang

24.10.2025

Gesetze / Datenschutz

Inhalt

  1. Überblick
  2. Hessisches Hochschulgesetz
  3. Hessische Immatrikulationsverordnung
  4. Hessisches Datenschutz- und Informationsfreiheitsgesetz
  5. Strafgesetzbuch
  6. Telekommunikationsgesetz
  7. Digitale-Dienste-Gesetz
  8. Urheberrechtsgesetz

1.  Überblick

Die Gesetzestexte sind beim Bundesministerium der Justiz (https://www.gesetze-im-internet.de), auf Hessen Recht (https://www.rv.hessenrecht.hessen.de) bzw. beim Hessischen Beauftragten für Datenschutz und Informationsfreiheit (https://datenschutz.hessen.de/infothek/gesetze) veröffentlicht und können dort gelesen bzw. als PDF-Datei heruntergeladen werden.

Hessisches IT-Sicherheitsgesetz - HITSiG https://www.rv.hessenrecht.hessen.de/perma?a=ITSiG_HE
Datenschutz-Grundverordnung (DS-GVO) https://eur-lex.europa.eu/eli/reg/2016/679/oj
Bundesdatenschutzgesetz (BDSG) https://www.gesetze-im-internet.de/bdsg_2018
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit https://www.bfdi.bund.de
Hessisches Hochschulgesetz https://www.rv.hessenrecht.hessen.de/…
Hessische Immatrikulationsverordnung https://www.rv.hessenrecht.hessen.de/…
Hessisches Datenschutz- und Informationsfreiheitsgesetz https://www.rv.hessenrecht.hessen.de/…
Der Hessische Beauftragte für Datenschutz und Informationsfreiheit https://www.datenschutz.hessen.de
Strafgesetzbuch https://www.gesetze-im-internet.de/stgb/index.html
Telekommunikationsgesetz https://www.gesetze-im-internet.de/tkg_2021/index.html
Digitale-Dienste-Gesetz https://www.gesetze-im-internet.de/ddg/
Gesetz über Urheberrecht und verwandte Schutzrechte https://www.gesetze-im-internet.de/urhg/index.html

Seitenanfang

Im Folgenden gibt es eine Auswahl von Paragrafen einiger Gesetze, die für Forschung und Lehre bzw. IT-Sicherheit relevant sind.

2.  Hessisches Hochschulgesetz

§ 14 HessHG Qualitätssicherung, Berichtswesen
§ 17 HessHG Studienberatung
§ 34 HessHG Forschung mit Mitteln Dritter
§ 61 HessHG Immatrikulation, Gasthörerinnen und Gasthörer

Seitenanfang

3.  Hessische Immatrikulationsverordnung

§ 3 HSchulImmV Immatrikulation
§ 5 HSchulImmV Studienausweis, Studienbuch
§ 14 HSchulImmV Verarbeitung von Prüfungsdaten
§ 15 HSchulImmV Verarbeitung personenbezogener Daten
§ 16 HSchulImmV Daten für die Hochschulstatistik
§ 17 HSchulImmV Übermittlung von Daten an die Studierendenschaft und das Studentenwerk
§ 18 HSchulImmV Übermittlung von Daten an die Bibliothek
§ 19 HSchulImmV Übermittlung von Daten an das für das Hochschulwesen zuständige Ministerium
§ 20 HSchulImmV Übermittlung von Daten an die zuständige Krankenkasse
§ 21 HSchulImmV Aufbewahrungsfristen für Unterlagen von Hochschulprüfungen und zum Nachweis des Studiums
§ 22 HSchulImmV Datenschutz

Seitenanfang

4.  Hessisches Datenschutz- und Informationsfreiheitsgesetz

§ 1 HDSIG Anwendungsbereich
§ 3 HDSIG Verarbeitung personenbezogener Daten, Auftragsverarbeitung
§ 22 HDSIG Datenübermittlungen durch öffentliche Stellen
§ 31 HDSIG Informationspflicht bei Erhebung von personenbezogenen Daten bei der betroffenen Person
§ 32 HDSIG Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden
§ 33 HDSIG Auskunftsrecht der betroffenen Person
§ 34 HDSIG Recht auf Löschung (“Recht auf Vergessenwerden”)
§ 35 HDSIG Widerspruchsrecht
§ 37 HDSIG Strafvorschriften
§ 38 HDSIG Bußgeldvorschriften

Seitenanfang

5.  Strafgesetzbuch

§ 86 StGB Verbreiten von Propagandamitteln verfassungswidriger Organisationen
§ 130 StGB Volksverhetzung
§ 166 StGB Beschimpfung von Bekenntnissen, Religionsgesellschaften und Weltanschauungsvereinigungen
§ 184 StGB Verbreitung pornographischer Schriften
§ 184a StGB Verbreitung gewalt- oder tierpornographischer Schriften
§ 184b StGB Verbreitung, Erwerb und Besitz kinderpornographischer Schriften
§ 185ff StGB Beleidigung, Üble Nachrede, Verleumdung, usw.
§ 202a StGB Ausspähen von Daten
§ 202b StGB Abfangen von Daten
§ 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten
§ 202d StGB Datenhehlerei
§ 263a StGB Computerbetrug
§ 303a StGB Datenveränderung
§ 303b StGB Computersabotage

Seitenanfang

6.  Telekommunikationsgesetz

§ 174 TKG Manuelles Auskunftsverfahren (Die Vorratsdatenspeicherung betrifft nur Diensteanbieter, die öffentlich zugänglich sind. Wenn die Dienste nur den Angehörigen der Hochschule Fulda zugänglich sind (Rechner können nur mit Benutzerkennung und Passwort im Rechnernetz benutzt werden), treffen diese Paragrafen nicht zu.)
§ 175 TKG Verpflichtete; Entschädigung
§ 176 TKG Pflichten zur Speicherung von Verkehrsdaten
§ 177 TKG Verwendung der Daten
§ 178 TKG Gewährleistung der Sicherheit der Daten
§ 179 TKG Protokollierung
§ 180 TKG Anforderungskatalog
§ 181 TKG Sicherheitskonzept
§ 182 TKG Auskunftsersuchen des Bundesnachrichtendienstes

Seitenanfang

7.  Digitale-Dienste-Gesetz

§ 5 DDG Allgemeine Informationspflichten
§ 6 DDG Besondere Informationspflichten bei kommerziellen Kommunikationen
§ 33 DDG Bußgeldvorschriften

Seitenanfang

8.  Urheberrechtsgesetz

§ 60a-h UrhG Gesetzlich erlaubte Nutzungen für Unterricht, Wissenschaft und Institutionen
§ 69a-g UrhG Besondere Bestimmungen für Computerprogramme
§ 106 UrhG Unerlaubte Verwertung urheberrechtlich geschützter Werke
§ 107 UrhG Unzulässiges Anbringen der Urheberbezeichnung
§ 108 UrhG Unerlaubte Eingriffe in verwandte Schutzrechte
§ 108a UrhG Gewerbsmäßige unerlaubte Verwertung
§ 108b UrhG Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen

Seitenanfang

05.01.2025

Unterabschnitte von Gesetze

Datenschutz

Hinweise für Rechner und Netze an der HFD

Inhalt

  1. Rechtsgrundlagen
  2. Personenbezogene Daten
  3. Rechtsgrundlagen der Verarbeitung
  4. Schutzmechanismen
  5. Löschen von Dateien
  6. Ausdrucken personenbezogener Daten
  7. Allgemeine Hinweise

1. Rechtsgrundlagen

Rechtsgrundlagen sind

  • die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung DS-GVO), die seit 25. Mai 2018 in Kraft ist, sowie

  • das Hessisches Datenschutz- und Informationsfreiheitsgesetz (HDSIG) in der Fassung vom 03. Mai 2018, das ergänzend zur DS-GVO für die Verarbeitung personenbezogener Daten durch die öffentlichen Stellen des Landes, der Gemeinden und Landkreise gilt.

Das Bundesdatenschutzgesetz (BDSG) gilt im Wesentlichen für Bundesbehörden.

Seitenanfang

2. Personenbezogene Daten

Gegenstand des Datenschutzes sind personenbezogene Daten. Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (“betroffene Person”) beziehen (Art. 4 Nr. 1 DS-GVO). Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann.

Seitenanfang

3. Rechtsgrundlagen der Verarbeitung

Soweit für Verarbeitungsvorgänge personenbezogener Daten eine Einwilligung der betroffenen Person erforderlich ist, dient Art. 6 Abs. 1 lit. a DS-GVO als Rechtsgrundlage.

Bei der Verarbeitung von personenbezogenen Daten, die zur Erfüllung eines Vertrages, dessen Vertragspartei die betroffene Person ist, erforderlich ist, dient Art. 6 Abs. 1 lit. b DS-GVO als Rechtsgrundlage. Dies gilt auch für Verarbeitungsvorgänge, die zur Durchführung vorvertraglicher Maßnahmen erforderlich sind.

Soweit eine Verarbeitung personenbezogener Daten zur Erfüllung einer rechtlichen Verpflichtung erforderlich ist, der die Hochschule Fulda unterliegt, dient Art. 6 Abs. 1 lit. c DS-GVO als Rechtsgrundlage.

Für den Fall, dass lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person eine Verarbeitung personenbezogener Daten erforderlich machen, dient Art. 6 Abs. 1 lit. d DS-GVO als Rechtsgrundlage.

Ist die Verarbeitung für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die der Hochschule Fulda übertragen wurde, so dient Art. 6 Abs. 1 lit. e DS-GVO i.V.m. einer einschlägigen, spezialrechtlichen bundes- oder landesrechtlichen Norm als Rechtsgrundlage für die Verarbeitung.

Seitenanfang

4. Schutzmechanismen

  1. Die Verarbeitung personenbezogener Daten auf öffentlich zugänglichen Arbeitsplatzrechnern ist untersagt.

  2. Arbeitsplatzrechner in Büroräumen sind besonders zu schützen, wenn auf ihnen personenbezogene Daten verarbeitet werden.

  • Das Büro muss abgeschlossen werden, wenn es verlassen wird.

  • Die Anmeldung am Rechner muss über ein sicheres Passwort geschützt sein.

  • Das Starten des Arbeitsplatzrechners (Boot-Vorgang) muss durch ein Kennwort (“BIOS-Passwort”, siehe Abschnitte “Funktionen” und “Sicherheit” in der deutschen Erklärung zum BIOS oder besser erklärt im Abschnitt “Configuration” in der englischen Erklärung zum BIOS) geschützt sein. Dieser Schutz muss auch dann wirksam sein, wenn ein Eindringling den Rechner mit einer eigenen CDROM, DVD, einem Memory Stick oder etwas Ähnlichem starten will. Falls der Rechner nicht über einen derartigen Kennwortschutz verfügt, dürfen die personenbezogenen Daten nur verschlüsselt auf der Festplatte gespeichert werden.

  • Der Rechner muss entweder gegen Diebstahl gesichert sein oder er darf nur mit Wechselplatten betrieben werden, die nachts in einem einbruchsicheren Schrank aufbewahrt werden.

  • Auf portablen Datenträgern (Festplatten in Notebooks, Wechselplatten, CDROM, DVD, Memory Stick, usw. dürfen personenbezogene Daten nur verschlüsselt gespeichert werden.

  • Auf Netzlaufwerken der Hochschule, der Hessenbox und ähnlichen externen Speichermedien dürfen sensible personenbezogene Forschungsdaten nach Art. 9 DS-GVO, der die Verarbeitung besonderer Kategorien personenbezogener Daten regelt, ebenfalls nur verschlüsselt gespeichert werden. Für die Verschlüsselung der Daten ist die jeweilige Person verantwortlich, die die Daten auf diesen Speichermedien ablegt.

  1. Falls das Betriebssystem des Rechners den Schutz personenbezogener Daten unterstützt, müssen die entsprechenden Schutzmechanismen verwendet werden.

Seitenanfang

5. Löschen von Dateien

Das normale Kommando zum Löschen einer Datei streicht nur den Namen der Datei aus systeminternen Listen (z. B. dem Dateiverzeichnis), während der Dateiinhalt nicht zerstört wird. Speicherbereiche von gelöschten Dateien können unter Umständen (mit einigem Aufwand und entsprechender Kenntnis) wieder in lesbare Dateien verwandelt werden. Ein Zerstören der Dateiinhalte ist nur mit speziellen Betriebssystem-Kommandos (diese Kommandos werden nur von einigen Betriebssystemen zur Verfügung gestellt) oder speziellen Programmen möglich.

Falls ein Datenträger, auf dem personenbezogene Daten gespeichert worden sind, für den allgemeinen Betrieb freigegeben oder ausgesondert werden soll, müssen vorher alle Dateiinhalte zerstört werden.

Seitenanfang

6. Ausdrucken personenbezogener Daten

Personenbezogene Daten dürfen nur ausgedruckt werden, wenn die Druckausgabe persönlich überwacht wird.

Seitenanfang

7. Allgemeine Hinweise

Jede Person, die mit personenbezogenen Daten arbeitet, sollte ihre Arbeit besonders verantwortungsvoll durchführen, da alle Schutzmechanismen nur dann ihren Zweck erfüllen, wenn sie von den Beteiligten ernst genommen werden.

Zum Schluss noch einige allgemeine Tipps:

  1. Lassen Sie keine schriftlichen Unterlagen herumliegen, aus denen Ihre Passwörter ersichtlich sind.

  2. Lassen Sie keine andere Person unter Ihrer Kennung arbeiten.

  3. Holen Sie Ausgabelisten und Datenträger mit personenbezogenen Daten persönlich ab, anstatt jemanden zu schicken.

  4. Lassen Sie keine portablen Datenträger (CDROM, DVD, Memory Stick, usw.) mit personenbezogenen Daten herumliegen, sondern verschließen Sie die Datenträger in einem einbruchsicheren Schrank bevor Sie das Büro verlassen.

  5. Speichern Sie personenbezogene Daten auf portablen Datenträgern nur in verschlüsselter Form.

Denken Sie daran, dass Sie persönlich in erster Linie für den Schutz der Ihnen anvertrauten Daten verantwortlich sind.

Seitenanfang

24.10.2025

Verwaltungsvorschriften der Hessischen Ministerien

Inhalt

  1. Überblick
  2. Informationssicherheitsleitlinie für die Hessische Landesverwaltung

1.  Überblick

Die Verwaltungsvorschriften werden auf der Seite Hessen Recht - Rechts- und Verwaltungsvorschriften (https://www.rv.hessenrecht.hessen.de) veröffentlicht und können dort gelesen bzw. heruntergeladen werden.

Informationssicherheitsleitlinie für die Hessische Landesverwaltung https://www.rv.hessenrecht.hessen.de/…

Seitenanfang

2.  Informationssicherheitsleitlinie

für die Hessische Landesverwaltung

Die Informationssicherheitsleitlinie für die Hessische Landesverwaltung wurde vom Ministerium des Innern und für Sport am 22. September 2025 erlassen und im Staatsanzeiger veröffentlicht. Wählen Sie bitte im Staatsanzeiger auf der linken Seite in der Jahresübersicht den Jahrgang 2025, dann in der Inhaltsübersicht die Ausgabe 43/2025 und anschließend die Seite 1123 aus, wenn Sie die Veröffentlichung lesen wollen. Link

Die Regelungen der Informationssicherheitsleitlinie für die Hessische Landesverwaltung orientieren sich unter anderem an den Grundschutz-Standards und der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung.

Seitenanfang

24.10.2025

Grundschutz

Inhalt

  1. Überblick
  2. Notwendige und hilfreiche Programme (technischer Schutz)
  3. Passwörter und Zwei-Faktor-Authentisierungen
  4. Persönliche Verhaltensweise
  5. Maßnahmen bei Virenbefall
  6. Systemadministration
  7. Funknetze (WLAN) / Server
  8. Datenverschlüsselung
  9. Aussonderung von Rechnern, Druckern und Datenträgern
  10. Weitere Hinweise

1. Überblick

In diesem Dokument wird beschrieben, welche Programme auf den Rechnern der Hochschule Fulda mindestens installiert sein sollten und wie diese Programme konfiguriert werden müssen, damit eine gewisse “Basissicherheit” vorhanden ist. Da auch die beste Sicherheitsmaßnahme keinen Schutz bietet, wenn die Benutzer und Benutzerinnen den Schutz umgehen oder die Maßnahmen nicht ernst nehmen, gibt es auch einige Hinweise zur Verhaltensweise der Benutzer und Benutzerinnen.

In den Einstellungshinweisen ab Kapitel 2 bedeutet “Start > … > …”, dass Sie mit dem Eintrag Start in der Menüzeile (im Allgemeinen am linken unteren Rand des Bildschirms) beginnen und dann mit einem Eintrag des Menüs, einem Karteikartenreiter oder einem anderen Element weitermachen, das die entsprechende Beschriftung aufweist.

Seitenanfang

2. Notwendige und hilfreiche Programme

(technischer Schutz)

Damit Sie mit dem Rechner überhaupt arbeiten können, benötigt er ein Betriebssystem. Das Betriebssystem muss immer auf dem aktuellen Stand sein, damit alle bekannten Sicherheitslöcher" gestopft" werden. Falls das Betriebssystem ein “Automatisches Update” zur Verfügung stellt, sollte diese Eigenschaft aktiviert werden, da die Sicherheitslöcher dann so schnell wie möglich geschlossen werden. Die aktuellen Windows-Betriebssysteme von Microsoft bieten diese Funktion. Bei Windows 10 können Sie die automatische Aktualisierung des Systems eigentlich nicht verhindern, sodass Sie nichts machen müssen. Falls Sie trotzdem manuell eine Suche nach Updates starten wollen, klicken Sie bei Windows 10 mit der rechten Maustaste auf “Start” und danach auf “Einstellungen”. Klicken Sie dann auf “Updates und Sicherheit” und anschließend auf “Nach Updates suchen”, um eine Suche nach aktuellen Versionen zu starten.

Der Zugriff auf den Rechner aus dem Internet bzw. von Programmen des Rechners auf das Internet sollte überwacht und gesteuert werden. Diese Aufgabe übernimmt eine Firewall. Obwohl alle Rechner der Hochschule Fulda durch eine zentrale Firewall geschützt werden, sollte trotzdem auf jedem Rechner eine lokale Firewall eingerichtet werden, um auch einen Schutz vor Rechnern innerhalb des Hochschulnetzes (Intranet) zu gewährleisten, die vielleicht schlecht gepflegt werden und deshalb mit Schad-Software (Viren, Würmern, Trojanern, usw.) verseucht sind. Außerdem kann die lokale Firewall unter Umständen verhindern, dass sich Schad-Software von einem verseuchten Rechner auf andere Rechner der Hochschule ausbreitet. Unter Windows können Sie beispielsweise die Windows-Firewall verwenden, die standardmäßig in den neueren Windows-Betriebssystemen enthalten ist. Klicken Sie mit der linken Maustaste auf “Start” und wählen Sie dann “Windows-Sicherheit” (am Ende der Programmliste), wenn Sie Windows 10 benutzen. Dort sollte für “Firewall & Netzwerkschutz” der Satz “Keine Aktion erforderlich.” stehen. Falls Aktionen erforderlich sein sollten, klicken Sie auf “Firewall & Netzwerkschutz” und dann nacheinander auf “Domänennetzwerk”, “Privates Netzwerk” und “Öffentliches Netzwerk” und schalten dort den Schalter “Windows Defender Firewall” auf “Ein”. Auf portablen Rechnern (Notebooks) muss unbedingt eine Firewall eingerichtet werden!

Jeder Rechner muss vor Schad-Software (Viren, Würmern, Trojanern, usw.) durch ein Antiviren-Programm geschützt werden. Die Hochschule Fulda benutzt hierfür das Programm Sophos Intercept, das auf allen Hochschulrechnern eingesetzt werden muss. Überprüfen Sie alle formatierten Anhänge (Word, Excel, PDF, …) von E-Mails auf Schad-Software, bevor Sie die Anhänge mit den entsprechenden Programmen öffnen. Weitere Hinweise (auch für private Rechner) finden Sie auf der Seite Virenschutz (Sophos) des Rechenzentrums.

Natürlich wollen Sie Ihren Rechner nicht nur schützen sondern auch nutzen. Die erforderlichen Sicherheitseinstellungen für Ihr E-Mail-Programm können Sie dem separaten Dokument E-Mail und die Einstellungen für Ihren Web-Browser dem Dokument Web-Browser entnehmen, da die Anzahl der verschiedenen Produkte den Rahmen dieses Dokuments sprengen würde. Sie können diese Dokumente auch über die Navigationsleiste öffnen. Die Sicherheitseinstellungen für Ihre anderen Programme sollten Sie in der Hilfe des Programms oder im Internet recherchieren.

Denken Sie daran, alle Programme automatisch oder zumindest regelmäßig zu aktualisieren, damit Sie Schad-Software und Hackern die Arbeit so schwer wie möglich machen.

Seitenanfang

3. Passwörter und Zwei-Faktor-Authentisierungen

Wählen Sie ein gutes Passwort und halten Sie es geheim. Im Dokument Passwörter wird beschrieben, wie Sie ein gutes Passwort bilden und wie Sie es ändern können. Beachten Sie bitte unbedingt die folgenden Hinweise.

  1. Geben Sie Ihr Passwort niemals an andere Personen weiter, da Sie ggf. dafür verantwortlich gemacht werden, wenn Ihr Benutzerkonto (Account) von anderen Personen missbraucht wird.

  2. Schreiben Sie Ihr Passwort nicht auf oder bewahren Sie es zumindest weit weg von Ihrem Computer und ohne erkennbaren Bezug zu Ihrem Benutzerkonto auf (niemals im selben Raum).

  3. Speichern Sie Ihre Passwörter niemals in Dateien oder Programmen, um sich die Arbeit “zu erleichtern”, da sie sonst von Schad-Software gelesen und missbraucht werden können.

  4. Ändern Sie sofort Ihr Passwort, wenn es in fremde Hände geraten ist oder Sie den Verdacht haben, dass es unautorisierten Personen bekannt geworden ist.

  5. Benutzen Sie verschiedene Passwörter für verschiedene Rechner oder Tätigkeiten.

  6. Verwenden Sie Ihren Benutzernamen und Ihr Passwort niemals für Preisausschreiben oder Ähnliches.

  7. Verwenden Sie niemals ein Passwort auf irgendeiner Internet-Seite, das Ihrem eigenen Passwort ähnelt oder sogar entspricht, da Sie damit einem potenziellen “Hacker” eine Einbruchsmöglichkeit in Ihren Rechner bieten, wenn diese Angaben im Klartext gespeichert werden.

  8. Wenn Sie Ihr Passwort vergessen haben sollten, können Sie sich im Rechenzentrum ein neues Passwort aushändigen lassen. Die Überprüfung Ihrer Identität kann vor Ort mithilfe eines Lichtbildausweises oder über eine Videokonferenz erfolgen.

  9. Schützen Sie das Hochfahren Ihres Rechners (den sogenannten Boot-Vorgang) durch ein Passwort (das sogenannte “BIOS-Passwort”, siehe Abschnitte “Funktionen” und “Sicherheit” in der deutschen Erklärung zum BIOS oder besser erklärt im Abschnitt “Configuration” in der englischen Erklärung zum BIOS), wenn Sie auf dem Rechner personenbezogene oder andere sensitive Daten speichern. Dieser Schutz muss auch dann wirksam sein, wenn ein Eindringling den Rechner mit einer eigenen CDROM, DVD, einem Memory Stick oder etwas Ähnlichem starten will. Falls der Rechner nicht über einen derartigen BIOS-Kennwortschutz verfügt, dürfen personenbezogene Daten nur verschlüsselt auf der Festplatte gespeichert werden.

Der Zugriff auf einige Funktionen einiger Anwendungen (z. B. im Hochschul-Organisations-System für Studium und Lehre (“horstl”)) wird für einige Personen (z. B. Beschäftigte und Lehrbeauftragte) durch eine Zwei-Faktor-Authentisierung (oft auch “Zwei-Faktor-Authentifizierung” genannt) geschützt, sodass sich diese Personen neben dem Passwort durch einen zweiten Faktor rechtsgültig identifizieren müssen. Das System kann die Identität der Personen dann über die beiden Faktoren überprüfen (authentifizieren) und ihnen die Privilegien (Rechte) gewähren, die der nachgewiesenen Identität zustehen (Autorisierung). Die Web-Seite zur Zwei-Faktor-Authentifizierung des Rechenzentrums beschreibt, welche Verfahren unterstützt werden und wie sie ggf. eingerichtet werden können. Weitere Informationen zur Zwei-Faktor-Authentisierung finden Sie auch bei Wikipedia. Beachten Sie bitte unbedingt die folgenden Hinweise.

  1. Geben Sie Ihren zweiten Faktor (Smartphone mit registrierter App oder Hardware-Token zur Erzeugung eines Einmal-Passworts) niemals an andere Personen weiter, da Sie ggf. dafür verantwortlich gemacht werden, wenn Ihr Benutzerkonto (Account) von anderen Personen missbraucht wird.

  2. Falls Sie ein Hardware-Token benutzen, ist es verboten, den Hardware-Token zusammen mit dem Endgerät (z. B. Notebook) in derselben Tasche zu transportieren.

  3. Der Verlust des zweiten Faktors oder ein Verdacht auf Missbrauch des zweiten Faktors muss unverzüglich dem oder der IT-Sicherheitsbeauftragten des Rechenzentrums gemeldet werden.

Seitenanfang

4. Persönliche Verhaltensweise

Geben Sie niemals persönliche Daten im Internet an, wenn es nicht unbedingt sein muss. Erfinden Sie ggf. Namen und Adressen, wenn Sie sich bei Web-Anbietern registrieren, in Foren diskutieren oder in Chat-Räumen unterhalten wollen. Beachten Sie bitte außerdem die folgenden Hinweise.

  1. Ändern Sie niemals Ihr Passwort, die Konfiguration des Betriebssystems oder eines Programms auf Wunsch einer anderen (unbekannten) Person, die sich telefonisch bei Ihnen meldet. Laden Sie auch niemals auf Wunsch einer anderen Person Software aus dem Internet herunter, um sie dann zu installieren. Rufen Sie niemals bestimmte Web-Seiten auf und geben Sie auch niemals irgendwelche Kommandos ein, wenn Ihnen eine unbekannte Person dazu rät.

  2. Geben Sie niemals sensible oder interne Informationen per Telefon weiter.

  3. Kennzeichnen Sie portable Datenträger (CDROM, DVD, Memory-Stick, usw.) mit sensiblen Daten und verschließen Sie sie, wenn Sie den Raum verlassen.

  4. Sorgen Sie für eine geeignete Entsorgung sensibler Dokumente und Datenträger, die zurzeit vertrauliche Daten enthalten oder in der Vergangenheit enthalten haben.

  5. Benutzen Sie niemals CDROMs, DVDs usw. aus unbekannten Quellen (liegen einfach irgendwo öffentlich “herum”) auf einem Rechner der Hochschule, da durch die Autostart-Funktion automatisch Schad-Software auf dem Rechner installiert werden könnte.

  6. Öffnen Sie niemals E-Mail-Anhänge, wenn Sie die E-Mail nicht erwartet haben und bevor Sie den Anhang auf Schad-Software untersucht haben. Denken Sie daran, dass der Absender gefälscht sein kann.

  7. Leiten Sie niemals eine E-Mail nur deshalb weiter, weil es in der E-Mail verlangt wird. Tragen Sie nicht zur Verbreitung von Schad-Software oder Spam-E-Mail bei.

  8. Verschicken Sie sensible Informationen nicht per E-Mail oder nur in verschlüsselter Form.

  9. Schützen Sie Ihren Rechner durch einen passwort-geschützten Bildschirmschoner oder melden Sie sich ab, wenn Sie den Raum verlassen.

  10. Sorgen Sie dafür, dass auf Ihrem Rechner immer die aktuelle Antiviren- und Anti-Spy-Software installiert ist und benutzen Sie eine aktuelle Firewall.

  11. Deaktivieren oder entfernen Sie auf keinen Fall die Antiviren-Software oder die Firewall ohne Erlaubnis des Rechenzentrums.

  12. Niemand darf Software herunterladen oder benutzen, die die Umgehung von Schutzmechanismen ermöglicht. Ausnahme: Systemadministratoren und Systemadministratorinnen zur Überprüfung und Wahrung der Sicherheit der Systeme.

  13. Niemand darf an seinen Arbeitsplatzrechner ohne Zustimmung des Rechenzentrums eigene Netzwerkzugänge anschließen.

  14. Studierende haben keinen Anspruch auf Datensicherung und -wiederherstellung, sodass sie wichtige Daten ggf. selbst sichern müssen.

  15. Achten Sie auf sicherheitsrelevante Vorfälle und melden Sie sie.

Seitenanfang

5. Maßnahmen bei Virenbefall

Falls Sie vermuten oder sogar wissen, dass Ihr Rechner von einem oder mehreren Schad-Programmen (Viren, Würmern, Trojanern, …) befallen ist, sollten Sie folgende Maßnahmen treffen.

  1. Trennen Sie den infizierten Rechner so schnell wie möglich vom Hochschulnetz, um weitere Schäden durch Verbreitung der Schad-Software auf andere Systeme zu vermeiden. Das betroffene System sollte möglichst nicht vom Stromnetz getrennt und auch nicht heruntergefahren werden, damit ggf. später forensische Analysen durchgeführt werden können, um die Schad-Software und die verursachten Schäden zu untersuchen und damit Maßnahmen zur Eindämmung von Folgeschäden getroffen werden können.
  • Wenn der Rechner mit einem Netzwerkkabel mit dem Hochschulnetz verbunden ist, sollte das Kabel abgezogen werden. Das Kabel ist mit einem Häkchen versehen, das manchmal unter einer Plastikabdeckung versteckt ist und vor dem Abziehen heruntergedrückt werden muss.

  • Wenn der Rechner über das Funknetz (WLAN) mit dem Hochschulnetz verbunden ist, sollten Sie versuchen, das Netz über den WLAN-Schalter oder den berührungssensitiven Bildschirm (Touchscreen) auszuschalten. Falls die Schad-Software dies verhindert, sollten Sie versuchen, das Gerät auszuschalten, indem Sie den Ein-/Ausschaltknopf mehrere Sekunden herunterdrücken. Trennen Sie in diesem Fall das Gerät auch vom Stromnetz, falls es damit verbunden ist und entfernen Sie die Batterie, falls dies möglich ist.

Informieren Sie danach bitte sofort den Helpdesk des Rechenzentrums und die Person, die für die Administration des Rechners zuständig ist.

  1. Melden Sie den Vorfall auch an Ihren IT-Sicherheitsbeauftragten bzw. Ihre IT-Sicherheitsbeauftragte, der bzw. die Ihnen ggf. bei der Säuberung Ihres Rechners behilflich ist bzw. Ihnen mitteilt, wer Ihnen helfen kann, die Schad-Software von Ihrem Rechner zu entfernen. Abhängig von der Art der Infektion ist es unter Umständen notwendig, den Rechner neu zu installieren und die Daten von einer Datensicherung zurückzuspielen, da nur so sichergestellt werden kann, dass die Schad-Software vollständig entfernt worden ist.

  2. Falls eine Neuinstallation nicht notwendig ist und Sie die Schad-Software selbst entfernen wollen, benötigen Sie eine sogenannte Rettungs-CD, die ein boot-fähiges Betriebssystem und eine Antiviren-Software enthält (z. B. Desinfec’t). Sie müssen die CD/DVD bzw. den Memory-Stick auf einem anderen Rechner erstellen und Ihren Rechner dann von diesem Medium starten, damit Sie eine “virenfreie” Umgebung haben. Anschließend können Sie Ihre Festplatte mit dem Antiviren-Programm untersuchen und die Schad-Software entfernen. Falls kein Virus gefunden wird, kann Ihr Rechner trotzdem mit Schad-Software verseucht sein, die das Antiviren-Programm nur nicht findet. Kontaktieren Sie in diesem Fall unbedingt das Rechenzentrum, bevor Sie Ihren Rechner wieder an das Hochschulnetz anschließen.

  3. Damit Ihr Rechner nicht sofort erneut mit Schad-Software verseucht wird, sollten Sie unbedingt die Software Ihres Rechners aktualisieren und sofern noch nicht geschehen, ein Antiviren-Programm und eine lokale Firewall installieren. Hinweise hierzu finden Sie im Kapitel 2 dieses Dokuments.

  4. Das Rechenzentrum und die lokalen Systemadministratoren und Systemadministratorinnen sind verpflichtet, den Betrieb und die Sicherheit des Hochschulnetzes zu gewährleisten und führen ggf. folgende Aktionen durch, wenn Gefahr im Verzug ist:

  • Falls es erforderlich ist, sperren sie die IP-Adresse an der nächstmöglichen Stelle.

  • Falls der befallene Rechner über das Funknetz (WLAN) im Hochschulnetz ist, sperren sie das Benutzerkonto und unterbrechen die Verbindung.

  • Sie benachrichtigen den Benutzer bzw. die Benutzerin oder den zuständigen Administrator bzw. die zuständige Administratorin über den Fehler.

Seitenanfang

6. Systemadministration

Systemadministratoren und Systemadministratorinnen haben eine besondere Verantwortung und sollten dafür sorgen, dass in ihrem Verantwortungsbereich die IT-Sicherheitsrichtlinie umgesetzt und eingehalten wird. Zusätzlich sollten sie folgende Hinweise beachten.

  1. Die Benutzerkonten sollten so angelegt werden, dass nur gute Passwörter benutzt werden können und dass das Benutzerkonto gesperrt wird, falls ein Passwort mehrfach falsch eingegeben wird (wenn das System diese Möglichkeiten bietet).

  2. Ändern Sie Standard-Passwörter von Telefonanlagen, Rechnern, Netzkomponenten usw. und sperren Sie ggf. Standard-Benutzer (Gast-Accounts), um die Systeme zu schützen.

  3. Es sollten regelmäßige Datensicherungen durchgeführt werden und die Datensicherungsmedien sollten ggf. in feuer- und einbruchsicheren Schränken aufbewahrt werden, soweit es für den Datenbestand erforderlich ist. Falls personenbezogene oder andere sensible Daten extern gelagert werden, sollten sie verschlüsselt gespeichert werden.

  4. Ändern oder sperren Sie die Rechnerzugangsberechtigung, wenn eine Person die Hochschule verlässt oder einen neuen Aufgabenbereich erhält. Die erforderlichen Daten müssen vom Student Service Center (SSC) für Studierende und von der Personalabteilung für Bedienstete an das Rechenzentrum gemeldet werden, das die Daten umgehend an alle Systemadministratoren und Systemadministratorinnen weiterleitet.

  5. Falls ein Systemadministrator oder eine Systemadministratorin die Hochschule verlässt, müssen sofort alle System-Passwörter geändert werden und ggf. müssen die Passwort-Dateien bzw. -Datenbanken nach neuen Accounts mit Privilegien durchsucht werden, um die Sicherheit der Systeme zu gewährleisten. Unter UNIX-ähnlichen Betriebssystemen muss ggf. auch nach Programmen mit Privilegien (SUID- oder SGID-Bit gesetzt) gesucht werden, die nicht zum normalen Betriebssystem gehören.

  6. Temporäre Benutzerkonten sollten deaktiviert werden, wenn das Projekt beendet wurde, für das sie eingerichtet worden sind.

  7. Benutzer und Benutzerinnen dürfen ihr Benutzerkonto nicht telefonisch deaktivieren oder aktivieren lassen. Eine Deaktivierung oder Aktivierung kann nur schriftlich oder persönlich veranlasst werden. Soweit die Person nicht bekannt ist, muss die Identität vorher überprüft werden. Die Überprüfung kann vor Ort mithilfe eines Lichtbildausweises oder über eine Videokonferenz erfolgen. Bei schriftlichen Anträgen sollte auch geklärt werden, ob der Antrag tatsächlich von der Person gestellt worden ist.

  8. Systemadministratoren und Systemadministratorinnen sollten Software herunterladen und benutzen, die die Überprüfung und Wahrung der Sicherheit der Systeme ermöglicht (z. B. Password Cracker zur Überprüfung von guten und schlechten Passwörtern, falls das System einen Zugriff auf die Passwörter zulässt).

Seitenanfang

7. Funknetze (WLAN) / Server

Für den Betrieb von Funknetzen (WLAN) und Server gelten die folgenden Bestimmungen.

  1. Die Fachbereiche und zentralen Einrichtungen dürfen eigene Funknetze, die einen Zugang auf die allgemeine Rechnerinfrastruktur erlauben, nur mit Zustimmung des Rechenzentrums betreiben. Isolierte Funknetze für die Ausbildung dürfen nach Bedarf eingerichtet und betrieben werden.

  2. Der Netzzugang zu produktiven Funknetzen darf nur über eine Benutzerauthentifizierung erfolgen. Ein Zugang über Hardware- oder IP-Adressen ist nicht erlaubt.

  3. Der Datenverkehr in Funknetzen muss verschlüsselt sein. Passwörter dürfen auf keinen Fall im Klartext in einem Funknetz übertragen werden. Hinweise zur Einrichtung des WLANs finden Sie auf der Web-Seite WLAN (eduroam) des Rechenzentrums.

  4. Die Zugangsdaten (IP-Adresse, Benutzerkonto, Zeit) zu produktiven Funknetzen müssen protokolliert werden.

  5. Die Fachbereiche und zentralen Einrichtungen dürfen eigene Server, die mit dem Hochschulnetz verbunden sind, nur mit Zustimmung des Rechenzentrums betreiben. Isolierte Server in abgeschlossenen Labornetzen für die Ausbildung dürfen nach Bedarf eingerichtet und betrieben werden.

  6. In Funknetzen dürfen keine Server betrieben werden.

  7. Über externe Zugänge dürfen Server nur über eine gesicherte VPN-Verbindung verwaltet werden. Hinweise zur Einrichtung der VPN-Software finden Sie auf der Web-Seite VPN Zugang des Rechenzentrums.

  8. Die VPN-Zugangs-Software, die Konfigurationsdatei für die VPN-Software sowie die Benutzerkennung und das Passwort für die Einwahl in das Funknetz der Hochschule Fulda dürfen nicht an andere Personen weitergegeben werden.

Seitenanfang

8. Datenverschlüsselung

Es gibt sehr viele Produkte, die die Verschlüsselung von Daten unterstützen. Wenn Sie sensitive Daten als Anlage einer E-Mail verschicken wollen, können Sie die Datei oder Dateien beispielsweise mit dem Programm 7-zip komprimieren und verschlüsseln. Das Passwort zum Entschlüsseln können Sie dem Empfänger dann z. B. telefonisch mitteilen. “7-zip” unterstützt auch die Verschlüsselung des Archiv-Verzeichnisses (header encryption), sodass eine unbefugte Person noch nicht einmal die Namen der Dateien im Archiv herausfinden kann.

Wenn Sie im täglichen Betrieb auf Ihrer Festplatte arbeiten, wollen Sie die Dateien nicht manuell ver- und entschlüsseln, zumal die Dateien dann für den Zeitraum der Bearbeitung unverschlüsselt auf der Festplatte gespeichert wären. Hierfür benötigen Sie ein Produkt, das die Daten automatisch und für Sie transparent (on-the-fly) ver- und entschlüsselt. Diese Produkte lassen sich in zwei Klassen einteilen:

  1. Produkte, die Dateien oder alle Dateien in einem Dateiverzeichnis verschlüsseln. In diese Kategorie fällt beispielsweise das Produkt Encrypting File System (EFS), das eine Erweiterung des NTFS-Dateisystems von Microsoft ist und damit in jedem modernen Windows-Betriebssystem zur Verfügung steht. Da temporäre Dateien in der Windows-Welt häufig in anderen Verzeichnissen oder sogar in anderen Partitionen gespeichert werden, kann es passieren, dass die temporären Dateien nach der Bearbeitung unverschlüsselt zur Verfügung stehen (die temporäre Datei wird zwar gelöscht, aber ihr Inhalt wird nicht zerstört, sodass er später wiederhergestellt werden könnte).

  2. Produkte, die eine verschlüsselte Partition in einer Datei anlegen (ein sogenannter Container) oder eine vollständige Partition der Festplatte verschlüsseln. Sie werden dann noch in Produkte unterschieden, die nur Daten-Partitionen verschlüsseln können und solche, die auch System-Partitionen verschlüsseln können. Falls ein Produkt sowohl Daten- als auch System-Partitionen verschlüsseln kann, kann die gesamte Festplatte verschlüsselt werden. In diese Gruppe gehören z. B. das kommerzielle Produkt SecurStar DriveCrypt sowie das freie Produkt VeraCrypt. Wikipedia stellt in dem Artikel “Comparison of disk encryption software” Eigenschaften, Verfügbarkeit, Aktualität usw. von vielen Festplattenverschlüsselungsprogrammen dar. Microsoft Windows bietet für einige Betriebssystemversionen das Programm BitLocker an.

Eine detaillierte Beschreibung zum Einsatz dieser Programme würde den Rahmen dieser Dokumentation sprengen. Weitere Informationen finden Sie z. B. bei Wikipedia 7-zip, Encrypting_File_System, VeraCrypt, BitLocker.

Seitenanfang

9. Aussonderung von Rechnern, Druckern und Datenträgern

Bei der Aussonderung von Rechnern und Datenträgern sollte man daran denken, dass die Daten physikalisch nicht zerstört bzw. überschrieben werden, wenn man die Dateien löscht, sodass sie später unter Umständen wiederhergestellt werden können. Beachten Sie deshalb unbedingt die folgenden Hinweise.

  1. Sorgen Sie dafür, dass sensible Dokumente bzw. Datenträger (Festplatte, CDROM, DVD, Memory-Stick, usw.) mit personenbezogenen oder anderen sensiblen Daten nicht wiederherstellbar zerstört werden (z. B. mithilfe eines Schredders, soweit dies möglich ist), bevor sie ausgesondert werden.

  2. Sorgen Sie dafür, dass Festplatten ggf. vollständig magnetisiert oder so zerstört werden, dass sie nicht wiederhergestellt werden können, wenn sie personenbezogene oder andere sensible Daten enthalten haben.

  3. Denken Sie daran, dass (Netzwerk)-Drucker häufig mit Festplatten ausgestattet sind, auf denen Dateien vor dem Ausdruck zwischengespeichert werden und vergessen Sie deshalb nicht, die Daten auf diesen Festplatten ebenfalls zu zerstören, bevor der Drucker ausgesondert wird.

  4. Viele Geräte speichern Konfigurationen in Flash-Speichern. Denken Sie daran, die Konfigurationen zu löschen, bevor Sie das Gerät aussondern, da die Kenntnis der Konfiguration unter Umständen einen Angriff auf die IT-Infrastruktur erleichtert.

  5. Denken Sie daran, dass unter Umständen auch Multi-Funktionsgeräte, Scanner, Fax-Geräte usw. mit Festplatten oder Flash-Speichern ausgestattet sind, auf denen Daten zwischengespeichert werden. Löschen Sie diese Daten, bevor Sie das Gerät aussondern.

Seitenanfang

10. Weitere Hinweise

Moderne Kopierer sind im Allgemeinen mit Festplatten ausgestattet, auf denen die Kopien vor dem Ausdruck zwischengespeichert werden. Vergessen Sie nicht die Daten auf den Festplatten zu vernichten, bevor der Kopierer ausgesondert wird. Falls auf dem Kopierer auch personenbezogene oder andere sensible Daten kopiert werden sollen, sollte der Kopierer unbedingt in einem verschlossenen Raum aufgestellt werden und nicht an das Hochschulnetz angeschlossen werden. Die Daten der Festplatte können gelesen werden, wenn ein Rechner mit dem Kopierer verbunden werden kann und das Administrator-Passwort bekannt ist (für viele Kopierer steht das Standard-Passwort zusammen mit der Bedienungsanleitung im Internet). Einige Kopierer können mit einem Modul zum sicheren Löschen der Festplatte ausgestattet werden.

Seitenanfang

24.10.2025

Unterabschnitte von Grundschutz

Passwortschutz

Inhalt

  1. Überblick
  2. Gute Passwörter
  3. Passwort ändern

1. Überblick

Schützen Sie Ihr Benutzerkonto (Account) mit einem guten Passwort, das Sie sich einfach merken können und das eine fremde Person oder ein Programm nur sehr schwer oder gar nicht (in vertretbarer Zeit) raten kann. Programme, die Passwörter “knacken” wollen (Password Cracker) arbeiten im Allgemeinen mit Wörterbüchern, sodass jedes Passwort, das man in einem Wörterbuch finden kann, ein schlechtes Passwort ist. “peter”, “pEter”, “pEter84” oder ähnliche Passwörter hat ein Programm in kürzester Zeit gefunden. Da die Rechenleistung immer größer wird, können Programme auch versuchen, alle möglichen Passwörter zu erzeugen und zu testen. Heutige Arbeitsplatzrechner (Mai 2008) können ca. 100.000.000 Passwörter pro Sekunde erzeugen und testen. Wenn Ihr Passwort nur aus fünf Kleinbuchstaben (z. B. “peter”) besteht, muss das Programm nur alle Passwörter aus 26 Buchstaben mit den Längen eins, zwei, drei, vier und fünf erzeugen, um mit Sicherheit auch Ihr Passwort zu erhalten. In diesem Fall müssten also höchstens “26 + 262 + 263 + 264 + 265 = 12.356.630” Passwörter erzeugt und verglichen werden. Das Programm hätte Ihr Passwort mit der sogenannten Brut-Force-Methode auf heutigen Arbeitsplatzrechnern in etwa 0,12 Sekunden gefunden. Wenn Sie ein ähnlich einfaches Passwort mit einer Länge von acht Zeichen gewählt hätten, müsste das Programm etwa 2,17 * 1011 Passwörter erzeugen und wäre damit bis zu 36 Minuten beschäftigt.

Falls Ihr Passwort Klein- und Großbuchstaben, Ziffern und Sonderzeichen (z. B. aus den folgenden zehn Sonderzeichen “,;.:-_!%/#”) enthält, hätten Sie bereits einen Zeichenvorrat von 26 + 26 + 10 + 10 = 72 Zeichen. Bei einem Passwort der Länge acht müsste das Programm bei einem Brut-Force-Angriff bereits etwa 7,3 * 1014 Passwörter erzeugen und vergleichen, wozu es etwa 84 Tage benötigen würde. In der Regel würde das Programm Ihr Passwort wesentlich schneller finden. Wenn Sie Pech haben, befindet sich Ihr Passwort am Anfang der erzeugten Passwortliste und wird bereits nach wenigen Sekunden gefunden. Im Mittel wird ein Passwort von diesen Programmen in der halben Zeit (also etwa 42 Tagen) gefunden. Aus diesem Grund benutzen heutige Programme im Allgemeinen sogenannte Wörterbuch-Attacken anstelle von Brut-Force-Attacken, da sie damit bei vielen Passwörtern schneller zum Ziel kommen. Weitere Informationen finden Sie bei Wikipedia.

In der Realität müsste das Programm Zugriff auf die Tabelle mit den verschlüsselten Passwörtern haben, da es die erzeugten Passwörter sonst nicht mit den realen Passwörtern vergleichen könnte.

Seitenanfang

2. Gute Passwörter

Ein gutes Passwort erfüllt die folgenden Anforderungen:

  1. Es enthält mindestens einen Groß- und einen Kleinbuchstaben, mindestens eine Ziffer und mindestens ein Sonderzeichen.

  2. Es ist mindestens zwölf (besser 14) Zeichen lang.

  3. Es kommt ohne Berücksichtigung von Ziffern und Sonderzeichen sowie Groß-/Kleinschreibung in keinem Wörterbuch vor (auch nicht in fremdsprachigen Wörterbüchern).

  4. Wenn Sie das Passwort ändern, ändern Sie mindestens drei Zeichen.

Halten Sie Ihr Passwort geheim! Ein Passwort, das Sie anderen Personen verraten oder aufschreiben und in der Nähe Ihres Rechners aufheben, ist kein gutes Passwort!

Sie können sich komplizierte Passwörter durch Merksätze merken, z. B. könnte der Merksatz “Mein neues Passwort ist jetzt 12 Zeichen lang” das gute Passwort “M#nP%ij12Z;l” liefern (Anfangsbuchstaben der Wörter und Sonderzeichen nach Großbuchstaben). Nehmen Sie keine bekannten Literaturzitate als Merksätze, da die auch den Cracker-Programmen bekannt sind.

Seitenanfang

3. Passwort ändern

Unter UNIX-Betriebssystemen (Solaris, Linux, Cygwin) wird das Passwort in einem Kommandozeilen-Fenster mit dem Kommando passwd geändert. Zuerst müssen Sie Ihr altes Passwort eingeben, um sich zu authentifizieren und dann das neue Passwort. Nachdem Sie das neue Passwort noch einmal zur Bestätigung eingegeben haben, um Tippfehler auszuschließen, wird das Passwort vom System geändert. Sie erhalten kein Echo für die eingegebenen Zeichen, sodass Sie nichts sehen, wenn Sie Ihr Passwort tippen. Das System erkennt Ihr Passwort trotzdem. UNIX verhindert auf diese Weise, dass ein anderer Benutzer bzw. eine andere Benutzerin die Länge Ihres Passworts ausspähen kann, um es einfacher brechen zu können.

Unter Microsoft Windows 10 müssen Sie in den Einstellungen den Punkt Konten auswählen. Dort können Sie dann Anmeldeoptionen anklicken. Im Feld “Kennwort” klicken Sie dann auf “Ändern”. Geben Sie jetzt Ihr altes Kennwort zur Authentifizierung und zweimal das neue Kennwort ein, um Tippfehler auszuschließen. Lassen Sie das Feld für den Kennworthinweis leer, da der Hinweis für alle Benutzer/innen des Rechners sichtbar ist und ihnen damit ermöglichen würde, das Passwort zu erraten. Die “Einstellungen” finden Sie, indem Sie mit der rechten Maustaste auf Start (unten links in der Menüzeile) und dann auf “Einstellungen” klicken.

Falls die Benutzeranmeldung über den Novell Client für Windows erfolgt (im Allgemeinen Windows-Rechner in den Rechnerräumen), drücken Sie einmal gleichzeitig die Tasten “”. Das Fenster “Novell Client für Windows” wird geöffnet. Wählen Sie “Passwort ändern” aus. Klicken Sie jetzt einmal auf den Namen des Servers vor Ihrem Benutzernamen und geben Sie dann Ihr altes Passwort zur Authentifizierung und zweimal das neue Passwort ein, um Tippfehler auszuschließen. Es dauert einige Sekunden, bevor das neue Passwort auf allen Rechnern benutzt werden kann.

Falls die Benutzeranmeldung auf einem Windows Server erfolgt (im Allgemeinen Windows-Rechner in den Rechnerräumen), drücken Sie einmal gleichzeitig die Tasten “”. Das Fenster “Windows Sicherheit” wird geöffnet. Wählen Sie “Kennwort ändern…” aus und geben Sie dann Ihr altes Passwort zur Authentifizierung und zweimal das neue Passwort ein, um Tippfehler auszuschließen. Es dauert einige Sekunden, bevor das neue Passwort auf allen Rechnern benutzt werden kann.

Seitenanfang

24.10.2025

E Mail

Inhalt

1. Überblick
2. Spam-E-Mail
3. Mozilla 4. Microsoft
5. Novell GroupWise 2018 WebAccess Client

1. Überblick

In diesem Dokument werden sicherheitsrelevante Einstellungen für verschiedene E-Mail-Programme vorgestellt. Die E-Mail-Programme, die auf Rechnern der Hochschule Fulda eingesetzt werden, müssen entsprechend konfiguriert werden. Falls auf einem Rechner der Hochschule Fulda ein E-Mail-Programm eingesetzt wird, das in diesem Dokument nicht enthalten ist, müssen die entsprechenden Einstellungen in dem Programm in analoger Weise vorgenommen werden und der Name des Programms muss dem bzw. der IT-Sicherheitsbeauftragten der Hochschule mitgeteilt werden.

Eine E-Mail sollte immer nur als normaler Text versendet werden, da im HTML-Code Schadensfunktionen enthalten sein können, die den Rechner kompromittieren. Klicken Sie nie auf HTML- oder Office-Dokumente in Anhängen, wenn die E-Mail nicht von einer vertrauenswürdigen Quelle stammt. Falls Sie einen formatierten Text versenden wollen, sollten Sie ihn als Anlage senden und in Ihrer E-Mail explizit auf diese Anlage hinweisen.

Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können und dass Malware-E-Mails immer ausgeklügelter werden. Malware-E-Mails werden heute bereits sehr oft in gutem Deutsch oder Englisch verschickt und haben eine Absenderadresse, die dem Empfänger bekannt ist. Inzwischen gibt es noch raffiniertere Fälschungen, die auf E-Mails antworten, die man dem vorgetäuschten Absender tatsächlich einmal geschickt hat. Dies wird dadurch möglich, dass E-Mails von infizierten Rechnern gelesen und zumindest teilweise an Kriminelle übertragen werden, sodass sie die Informationen zu Absender, Empfänger, Betreff und ggf. sogar die Nachricht selbst kennen und für ihre Malware-E-Mail benutzen können. Auf diese Weise können dann die Bekannten des ersten Opfers angegriffen werden, da die Malware-E-Mail als Antwort auf eine eigene E-Mail sehr glaubwürdig ist.

Klicken Sie möglichst nie auf Links in E-Mails, da sich hinter dem angezeigten und vertrauenswürdigen Text unter Umständen eine ganz andere Adresse verbirgt (statt “https://…/download/bericht.pdf” zum Beispiel “https://…/download/malware.exe”). Es wird inzwischen auch versucht, Schad-Software zum Beispiel als verschlüsseltes ZIP-Archiv zu verschicken, für das das Passwort zum Entschlüsseln in der E-Mail mitgeteilt wird. Auf diese Weise kann ein Anti-Virenprogramm die Schad-Software im Anhang der E-Mail nicht erkennen, während der Empfänger das Archiv öffnen und die Schad-Software ausführen kann (eventuell kann das Anti-Virenprogramm die Ausführung der Schad-Software jetzt noch verhindern).

Prüfen Sie Links in E-Mails sehr genau, bevor Sie darauf klicken (in der Regel wird die Adresse in der unteren Statuszeile des E-Mail-Clients angezeigt, wenn Sie mit dem Mauszeiger auf den Link gehen), wenn das Klicken auf den Link unbedingt sein muss. Prüfen Sie den Dateityp eines Anhangs und klicken Sie nie auf ausführbare Dateien (.exe, .bat, .com, .msi, …). Verbieten Sie Makros in Office-Dokumenten (Office_Makros_deaktivieren.pdf) und erlauben Sie sie auf keinen Fall, wenn ein als Anhang empfangenes Office-Dokument es fordert. Fragen Sie telefonisch beim Absender der E-Mail nach, ob er Ihnen die Nachricht mit den Anhängen geschickt hat, wenn Sie sich unsicher sind, bevor Sie einen Anhang benutzen oder auf einen Link klicken.

Seien Sie besonders vorsichtig, wenn Sie in einer E-Mail im Anhang Dateien mit den folgenden Dateinamenerweiterungen erhalten, da solche Dateien Schad-Software enthalten können.

Datei Dateinamenerweiterung
Makrofähige Microsoft Word Dokumente oder Vorlagen bis Word 2003 .doc, .dot
Makrofähige Microsoft Word Dokumente oder Vorlagen ab Word 2007 .docm, .dotm
Makrofähige Microsoft Excel Arbeitsmappen, Erweiterungsmodule (Add-In) oder Vorlagen bis Excel 2003 .xls, .xla, .xlt
Makrofähige Microsoft Excel Arbeitsmappen, Binärarbeitsmappen, Erweiterungsmodule (Add-In) oder Vorlagen ab Excel 2007 .xlsm, .xlsb, .xlam, .xltm
Makrofähige Microsoft PowerPoint Präsentationen, Erweiterungsmodule (Add-In) oder Vorlagen bis PowerPoint 2003 .ppt, .ppa, .pot
Makrofähige Microsoft PowerPoint Präsentationen, Bildschirmpräsentationen, Folien, Erweiterungsmodule (Add-In) oder Vorlagen ab PowerPoint 2007 .pptm, .ppsm, .sldm, .ppam, .potm
Ausführbare Programme .com, .exe, .msc, .msi, .mst, .scr
Ausführbare Skriptdateien .bat, .cmd, .js, .jse, .ps1, .vba, .vbe, .vbs, .ws, .wsf, .wsh
Verknüpfungen .lnk
Control Panel Programme, Windows Jobs, ActiveX-Steuerelemente, Registry-Einträge, Systemgerätetreiber, Microsoft Compiled/Compressed HTML Hilfe-Dateien, Microsoft HTML-Anwendungen, Programminformationsdateien, Shell Command Files .cpl, .job, .ocx, .reg, .sys, .chm, .hta, .pif, .scf
(verschlüsselte) Archive (insbesondere, wenn Ihnen das Passwort zum Öffnen des Archivs in der E-Mail mitgeteilt wird) .zip, .jar, .cab, .gz, .7z, .tgz

Sie sollten Windows so konfigurieren, dass Dateinamenerweiterungen auch im Dateimanager (Windows-Explorer) angezeigt werden (standardmäßig werden sie nicht angezeigt). Klicken Sie mit der rechten Maustaste auf das Windows-Symbol in der linken unteren Ecke des Bildschirms, wählen Sie den Eintrag Suchen aus, geben Sie im Suchfeld den Wert Explorer-Optionen ein und klicken Sie dann auf den Eintrag Explorer-Optionen Systemsteuerung. Wählen Sie im neuen Fenster den Reiter Ansicht und entfernen Sie den Haken vor dem Eintrag Erweiterungen bei bekannten Dateitypen ausblenden. Klicken Sie dann auf Übernehmen und danach auf OK.

Einige E-Mail-Programme erlauben, automatische Bestätigungen für den Empfang der E-Mail anzufordern. Diese Eigenschaft kann für Spam-E-Mail missbraucht werden, da der Absender der E-Mail dann weiß, dass die Adresse noch benutzt wird und für Spam-E-Mail ideal geeignet ist. Sie sollten diesen Mechanismus deshalb abschalten. Falls Sie Bestätigungen für den Empfang einer Nachricht zulassen wollen, sollten Sie auf jeden Fall einstellen, dass Sie gefragt werden, bevor die Bestätigung versendet wird.

Speichern Sie niemals Passwörter in Programmen oder Dateien, weil Sie zu bequem sind, das Passwort jedes Mal wieder einzugeben. Da Schad-Software die im Klartext abgelegten Passwörter finden und sammeln kann, laden Sie alle potenziellen “Hacker” geradezu ein, Ihre Benutzerkennung zu missbrauchen. Die Sicherheit wird erhöht, wenn Sie alle Passwörter mit einem Master-Passwort verschlüsseln. Die verschlüsselten Passwörter können allerdings ebenfalls gesammelt und ggf. auf leistungsfähigen Rechnern durch Ausprobieren “geknackt” werden.

In Cookies werden Sitzungsprotokolle gespeichert, die für E-Mail nicht erforderlich sind. Aus diesem Grund sollte dieser Dienst für Mail- & News-Gruppen abgeschaltet werden. Cookies können auch missbraucht werden, um ein Profil des Benutzers bzw. der Benutzerin zu erstellen, das dann für gezielte Spam-E-Mails benutzt werden kann.

Da eine E-Mail nur normalen Text enthalten soll, sollten aus Sicherheitsgründen JavaScript und Plugins für E-Mails abgeschaltet werden. Falls Sie aktive Elemente benötigen, sollten Sie sie als Anlage in einer Datei senden und auf die Anlage explizit hinweisen.

Öffnen Sie niemals den Anhang einer E-Mail, bevor Sie ihn auf Viren, Würmer, Trojaner, … untersucht haben.

In den Einstellungshinweisen ab Kapitel 3 bedeutet “Bearbeiten > … > …”, dass Sie im entsprechenden Eintrag der Menüzeile am oberen Rand des Programmfensters beginnen (z. B. “Bearbeiten” oder “Extras”) und dann mit einem Eintrag des Menüs, einem Karteikartenreiter oder einem anderen Element weitermachen, das die entsprechende Beschriftung aufweist.

Seitenanfang

2. Spam-E-Mail

Einen guten Überblick über diese Thematik finden Sie beispielsweise bei Wikipedia. In der Hochschule Fulda werden Spam-E-Mails von einem Spam-Filter durch das Schlüsselwort “” im Subject:- bzw. Betreff:-Feld gekennzeichnet. In sehr seltenen Fällen kann es vorkommen, dass eine normale E-Mail als Spam klassifiziert wird. Bei Spam-E-Mail sollten Sie folgendes beachten:

  1. Erlauben Sie keine (automatischen) Bestätigungen, damit sich Ihre E-Mail-Adresse nicht als aktive E-Mail-Adresse beim Absender “meldet” und Sie danach noch mehr Spam-E-Mail erhalten.

  2. Löschen Sie die E-Mail, ohne sie zu lesen oder zu beantworten.

  3. Klicken Sie auf keine Anhänge von Spam-E-Mail.

  4. Klicken Sie auf keinen Fall auf irgendwelche Web-Adressen in der Spam-E-Mail, über die Sie angeblich in Zukunft solche E-Mails vermeiden können, da Sie dadurch nur eine aktive E-Mail-Adresse “anmelden” und demnächst noch mehr Spam-E-Mail erhalten.

  5. Benutzen Sie Ihre E-Mail-Adresse niemals für Preisausschreiben oder Ähnliches, da Sie damit unter Umständen Spam-E-Mails veranlassen. Richten Sie sich für solche Dinge eine kostenfreie E-Mail-Adresse bei irgendeinem Provider ein, die Sie anschließend wieder löschen können.

  6. Tarnen Sie Ihre E-Mail-Adresse auf Ihren Web-Seiten, damit sie von Suchprogrammen nicht gefunden wird und dann Spam-Adresslisten hinzugefügt werden kann.

Seitenanfang

3. Mozilla

3.1. Thunderbird 91.x

Thunderbird will große Anhänge auf einem Cloud-Storage-Server im Internet speichern und in der E-Mail nur noch die Adresse der Datei angeben. Damit können zwar problemlos sehr große Dateien per E-Mail verschickt werden, aber man hat keinen Einfluss darauf, was mit der Datei auf dem Server passiert (Dauer der Speicherung, Datenschutz, usw.).

Sie können mit der rechten Maustaste in die “Titelzeile” (der Hintergrund am oberen Rand neben dem “Tab”) klicken und “Menüleiste” auswählen, um die “alte” Darstellung zu erhalten, in der Sie dann in der Menüleiste auf “Extras > Einstellungen” klicken. Alternativ können Sie in der rechten oberen Ecke auf das Icon mit den drei waagerechten Linien und dann auf “Einstellungen” klicken. Die folgenden Auswahlhinweise setzen ein geöffnetes Einstellungsfenster voraus. Es sollten folgende Einstellungen vorgenommen werden:

  1. Auf der linken Seite “Allgemein” auswählen.
  • Auf der rechten Seite am Ende des Abschnitts “Lesen & Ansicht” bei “Den Umgang mit Empfangsbestätigungen (MDN) in Thunderbird festlegen” auf “Empfangsbestätigungen…” klicken und dann “Nie eine Empfangsbestätigung senden” auswählen.

  • Auf der rechten Seite im Abschnitt “Thunderbird-Updates” sollte bei “Thunderbird erlauben” der Eintrag “Updates automatisch zu installieren (empfohlen: erhöhte Sicherheit)” ausgewählt sein oder ausgewählt werden.

  1. Auf der linken Seite “Verfassen” auswählen.
  • Auf der rechten Seite im Abschnitt “HTML-Optionen” bei “Verhalten beim Senden von HTML-Nachrichten:” auf “Sendeoptionen…” klicken und dann im Abschnitt “Textformat” die Aktion “Nachrichten falls möglich als Reintext senden” auswählen. Für “Beim Senden von Nachrichten im HTML-Format an Empfänger, die laut Liste HTML nicht empfangen können oder wollen:” den Eintrag “Nachrichten in reinen Text konvertieren” auswählen.

  • Auf der rechten Seite sollte im Abschnitt “Anhänge” der Haken vor “Hochladen für Dateien größer als xx MB anbieten” entfernt werden.

  1. Auf der linken Seite “Datenschutz & Sicherheit” auswählen.
  • Auf der rechten Seite im Abschnitt “E-Mail-Inhalte” sollte der Haken vor “Externe Inhalte in Nachrichten erlauben” fehlen oder entfernt werden.

  • Auf der rechten Seite sollten im Abschnitt “Webinhalte” folgende Einstellungen vorgenommen werden.

    • Die Haken vor “Besuchte Webseiten und Links merken” und vor “Cookies von Webseiten akzeptieren” sollten fehlen oder entfernt werden.

    • Vor “Websites eine “Do Not Track”-Mitteilung senden, dass Ihre Online-Aktivitäten nicht verfolgt werden sollen” sollte ein Haken gesetzt sein oder gesetzt werden.

  • Auf der rechten Seite können im Abschnitt “Passwörter” alle gespeicherten “Passwörter” über “Gespeicherte Passwörter…” gelöscht werden. Es sollten nie Passwörter gespeichert werden.

  • Auf der rechten Seite sollten im Abschnitt “Datenerhebung durch Thunderbird und deren Verwendung” folgende Einstellungen vorgenommen werden.

    • Der Haken vor “Thunderbird erlauben, Daten zu technischen Details und Interaktionen an Mozilla zu senden” sollte fehlen oder entfernt werden.

    • Der Haken vor “Nicht gesendete Absturzberichte automatisch von Thunderbird senden lassen” sollte fehlen oder entfernt werden.

  • Auf der rechten Seite sollten im Abschnitt “Sicherheit” folgende Einstellungen vorgenommen werden.

    • Vor “Nachrichten auf Betrugsversuche (Phishing) untersuchen.” sollte ein Haken gesetzt sein oder gesetzt werden.

    • Vor “Antivirus-Software ermöglichen, eingehende Nachrichten unter Quarantäne zu stellen.” sollte ein Haken gesetzt sein oder gesetzt werden.

    • Vor “Aktuelle Gültigkeit von Zertifikaten durch Abfrage bei OCSP-Server bestätigen lassen” muss ein Haken gesetzt sein oder gesetzt werden.

  1. Klicken Sie wieder in der rechten oberen Ecke auf das Icon mit den drei waagerechten Linien und dann auf “Konten-Einstellungen” oder direkt auf “Kontoeinstellungen” rechts oben im Hauptfenster. Alternativ können Sie auch “Extras > Konten-Einstellungen” auswählen, wenn Sie die Menüleiste aktiviert haben.
  • Auf der linken Seite “Server-Einstellungen” auswählen.

    • Im Abschnitt “Sicherheit und Authentifizierung” sollte unter “Verbindungssicherheit:” der Punkt “SSL/TLS” ausgewählt sein oder ausgewählt werden.

    • Unter “Authentifizierungsmethode:” sollte der Punkt “Passwort, normal” ausgewählt sein oder ausgewählt werden.

  • Auf der linken Seite “Verfassen & Adressieren” auswählen.

    Dort Haken vor “Nachrichten im HTML-Format verfassen” entfernen.

  • Auf der linken Seite “Postausgangs-Server (SMTP)” auswählen. Dann im rechten Fenster einmal auf den Mail-Server klicken und danach “Bearbeiten…” wählen.

    • Unter “Verbindungssicherheit:” sollte der Punkt “STARTTLS” ausgewählt sein oder ausgewählt werden.

    • Unter “Authentifizierungsmethode:” sollte der Punkt “Passwort, normal” ausgewählt sein oder ausgewählt werden.

Seitenanfang

4. Microsoft

4.1. Outlook 2010 bis 2013

Nachdem mit “Datei > Optionen” das Einstellungsfenster geöffnet worden ist, sollten folgende Einstellungen vorgenommen werden:

  1. “E-Mail” auswählen.
  • Im Abschnitt “Nachrichten verfassen” in der Zeile “Nachricht in diesem Format verfassen:” den Eintrag “Nur-Text” auswählen.

  • Im Abschnitt “Verlauf” (weiter unten) sollte im Unterabschnitt “Für jede Nachricht, die die Anforderung einer Lesebestätigung enthält” die Zeile “Nie eine Lesebestätigung senden” ausgewählt sein oder ausgewählt werden.

  1. “Personen” (“Kontakte” in Outlook 2010) auswählen.

Im Abschnitt “Onlinestatus und Fotos” sollte der Haken vor “Benutzerfotos anzeigen, wenn verfügbar (…)” und vor “Nur Namen im Kontaktepopup (…) anzeigen” (fehlt in Outlook 2010) fehlen oder entfernt werden.

  1. “Erweitert” auswählen.

Im Abschnitt “Weitere” sollte der Haken vor “Die Analyse gesendeter E-Mails zulassen, um Personen, mit denen Sie häufig korrespondieren, …, zu identifizieren und diese Informationen auf den Share-Point-Standardserver hochladen” fehlen oder entfernt werden.

  1. “Sicherheitscenter > Einstellungen für das Sicherheitscenter…” bzw.
    “Trust Center > Einstellungen für das Trust Center…” auswählen.
  • Auf der linken Seite “E-Mail-Sicherheit” auswählen.

    • Im Abschnitt “Als Nur-Text lesen” sollte vor “Standardnachrichten im Nur-Text-Format lesen” ein Haken gesetzt sein oder gesetzt werden.

    • Im Abschnitt “Skript in Ordnern” darf vor “Skript in freigegebenen Ordnern zulassen” und vor “Skript in Öffentlichen Ordnern zulassen” kein Haken stehen.

  • Auf der linken Seite “Automatischer Download” auswählen.

    • Vor “Bilder in HTML-Nachrichten oder RSS-Elementen nicht automatisch herunterladen” sollte ein Haken gesetzt sein oder gesetzt werden.

    • Vor den vier Punkten “Download …” sollten Haken fehlen oder entfernt werden, da Absenderadressen gefälscht sein können.

    • Vor “Warnhinweis anzeigen, bevor …” sollte ein Haken gesetzt sein oder gesetzt werden.

  1. In “Start” auf den kleinen Pfeil nach unten rechts vom Icon für “Junk-E-Mail” (letztes Icon in Spalte “Löschen”) klicken. In dem sich öffnenden Fenster “Junk-E-Mail-Optionen…” auswählen. Im neuen Fenster den Reiter “Optionen” auswählen.
  • Dort ggf. auswählen, was mit Spam/Junk-E-Mail gemacht werden soll.

  • Vor “Hyperlinks und sonstige Funktionen in Phishingnachrichten deaktivieren (empfohlen)” sollte ein Haken gesetzt sein oder gesetzt werden (wird in Outlook 2013 nur schwach dargestellt, sodass kein Haken gesetzt werden konnte).

  • Vor “Bei verdächtigen Domänennamen in E-Mail-Adressen warnen (empfohlen)” sollte ein Haken gesetzt sein oder gesetzt werden (wird in Outlook 2013 nur schwach dargestellt, sodass kein Haken gesetzt werden konnte).

Seitenanfang

4.2.    Outlook 2016, 2019 und 365

Office-2016-Produkte werden im Allgemeinen automatisch über Windows-Update aktualisiert. Bei Office 2019 und 365 muss das Update über ein Office-Programm angestoßen werden. Starten Sie zum Beispiel Outlook 2019 oder Outlook 365 und wählen Sie dann “Datei > Office-Konto” aus. Sie sollten auf der rechten Seite “Updates werden automatisch heruntergeladen und installiert” sehen. Wenn Sie auf “Updateoptionen” klicken, können Sie eine Überprüfung und ggf. Aktualisierung erzwingen, indem Sie auf " Jetzt aktualisieren" klicken.

Nachdem mit “Datei > Optionen” das Einstellungsfenster geöffnet worden ist, sollten folgende Einstellungen vorgenommen werden:

  1. “Allgemein” auswählen (nur bei Office 2019 und Office 365 erforderlich).
  • Im Abschnitt “LinkedIn Funktionen” (am Ende auf der rechten Seite) sollte der Haken vor “LinkedIn-Funktionen in meinen Office-Anwendungen aktivieren” fehlen oder entfernt werden.
  1. “E-Mail” auswählen.
  • Im Abschnitt “Nachrichten verfassen” in der Zeile “Nachricht in diesem Format verfassen:” den Eintrag “Nur-Text” auswählen.

  • Im Abschnitt “Verlauf” (weiter unten) sollte im Unterabschnitt “Für jede Nachricht, die die Anforderung einer Lesebestätigung enthält” die Zeile “Nie eine Lesebestätigung senden” ausgewählt sein oder ausgewählt werden.

  • Im Abschnitt “Nachrichtenformat” sollte für “Beim Senden von Nachrichten im Rich-Text-Format an Internetempfänger” der Wert “In Nur-Text-Format konvertieren” ausgewählt sein oder ausgewählt werden.

  1. “Personen” auswählen.

Im Abschnitt “Onlinestatus und Fotos” sollte der Haken vor “Benutzerfotos anzeigen, wenn verfügbar (…)” und vor “Nur Namen im Kontaktepopup (…) anzeigen” fehlen oder entfernt werden.

  1. “Erweitert” auswählen.

Im Abschnitt “Weitere” bzw. “Sonstige” sollte der Haken vor “Die Analyse gesendeter E-Mails zulassen, um Personen, mit denen Sie häufig korrespondieren, …, zu identifizieren und diese Informationen auf den Share-Point-Standardserver hochladen” fehlen oder entfernt werden.

  1. “Trust Center” und dann rechts “Einstellungen für das Trust Center…” auswählen.
  • Auf der linken Seite “Datenschutzoptionen” auswählen.

    • Outlook 2016:

      • Vor “Persönliche Informationen an Microsoft senden, um bei der Verbesserung von Office zu helfen” sollte der Haken fehlen oder entfernt werden.

      • Vor “Office-Verbindungen mit den Onlinediensten von Microsoft gestatten, …” sollte der Haken fehlen oder entfernt werden.

    • Outlook 2019 und 365: Rechts “Datenschutzeinstellungen…” auswählen. Vor “Optionale verbundene Erfahrungen aktivieren” sollte der Haken fehlen oder entfernt werden.

  • Auf der linken Seite “E-Mail-Sicherheit” auswählen.

    • Im Abschnitt “Als Nur-Text lesen” sollte vor “Standardnachrichten im Nur-Text-Format lesen” und vor “Digital signierte Nachrichten im Nur-Text-Format lesen” ein Haken gesetzt sein oder gesetzt werden.

    • Im Abschnitt “Skript in Ordnern” darf vor “Skript in freigegebenen Ordnern zulassen” und vor “Skript in Öffentlichen Ordnern zulassen” kein Haken stehen.

  • Auf der linken Seite “Automatischer Download” auswählen.

    • Vor “Bilder in Standard-HTML-E-Mails oder RSS-Elementen nicht automatisch herunterladen” sollte ein Haken gesetzt sein oder gesetzt werden.

    • Vor den vier Punkten “Downloads …” sollten Haken fehlen oder entfernt werden, da Absenderadressen gefälscht sein können.

    • Vor “Warnhinweis anzeigen, bevor …” sollte ein Haken gesetzt sein oder gesetzt werden.

    • Vor “Bilder in verschlüsselten oder signierten HTML-E-Mails nicht herunterladen” sollte ein Haken gesetzt sein oder gesetzt werden.

  • Auf der linken Seite “Makroeinstellungen” auswählen.

    • Es muss “Alle Makros ohne Benachrichtigung deaktivieren” ausgewählt sein oder ausgewählt werden.
  1. Wählen Sie in der Titelzeile des Fensters “Start” aus.
  • Outlook 2016: Klicken Sie in der dritten Spalte auf den letzten Eintrag “Junk-E-Mail”.

  • Outlook 2019: Klicken Sie in der dritten Spalte auf das Icon für “Junk-E-Mail”.

  • Outlook 365: Klicken Sie am Ende der Titelzeile auf die drei Punkte (“Weitere Befehle”) und dann auf den Eintrag “Junk-E-Mail”.

Wählen Sie den Eintrag “Junk-E-Mail-Optionen…” und dann im neuen Fenster den Reiter “Optionen” aus.

  • Dort ggf. auswählen, was mit Spam/Junk-E-Mail gemacht werden soll.

  • Vor “Hyperlinks und sonstige Funktionen in Phishingnachrichten deaktivieren (empfohlen)” sollte ein Haken gesetzt sein oder gesetzt werden (wird unter Umständen nur schwach dargestellt, sodass kein Haken gesetzt werden kann).

  • Vor “Bei verdächtigen Domänennamen in E-Mail-Adressen warnen (empfohlen)” sollte ein Haken gesetzt sein oder gesetzt werden (wird unter Umständen nur schwach dargestellt, sodass kein Haken gesetzt werden kann).

Seitenanfang

5. Novell GroupWise 2018 WebAccess Client

Wählen Sie “Werkzeuge” in der Menüleiste und dann den Eintrag “Optionen…” aus. Es sollten folgende Einstellungen vorgenommen werden:

  1. Führen Sie einen Doppelklick auf “Umgebung” aus.
  • Wählen Sie den Reiter “Layouts” aus.

    Dort sollte als “Standardlayout & Schriftart beim Erstellen” und als “Standardlayout & Schriftart beim Lesen” ein Punkt vor “Einfacher Text” gesetzt sein oder gesetzt werden.

  • Wählen Sie den Reiter “Standardaktionen” aus.

    In den Abschnitten “Externe HTML-Bilder:” und “HTML-Skripte:” sollte ein Punkt vor “Warnung immer anzeigen” gesetzt sein oder gesetzt werden.

  • Wählen Sie den Reiter “Gestaltung” aus.

    Setzen Sie ggf. einen Haken vor “Blitzvorschau anzeigen”, wenn Sie die Nachricht sofort lesen wollen.

  1. Führen Sie einen Doppelklick auf “Senden” aus und wählen Sie dann den Reiter “Mail” aus.

Im Abschnitt “Empfangsbestätigung” sollte in beiden Feldern der Wert “Keine” ausgewählt sein oder ausgewählt werden.

Seitenanfang

24.10.2025

S/MIME

Impressum

Impressum

Ich widerspreche jeder kommerziellen Verwendung und Weitergabe meiner Daten.

Journalistisch-redaktionelle Verantwortung:
Der/Die IT-Sicherheitsbeauftragte der Hochschule Fulda
Leipziger Str. 123
D-36037 Fulda
Telefon: +49 (0)661 / 9640 - 1073
E-Mail: isb(at)hs-fulda.de


Haftungsausschluss

Trotz sorgfältiger inhaltlicher Kontrolle übernehme ich keine Haftung für die Inhalte externer Links. Sie stellen kein Angebot der Hochschule Fulda dar. Für den Inhalt dieser Seiten sind ausschließlich deren Betreiber verantwortlich.