Rechenzentrum Trier
Dienste

Zugriffspfad / Path

Hauptnavigation / Main Navigation

Unternavigation / Sub Navigation

Standardverweise

Gegen Cyber-Angriffe gewappnet sein

Es gibt leider keine technische Maßnahmen um Cyber-Angriffe vollständig zu vermeiden. Der Faktor Mensch spielt hier eine entscheidende Rolle.

Mit einer gewissen Sensibilität und der Anwendung des gesunden Menschenverstands kann in der Regel das Schlimmste verhindert werden. Die folgenden Informationen und Hinweise sollen Ihnen dabei helfen. 

Drei Einfallstore werden vorwiegend für Cyberangriffe auf Arbeitsplätze genutzt:

E-Mail Anhänge:

Öffnen Sie E-Mail Anhänge erst dann, wenn Sie sich über die Herkunft der Mail sicher sind und Sie einen nachvollziehbaren Grund für den Erhalt der Mail erkennen.

Absenderadressen sind leicht zu fälschen und Geschäfts-Mails leicht zu kopieren. Meist erkennt man jedoch an Details (merkwürdige Schreibfehler, ungewöhnliche Anrede oder Angaben, ungewöhnliche Links) das etwas nicht stimmen kann.

Es gibt heutzutage keinen Grund ausführbaren Code öffentlich per E-Mail zu versenden. Daher blockt der Mail-Dienst des RZ Trier Mails, die Anhänge mit ausführbarem Code (auch gezippt) enthalten.

Kompromittierte Webseiten:

Über Sicherheitslücken im Betriebssystem können Webseiten Schadsoftware installieren. Meiden Sie daher suspekte Webseiten. Laden Sie (freie) Software möglichst nur vom originären Anbieter und nicht von Drittanbietern. Achten Sie bei der Installation auf Unregelmäßigkeiten und brechen Sie diese ggf. ab.

Aus Sicherheitsgründen dürfen nur Administratoren auf Rechnern, die vom RZ betreut werden, Software installieren.

Lücken im Betriebssystem:

Sorgen Sie für ein stets aktuelles Betriebssystem, aktivieren Sie die Firewall und halten Sie den Virenscanner aktuell.

Vom RZ-Personal administrierte Systeme werden, soweit möglich, regelmäßig und automatisiert aktualisiert.

Beherzigen Sie zusätzlich folgende allgemeine Verhaltensregeln am EDV-Arbeitsplatz:

  • Nutzen Sie soweit möglich zentrale Ressourcen des RZ, diese werden von Experten geschützt und regelmäßig auf offline Medien gesichert.
  • behandeln Sie externe Datenträger wie E-Mail Anhänge: Öffnen Sie nur solche aus vertrauenswürdigen Quellen und die Sie aus einem nachvollziehbaren Grund erhalten haben.
  • Verlassen Sie Ihren EDV-Arbeitsplatz nicht ohne den Zugang zum System zu sperren.
  • Falls Sie den Verdacht haben, dass ihr EDV-Arbeitsplatz kompromittiert ist, fahren Sie ihn herunter (oder trennen Sie ihn zumindest vom EDV-Netz) und wenden Sie sich umgehend an das RZ.
22. Februar 2016