Druckansicht der Internetadresse:

IT-Sicherheit an der Universität Bayreuth

Empower Yourself in IT-Security!

Seite drucken

Was kann ich tun?

Auf dieser Seite finden Sie wichtige Tipps zum Thema IT-Sicherheit.

Erkennen von Schad-MailsEinklappen

Schad-Mails können Sie erkennen, indem Sie aufmerksam folgende Punkte durchgehen:

  •  Ist Ihnen der Absender unbekannt?
  •  Ist der Stil ungewöhnlich?
  •  Ist der Anhang unerwartet?
  •  Sind die Links falsch/unerwartet?

Je mehr dieser Punkte mit „Ja“ beantwortet werden, desto wahrscheinlicher ist es, dass es sich um eine Schad-Mail handelt. Achten Sie bei der E-Mail-Adresse darauf, nicht nur auf den angegebenen Namen, sondern die Adresse zu überprüfen. 

Ist Ihr Betriebssystem aktuell?Einklappen

Ein aktuelles Betriebssystem enthält auch die aktuellsten Sicherheitsupdates durch den Hersteller und ist somit ein wichtiger und zugleich einfacher Schutz gegen Angriffe.

Benutzen Sie sichere Passwörter?Einklappen

Sichere Passwörter erschweren es Angreifern, sich Zugriff zu Ihren Daten zu verschaffen. Benutzen Sie für jeden Dienst individuelle Passwörter und ggf. einen Passwort-Manager mit einer lokal auf dem Fileserver der UBT gespeicherten Passwortdatei.

Beachten Sie auch die Passwortrichtlinie der UBT.

Ist Ihr Malware-Schutz aktuell?Einklappen

Halten Sie Ihren Malware-Schutz durch regelmäßige Updates aktuell. Nur so erkennt es die aktuellsten Bedrohungen und kann Sie wirksam schützen.

Sind Ihre Daten gesichert?Einklappen

Zur IT-Sicherheit gehört auch die Integrität Ihrer Daten. Nutzen Sie daher den Fileserver der UBT, um sich vor dem Verlust Ihrer Daten zu schützen.

Kontrollieren Sie Links, bevor Sie sie anklicken.Einklappen

Der hinter dem Text versteckte Link sollte vor dem Anklicken überprüft werden. Fahren Sie dazu mit der Maus über den Link und schauen Sie unten links in Ihrem Browser/Mailprogramm, wo der Link tatsächlich hinführt.

Links zu bekannten Webseiten in Mails sollten Sie außerdem nicht anklicken, sondern selbst im Browser eingeben. Navigieren Sie z. B. selbst zu Ihrem Amazon-Benutzerkonto, statt auf einen Link in einer Mail zu klicken.

Vorsicht mit fremden USB-GerätenEinklappen

Vermeiden Sie bitte so weit es geht auf die Verwendung von USB-Sticks etc. und nutzen Sie lieber E-Mails, MyFiles oder für große Dateien GigaMove.

Achten Sie auf ausführbare MakrosEinklappen

Makros in Office-Dateien können eine große Arbeitserleichterung sein, aber auch großes Schadpotential haben. Führen Sie daher nur Makros aus, bei denen Sie sicher sein können, dass sie nicht schädlich sind.

Beachten Sie dazu die Schulungsvideos der Informationssicherheitswoche des SoSe 2022:

  •  Textverarbeitungsprogramme (Grundlagen) – (DE/EN)
  •  Textverarbeitungsprogramme (Fortgeschrittene) – (DE/EN)
Das können sie tun, wenn Sie die Pishing-Mail schon geklickt habenEinklappen

1. Kontaktieren Sie die ITS Anlaufstelle

2. Ändern Sie umgehende Ihr Passwort im ITS-Selbstbedienungsportal

3. Melden Sie dem ITS die Pishing-Mail mit den Reportmailbutton (Outlook)

Weitere Tipps

Windows 10 datenschutzsicherer betreiben

Drucker absichern

Absicherung von Druckern und Multifunktionsgeräten (eine Empfehlung des Bundesamts für die Sicherheit der Informationstechnik)

Bluetooth absichern

Bluetooth-Angreifer aussperren

Cloud-Dienste

Cloud – Risiken und Sicherheitstipps des BSI

Entsorgung von IT-Systemen

Defekte oder leistungsmäßig inakzeptable Geräte müssen bei der Bestandsverwaltung zur Entsorgung angemeldet werden: Deinventarisierung.

Noch brauchbare, aber obsolete Geräte müssen in der Gerätebörse der Bestandsverwaltung zur Weiternutzung an der Universität angeboten werden.

Vor der Weitergabe bzw. Entsorgung der Geräte, müssen Sie sicherstellen, dass sich auf dem System keine Daten und kein Betriebssystem mehr befinden. Hierbei kann Sie die ITS-Anlaufstelle (Tel. 3003) bei Bedarf unterstützen.
Möchten Sie die Datenvernichtung selbst durchführen, orientieren Sie sich bitte an den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik: CON.6: Löschen und Vernichten

Geräte, die über Rahmenverträge beschafft wurden, können an den Lieferanten zurückgegeben werden. Hierbei kann Sie die ITS-Anlaufstelle (Tel. 3003) bei Bedarf unterstützen.

Für die Entsorgung der vorher vollständig von Daten bereinigten IT-Systeme steht Ihnen auch die Zentrale Technik der Universität Bayreuth zur Verfügung: Entsorgung über ZT.


Verantwortlich für die Redaktion: Dipl.-Ing. Ralf Stöber

Facebook Twitter Youtube-Kanal Instagram UBT-A Kontakt