Sicherer IT-Arbeitsplatz an der JKU

Schutz vor einem Zugriff durch andere Personen

In Ihrer Abwesenheit sollte Ihr Rechner unzugänglich für andere Personen sein!

Bildschirmschoner einrichten
Mit Passwortschutz und Timer (automatische Einschaltung nach gewählter Zeit) sichern.

Computer sperren beim Verlassen des Arbeitsplatzes
Schützen Sie Ihre Geräte durch Bildschirmsperre und Zugangscode (Windows-Taste + L).

Büroräumlichkeiten bei Abwesenheit immer versperren!
Auch bei kurzer Abwesenheit können Wertgegenstände aus den Büroräumlichkeiten entwendet werden.

Lassen Sie mobile Geräte (Laptop, Tablet oder Smartphone) nicht aus den Augen!
Auch in einer vermeintlich sicheren Umgebung wie z. B. Bibliothek, Mensa etc.

Für Blickschutz sorgen
Achten Sie vor allem im öffentlichen Raum darauf, dass niemand auf Ihren Bildschirm oder Ihre Tastatur sehen kann. Achten Sie z. B. darauf, dass Ihr Bildschirm im Büro nicht von der Eingangstür aus eingesehen werden kann. Besonders bei Büros im Erdgeschoß ist dafür zu sorgen, dass Ihr Bildschirm und Ihre Tastatur von außen (etwa durch Fenster / Glastüren) nicht eingesehen werden können.
Blickschutzfolien für Smartphones bzw. Blickschutzfilter für Laptops können hier Abhilfe schaffen.

Inhaltsverzeichnis

Schutz vor Schadsoftware

Nur Software installieren, die notwendig für die Verrichtung Ihrer Arbeit ist
Überprüfen Sie regelmäßig, ob Sie die installierte Software noch benötigen.

Achten Sie auf die Installationsquelle
Installieren Sie Software nur aus vertrauenswürdiger Quelle, z. B. https://software.im.jku.at

Mit eingeschränkten Rechten arbeiten
Verwenden Sie einen Benutzer ohne Administrator-Rechte.

Integrierte Firewall des Betriebssystems nutzen
Sowohl Linux, macOS als auch Windows haben eine integrierte Firewall, die in den meisten Fällen standardmäßig aktiviert ist. Für Linux gibt es diverse Firewall-Produkte. Installationsanleitungen stehen für jede gängige Distribution zur Verfügung.

Antivirensoftware
An der JKU verwenden wir die Antivirensoftware Windows Defender. Unter Linux können Sie clamav, rkhunter oder chkrootkit für das Auffinden von Schadsoftware verwenden.

Software aktuell halten
Regelmäßige Updates für Windows, macOS und Linux durchführen! Automatische Updates bei Windows aktivieren!

Vorsicht bei verdächtigen E-Mails und fremden USB-Geräten
Öffnen Sie keine verdächtigen E-Mails oder Anhänge.
Verhindern Sie die automatische Ausführung von Programmen auf USB-Datenträger oder CD/DVD.
Schließen Sie keine USB-Geräte an, deren Herkunft Sie nicht kennen. Diese können nicht nur Schadsoftware enthalten, sondern den Rechner auch physisch beschädigen.

Vorsicht vor Werbeanzeigen
Verwenden sie Ad Blocker wie z. B. NoScript, uBlock Origin, 1Blocker, Adblock Plus, Ghostery, Cookie Controller, etc.
Eingeblendete Werbung kann nicht nur störend wirken, sondern sich auch schadhaft auf Ihren Rechner oder Ihr Smartphone auswirken. Häufig haben die Anbieter von Webseiten keine Kontrolle über die eingeblendete Werbung, da diese mit Hilfe von Ad Servern direkt beim Aufruf der Webseite aus einem Pool an Anzeigen nachgeladen wird. Ist in so einem Pool eine schädliche Anzeige hinterlegt (Malvertising), so kann diese Anzeige entweder direkt Ihren Rechner mit schädlicher Software infizieren (Malware) oder den Browser zu einer infizierten Webseite weiterleiten.


Schutz der Daten der JKU

Alle dienstlichen Daten stellen immaterielle Vermögenswerte der JKU dar
Aus diesem Grund ist folgendes für alle Daten der JKU zu gewährleisten:

  • Vertraulichkeit (Gewährleistung des Zugangs zu Informationen, sowohl physisch als auch logisch, nur für die Zugangsberechtigten)
  • Integrität (Sicherstellung der Richtigkeit und Vollständigkeit von Informationen und Verarbeitungsmethoden)
  • Verfügbarkeit (Gewährleistung des bedarfsorientierten Zugangs zu Informationen und zugehörigen Werten für berechtigte Benutzer)

Datenverlust verhindern

  • Führen Sie regelmäßige Datensicherungen (Backups) durch
  • Falls Sie Ihre Daten nicht auf den Netzlaufwerken speichern, müssen Sie Ihre Daten regelmäßig selbst sichern
  • Home-Laufwerke und Instituts-/Abteilungslaufwerke werden automatisch vom IM gesichert

Die JKU stellt Alternativen zu Cloud-Services zur Verfügung

  • JKU Drive statt Dropbox - damit können auch Daten mit Externen ausgetauscht werden
  • Cisco Jabber statt Whatsapp/Facebook-Messenger & Co

Zugriff Unbefugter auf Daten der JKU

  • Keine Ausdrucke im Drucker liegen lassen
  • Datenträger sicher entsorgen, setzen Sie sich dazu mit dem Service Desk in Verbindung
  • Keine Datenträger mit Daten der JKU mit nach Hause nehmen

Schutz Ihrer Kennungen und Passwörter

Achten Sie auf sichere Passwörter durch die neue JKU Passwort-Richtlinie: siehe SOP 5202 http://www.jku.at/sop?nr=5202

Halten Sie Kennung und Passwörter geheim!

  • Passworttresor verwenden
  • Verwenden Sie Ihre JKU-Accountdaten nicht bei externen Services
  • Auf https://sec.hpi.de/ilc/search können Sie prüfen, ob Ihr Account kompromittiert wurde
  • Geben Sie Ihre Zugangsdaten nicht per E-Mail oder am Telefon bekannt
  • Geben Sie Ihre Accountdaten nicht weiter
Ihr Passwort können Sie auf dem Passwort-Portal der JKU unter https://account.jku.at ändern.

Schutz vor bösartigen USB-Geräten

Gefundene Geräte nicht verwenden
Bringen Sie gefundene oder verdächtige USB-Geräte unverzüglich zum Service Desk.

JKU Drive
Verwenden Sie JKU Drive zum Datenaustausch. Freigaben sind auch an Externe möglich.

Achtung vor Werbegeschenken!
Auch USB-Geräte, die auf Messen oder ähnlichen Veranstaltungen verschenkt werden, sind mit einem gesunden Misstrauen zu betrachten. Sie können wissentlich oder auch unwissentlich Schadsoftware enthalten.
Gerade ForscherInnen können hier ein Angriffsziel sein. Forschungsspionage kommt häufiger vor als man denkt.
PC-Mäuse oder Tastaturen können ebenfalls manipuliert sein, z. B. eingebauter Keylogger oder manipulierte Gerätetreiber.


Sicherer Umgang mit E-Mails

Vorsicht im Umgang mit verdächtigen E-Mails und Anhängen!
Öffnen Sie keine Anhänge oder Links, wenn Sie dem Absender nicht vertrauen. Sie können auch markante Stichworte in einer Suchmaschine eingeben: Verbreitete Betrugsmaschen sind vielfach schon bekannt und dokumentiert.

Im Anhang könnte sich Schadsoftware befinden. Der Link könnte Sie auf eine Webseite führen, die auf Ihrem System sofort beim Aufruf unbemerkt Schadsoftware installiert.
Verdächtige Mails können Sie an mailcheck@jku.at senden bzw. weiterleiten - übermitteln Sie diese immer „als Anlage“!

Schutz vor unerwünschten E-Mails
Das IM der JKU markiert verdächtige E-Mails mit speziellen Kennzeichen. Legen Sie eine Regel in Ihrem Mailprogramm an, um solche E-Mails automatisiert herauszufiltern.
Auf https://haveibeenpwned.com können Sie prüfen, ob Ihre E-Mail-Adresse kompromittiert wurde.

Vorsicht mit vertraulichen Daten
Versenden Sie keine BenutzerInnenkennungen oder Passwörter. Versenden Sie keine vertraulichen Informationen unverschlüsselt!
Verwenden Sie möglichst den von der JKU zur Verfügung gestellten GroupWise-Client.
Bei eigenen Mailprogrammen E-Mail-Secure verwenden - nähere Infos auf der JKU Homepage.

Das IM versendet niemals E-Mails mit der Aufforderung zur Bekanntgabe Ihres Passwortes.

Sicheres Surfen

  • Bei Formularen achten Sie auf die Verschlüsselung. Die Internetadresse beginnt mit https://
  • Im Browser wird neben der URL ein „grünes Schloss“ angezeigt
  • Begegnen Sie unbekannten Webseiten mit Misstrauen. Achten Sie bei bekannten Webseiten auf Ungewöhnliches
  • Geben Sie Ihr Passwort nur auf Webseiten ein, bei denen die Adresse "jku.at" unmittelbar vor dem ersten Schrägstrich steht.
    Beispiele:

    • Sicher: https://owa.jku.at/owa/... 

    • Sicher: https://www.jku.at/... 

    • Nicht sicher: https://moodle.webhoster.net/jku.at/moodle ("jku.at" befindet sich nach dem ersten Schrägstrich)

    • Nicht sicher: https://jku.at@example.com/owa (@example.com befindet sich vor dem ersten Schrägstrich, nicht "jku.at")


Rechner gehackt

Kritische Vorfälle melden!

  • Dem/der Vorgesetzten
  • Dem/der technischen AnsprechpartnerIn der Abteilung/des Instituts
  • Dem Service Desk per Formular oder per E-Mail oder Telefon

Rechner vom IT-Netzwerk trennen

  • Netzwerkkabel abziehen
  • In kritischen Fällen (z. B. Verschlüsselungstrojaner) das Stromkabel abziehen, um Veränderung der Daten durch einen Schädling zu verhindern
  • Daten sichern und Programme neu installieren
  • Passwörter sofort ändern

Kontakt Service Desk

 Service Desk

Für Ihre und unsere Gesundheit bitten wir Sie, folgende COVID-19 Sicherheitsmaßnahmen im Service Desk Büro einzuhalten. Bitte Abstand von 2 Meter halten. Bitte Mund-Nasen-Schutz verwenden. Bitte einzeln eintreten. Danke für Ihr Verständnis!

IT-Serviceportal des Informationsmanagements

Bitte verwenden Sie unser IT-Serviceportal um eine Anfrage zu stellen: help.jku.at/im-servicedesk

Kontaktinformationen Service Desk

servicedesk@jku.at
+43 732 2468 1111

 Juridicum, J0007 B

Lageplan Service Desk

Servicezeiten

Montag - Donnerstag
08:30 - 12:00 Uhr und 13:00 - 15:00 Uhr

Freitag
08:30 - 12:00 Uhr