Wichtige Tipps zum Thema IT-Sicherheit
Erkennen von Schad-E-Mails
Schad-Mails können Sie erkennen, indem Sie aufmerksam folgende Punkte durchgehen:
- Ist Ihnen der Absender unbekannt?
- Ist der Stil ungewöhnlich?
- Ist der Anhang unerwartet?
- Sind die Links falsch/unerwartet?
Je mehr dieser Punkte mit „Ja“ beantwortet werden, desto wahrscheinlicher ist es, dass es sich um eine Schad-Mail handelt. Achten Sie bei der E-Mail-Adresse darauf, nicht nur auf den angegebenen Namen, sondern die Adresse zu überprüfen.
8 Punkte für Sicherheit & Computerschutz
Digitaler Alltag? Ob Job, Schule oder Zuhause – ohne Laptop, Tablet & Co. läuft nichts mehr! Mit den 8 Cybersecurity-Regeln schaffst du dein Schutzschild: Sicher arbeiten, smart surfen und immer einen Schritt voraus. Sei wachsam, bleib geschützt!

- Vorhandenen Malwareschutz z.B. Windows Defender aktivieren
- Malwareschutz aktuell halten
- AEP (Advanced EntpointProtection) vorteilhaft, aber teurer
- Warnungen des Malwareschutzes ernst nehmen
- Vorhandene Firewall z.B. Windows Firewall aktivieren
- Daheim Firewall am Router aktivieren
- Whitelisting, also Freigabe von Programmen nutzen
- Warnungen der Firewall ernst nehmen
- Aktivierung im Betriebssystem wie Windows, Linux
- Auf Einbeziehung von Anwendungen achten
- Updates zeitnah einspielen lassen
- Updatepause nur in Ausnahmefällen nutzen
- Appstores der Hersteller nutzen
- Herstellerstores nutzen
- Bei OpenSource: vertrauenswürdige Sever nutzen
- Sicherheits-Warnungen bei der Installation ernst nehmen
- E-Mails sorgfältig prüfen
- Links in der E-Mail sorgfältig prüfen
- Im Zweifel beim Absender nachfragen
- Online-Schulung zum Thema E-Mailumgang am Videoserver besuchen
- Mindestens 10-12 Zeichen, verschiedene Zeichen
- Passwortrichtlinie beachten
- Für jeden Zugang anderes Passwort
- Online-Schulung zum Thema Passwort am Videoserver besuchen
- Sicherung auf externem Medium z.B. externe Festplatte
- Sicherungsmedium trennen, wenn keine Sicherung läuft
- Zwei Datensicherungen sind vorteilhaft
- MyFiles haben eine starke Datensicherung
- Schulungen auf dem Videoserver besuchen, viele Themen sind vorhanden
- Jedes Semester auf die Informationssicherheitswoche achten
- Jedes Semester auf die Infostände achten
- Lehrstühle usw. können Präsenzschulungen anfordern
Weitere Tipps
Windows 11 datenschutzsicherer betreiben
Drucker absichern
Bluetooth absichern
Cloud-Dienste
Entsorgung von IT-Systemen
Defekte oder leistungsmäßig inakzeptable Geräte müssen bei der Bestandsverwaltung zur Entsorgung angemeldet werden: Deinventarisierung.
Noch brauchbare, aber obsolete Geräte müssen in der Gerätebörse der Bestandsverwaltung zur Weiternutzung an der Universität angeboten werden.
Vor der Weitergabe bzw. Entsorgung der Geräte, müssen Sie sicherstellen, dass sich auf dem System keine Daten und kein Betriebssystem mehr befinden. Hierbei kann Sie die ITS-Anlaufstelle (Tel. 3003) bei Bedarf unterstützen.
Möchten Sie die Datenvernichtung selbst durchführen, orientieren Sie sich bitte an den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik: CON.6: Löschen und Vernichten
Geräte, die über Rahmenverträge beschafft wurden, können an den Lieferanten zurückgegeben werden. Hierbei kann Sie die ITS-Anlaufstelle (Tel. 3003) bei Bedarf unterstützen.
Für die Entsorgung der vorher vollständig von Daten bereinigten IT-Systeme steht Ihnen auch die Zentrale Technik der Universität Bayreuth zur Verfügung: Entsorgung über ZT.
Die Lösung für Ihr Problem war noch nicht dabei?
Dann helfen wir Ihnen gern persönlich weiter.
Dafür wenden Sie sich bitte an unsere ITS-Anlaufstelle.