FAQ - Häufig gestellte Fragen

Hier gibt es Antworten auf die häufigsten Fragen

Alles rund um die Informationssicherheit

Lesen Sie hierzu die Informationssicherheitsleitlinie der RPTU zu finden unter Aktuelles.

Hier erfahren Sie wichtige Punkte, insbesondere wie die RPTU sich positioniert hat und welche organisatorischen Regelungen angedacht sind.

Das Wort Phishing setzt sich aus Password (Passwort) und fishing (fischen) zusammen, "Passwortfischen".

Hierbei werden E-Mails versendet, die denen von Banken oder Online-Zahlungsdiensten sehr ähnlich sehen. In diesen Mails wird der Kunde meist dazu aufgefordert, auf einen in der E-Mail enthaltenen Link zu klicken und sich dort anzumelden. Allerdings führt der Link nicht auf die Originalseite, sondern auf eine gefälschte Seite. Dort können Benutzername und Passwort dann einfach ausgelesen werden. Überprüfen Sie immer die E-Mail-Adresse des Absenders, bevor Sie einen Link in einer E-Mail anklicken. Auch der enthaltene Link kann überprüft werden, indem Sie den Mauszeiger über den Link halten. So wird Ihnen der hinterlegte Link angezeigt, der sich von dem angezeigten Text unterscheiden kann. Öffnen Sie Anhänge von E-Mails nur, wenn Sie sich absolut sicher sind, dass die Mail von einer vertrauenswürdigen Person kommt.

Unter Spam versteht man massenhaft versendete, unerwünschte E-Mails, die meist Werbung enthalten. Diese werden an Millionen E-Mail-Adressen versendet, die meist von Adresshändlern stammen. Das lesen, erkennen und löschen dieser Mails kosten einen Mitarbeiter Zeit und das Unternehmen damit Geld. Zu Spam gehören auch Hoaxes (schlechter Scherz), die per E-Mail versendet werden. Sie enthalten Meldungen, die z.B. Mitleid beim Betroffenen erregen und ihn damit auf eine infizierte Internetseite locken. Alle diese Strategien dienen dazu, Server zu überlasten oder Viren zu verbreiten.

Ein Virus ist eine Befehlsfolge, die sich in Computerprogramme (Wirtsprogramme) einschleusen und reproduzieren kann. Diese Viren können Dateien oder Programme überschreiben oder manipulieren, sie können Anomalien verursachen (beispielsweise Textmeldungen oder Musik starten) und beanspruchen oft nicht unerhebliche Ressourcen, so dass das Gerät stark an Leistung verliert. Gefährlicher sind jedoch Viren, die das Betriebssystem oder sogar die Hardware schädigen können. Betriebssysteme und Hardware können normalerweise nicht einfach repariert werden. Es gibt eine Vielzahl von Quellen für unterschiedlichste Arten von Viren. Viren können sich beispielsweise auf Datenträgern befinden oder in Programmen wie Spielen oder Demoversionen eingebunden sein. Führt der Benutzer diese Programme dann aus, kann sich der Virus auf dem Computer ausbreiten und weitere Dateien und Programme des Rechners manipulieren. Ein solcher Virus kann sich aber auch unbemerkt vom Anwender auf dem Computer vervielfältigen. Ein solcher Vorgang wird ermöglicht, indem der Virus zum Beispiel in eine Webseite eingebaut ist und bereits beim Ladeprozess auf den Rechner gelangt.

Hierbei handelt es sich um eine sogenannte Spyware, welche die Eingaben an der Tastatur mitprotokoliert und daruch eventuell Benutzernamen und Kennwörter abgreift.

Im Gegensatz zu Viren sind Würmer ablauffähige Programme, die sich ähnlich wie Viren in das System einnisten. Ein ablauffähiges Programm ist im Gegensatz zu Daten, die lediglich passiv sind, eine aktive Anwendung. Würmer können ebenfalls die Integrität, Vertraulichkeit und Verfügbarkeit von Daten beeinträchtigen und beanspruchen zudem viele Ressourcen, was die Leistung der Rechner stark minimiert. Sie verbreiten sich meistens durch Sicherheitslücken im Netzwerk, wie beispielsweise einem fehlenden Passwortschutz oder Verschlüsselung.

Ein trojanisches Pferd (Trojaner) ist ein Computerprogramm, das als unschädliche Anwendung getarnt ist, aber dafür genutzt werden kann, um im Hintergrund andere schädliche Funktionen auszuführen. Manche Trojaner verschicken Dateien, ausgelesene Passwörter oder Geheimzahlen vom Computer an eine bestimmte Adresse, öffnen Wege um den Computer fernsteuern zu können oder überwachen den Datenverkehr. Trojaner gelangen über Software, Emails oder manipulierte Internetseiten auf den Rechner.

Es gibt eine Vielzahl an verschiedenen mobilen Datenträgern. Dazu gehören CDs, DVDs, USB-Festplatten so wie USB-Sticks. Die Gefahren, die von diesen Speichermedien ausgehen, sind beispielsweise Datendiebstahl oder das Infizieren von Computersystemen.

Auch moderne Drucker speichern alle Dokumente digital, weshalb sie beliebte Angriffsziele darstellen. Über mögliche technische Maßnahmen wie bspw. Verschlüsselung der Transportwege hinaus gibt es auch einfache und dennoch unerlässliche Verhaltensweisen. Achten Sie daher darauf, dass die Dokumente nicht auf einem falschen Netzwerkdrucker gedruckt werden, damit die Dokumente nicht in die falschen Hände gelangen. Bitte beachten Sie, dass es stets sinnvoll ist, bei der Entsorgung von Druckern und anderen Multifunktionsgeräten die darauf gespeicherten Daten zu löschen.

Hierzu gibt es eine erste Anleitung unter Quick-Tips.

Weitere Anlaufstellen sind das Bundesamt für Sicherheit in der Informationstechnik BSI unter 
BSI - Bundesamt für Sicherheit in der Informationstechnik.

Auch die Verbraucherstellen bieten einiges an Informationsmaterial.

Sollten Sie Ihr Passwort ändern müssen, so geht dies über folgende Seite: 
Passwortänderung - Regionales Hochschulrechenzentrum Kaiserslautern - Rheinland-Pfälzische Technische Universität Kaiserslautern-Landau (uni-kl.de)

Ruhe bewahren. Rechner vom Netzwerk trennen (LAN-Kabel ziehen, WLAN ausschalten), Rechner herunterfahren, melden.

Wenn Sie etwas Ungewöhnliches registrieren, nehmen Sie Kontakt zu Ihrem IT-Betreuer auf. Sollten personenbezogene Daten betroffen sein, wenden Sie sich an Ihren Datenschutzkoordinierenden (DSK) oder an den Datenschutzbeauftragten (DSB).

Sollten Sie in ihrem Bereich von einem Sicherheitsvorfall erfahren, melden Sie dies unverzüglich über das nachfolgende Formular: 

Sicherheitsvorfall / Datenpanne melden

Der Datenschutzbeauftragte (DSB) und die Informationssicherheitsbeauftragte (ISB) prüfen mit Unterstützung der Rechtsabteilung HA 1, ob es sich um eine Verletzung des Schutzes personenbezogener Daten oder einen IT-Sicherheitsvorfall handelt.

Grundsätzlich müssen Datenschutzvorfälle (Datenpannen) gem. Artikel 33 DSGVO vom DSB innerhalb von 72 Stunden der Aufsichtsbehörde gemeldet werden.