Quick Tips

Schnelle Hilfe und Handlungsempfehlungen

Hier die absoluten super quick tips:

  1. Verwenden Sie sichere Passwörter, die Sie nicht speichern, notieren oder kommunizieren.
  2. Aktualisieren Sie Ihr Betriebssystem, Ihre Programme und Ihre Anti-Viren-Software regelmäßig.
  3. Installieren Sie keine Programme, Anwendungen oder Software ohne Erlaubnis Ihrer IT-Abteilung.
  4. Öffnen Sie keine Links oder Dokumente, die Ihnen als Anlage in einer E-Mail geschickt wurden, deren Absender Sie nicht kennen oder die Sie nicht einordnen können. 
  5. Seien Sie vorsichtig beim Surfen im Internet und klicken Sie nie auf Links oder Banner, denen Sie nicht zu 100% vertrauen.
  6. Wenn möglich, verschlüsseln Sie Ihre Daten beim Speichern und beim E-Mail-Versand.
  7. Vermeiden Sie das Verbinden Ihrer Firmen-Endgeräte wie z.B. Notebooks an ungeschützte, öffentliche Netze.
  8. Lassen Sie Ihre Endgeräte nie unbeaufsichtigt an öffentlichen Plätzen.
  9. Sperren Sie Ihre Endgeräte, wenn Sie Ihren Arbeitsplatz verlassen.
  10. Schließen Sie keine USB-Sticks oder Festplatten von Dritten an Ihren Arbeits-PC an. Diese könnten Viren oder Spyware enthalten.

Da es sich bei Benutzernamen und Kennwörtern um die grundlegende Stufe der IT-Sicherheit handelt, ist es wichtig, nur schwer zu erratende Kennwörter zu wählen. In der folgenden Liste finden Sie Merkmale für schwer zu erratende Kennwörter:

  1. Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen.
  2. Mindestens acht Zeichen Länge sollte Ihr Passwort haben - je länger das Passwort, desto schwieriger ist es zu hacken.
  3. Behalten Sie keine Standardeinstellungen bei: Die Verwendung des Wortes „Kennwort“ als Kennwort ist einfach zu erraten.
  4. Nutzen Sie keine Wörter aus dem Wörterbuch, auch diese sind leicht zu erraten.
  5. Schreiben Sie Ihre Kennwörter nicht auf und lassen Sie diesbezüglich auch keine Notizen in der Nähe des Gerätes, mit dem auf das Netzwerk zugegriffen wird, liegen.
  6. Bauen Sie sich Eselsbrücken, beispielsweise. Anfangsbuchstaben aus einem Satz: Seit 2019 ist mein Passwort sicher!
  7. Verwenden Sie keine persönlichen Angaben, die leicht herauszufinden sind, wie zum Beispiel der Name Ihres ersten Kindes oder Ihres Haustiers.
  8. Nutzen Sie verschiedene Passwörter für private und dienstliche Zwecke, im Idealfall wählen Sie für jeden Dienst ein anderes Passwort.

Außerdem sollten Sie Ihr Kennwort nie an Dritte weitergeben, auch nicht an Kollegen oder IT-Administratoren.
Um die verschiedenen Kennwörter für alle Plattformen zu verwalten, können Sie Passwortmanager verwenden.

Hierfür bietet sich beispielsweise KeePassXC an. Mit diesem Programm können Passwörter lokal gespeichert und sichere Passwörter generiert werden. So müssen Sie sich nur ein starkes Masterpasswort für den Zugriff auf KeePassXC merken.

Sollten Sie Ihr RPTU Passwort ändern müssen, geht dies über folgende Seite:
Passwortänderung

Einer der häufigsten Wege, Schadsoftware auf Computer einzuschleusen, sind verseuchte E-Mail-Anhänge. Die identifizierenden Angaben wie Absender, Betreff und E-Mail-Text sollten daher schon plausibel und stimmig sein. Auch die oftmals beigefügten Anhänge mit unterschiedlichen Dateiformaten bedürfen der erhöhten Aufmerksamkeit vor dem Doppelklick, da sie Schadsoftware beinhalten können. 

  1. Eingehende E-Mails genau sichten
    Eine simple Kontrollmöglichkeit, um die Identität des Absenders zu kontrollieren, bietet Ihnen die genaueste Durchsicht Ihrer eingehenden E-Mails. Oft lässt sich schon anhand der äußeren Erscheinungsform eine Betrugsmail erkennen.
    Lesen Sie hierfür die Absenderadresse genau. Denn hinter dem tatsächlich angezeigten Absendernamen kann sich eine völlig unpassende E-Mail-Adresse verbergen, die Ihnen sofort offenbart, dass es sich hierbei um einen Betrugsversuch handelt. Klicken Sie mit der rechten Maustaste auf den angezeigten Namen des Absenders, um die sich dahinter verbergende E-Mail-Adresse anzeigen zu lassen.
     
  2. E-Mail-Header kontrollieren
    Fällt die genaue Durchsicht nach den oben genannten Maßgaben zu Gunsten eines seriös erscheinenden Absenders aus, kann es dennoch sein, dass es sich um eine Betrugsmail handelt. Um sicher zu gehen, dass der Absender tatsächlich derjenige ist, der er vorgibt zu sein, bietet es sich an auch den E-Mail-Header zu kontrollieren. Dieser enthält unter anderem Informationen rund um den Zustellungsweg der E-Mail. Den Header können Sie sich in Ihrem E-Mail-Programm anzeigen lassen indem sie auf "Ansicht" oder "Optionen" klicken. Manchmal wird der Header auch als Quelltext bezeichnet.
    Unter "Return-Path" finden Sie den Absender der E-Mail. Findet sich hier eine kryptische E-Mail-Adresse, ist dies ein Hinweis auf eine Phishing-Mail. Diese Adresse ist leicht manipulierbar und muss daher nicht stimmen. Deswegen kann hier auch eine seriös aussehende Adresse stehen und es kann sich dennoch um Phishing handeln.
    Den korrekten Absender können Sie im Header aus den mit „Received From“ bezeichneten Zeilen herauslesen. Hiermit können Sie den Weg der Mail verfolgen. Der tatsächliche Versender wird sodann in der letzten „Received From-Zeile“ angezeigt. Dieser kann jedoch nicht direkt ermittelt werden, sondern nur über die angegebene IP-Adresse. Die Ermittlung, wer sich hinter einer bestimmten IP-Adresse zu einem bestimmten Zeitpunkt verborgen hat, ist enorm aufwändig und grundsätzlich nur von Fachleuten durchführbar.
     
  3. Vorsicht bei Links
    Enthält eine E-Mail einen Link, ist stets besondere Vorsicht geboten. Prüfen Sie daher immer die Richtigkeit der Links. Auch hier lässt sich mit einem Klick mit der rechten Maustaste nachvollziehen, ob sich hinter dem echt aussehenden Link möglicherweise etwas ganz Anderes verbirgt. Beachten Sie weiterhin, dass die Webseite, auf die Sie derartige Links führen, oftmals täuschend echt aussehen. Diese Art der Nachahmung von Teilen oder einer gesamten vertrauten Webseite wird auch "Spoofing" ("Verschleierung") genannt . Auf diese Art und Weise wird versucht ihre LogIn-Daten zu „klauen“ (sog. phishing = password fishing).
    Inzwischen werden auch für derartige Phishing-Webseiten häufig gesicherte Verbindungen, zu erkennen an dem "https://" in der Adresszeile des Browsers, eingesetzt, um den potenziellen Opfern Sicherheit vorzugaukeln. HTTPS ist daher keine Garantie für die Echtheit einer Webseite.
    Achten Sie bei sämtlichen Webseiten stets aus das Schlosssymbol in der Statuszeile. Es zeigt an, dass bei der Übertragung von Informationen das Verschlüsselungsverfahren SSL zum Einsatz kommt. Mit einem Klick auf das Symbol öffnet sich ein Fenster mit Informationen über den Betreiber der Webseite. Der dort angegebene Name der Webseite muss mit jenem in der Statuszeile übereinstimmen. Weiterhin muss das Zertifikat von einer anerkannten Stelle ausgestellt worden sein. Es existiert mittlerweile eine große Zahl an privaten wie öffentlichen Anbietern von Zertifikaten. Die Bundesnetzagentur ist als Behörde zuständig und veröffentlicht auf ihrer Webseite die Namen jener Anbieter, die von ihr geprüft wurden. Ihr Browser zeigt eine Warnmeldung an, wenn ein Zertifikat abgelaufen ist oder eine unsichere Herkunft hat.
     
  4. Anhänge
    Besondere Vorsicht ist bei E-Mails mit Anhängen geboten. Achten Sie vor allem auf Dateien mit den Endungen .com, .exe, .bat, .do*, .xl*, .ppt, .scr oder .vbs. Hierunter verbergen sich oftmals Trojaner. So kann sich zum Beispiel hinter dem Dokument „Bewerbung.pdf“ die Datei „Bewerbung.pdf.exe“ verbergen.
     
  5. Verwendung von Autoresponder nur in Ausnahmefällen 
    Alsbald Sie eine E-Mail erhalten haben, verschickt ein eingeschalteter Autoresponder ganz automatisch eine E-Mail mit vorbestimmten Inhalt. Dieses Verfahren wird auch Autoreply genannt. Typisches Anwendungsbeispiel ist eine Abwesenheitsnachricht [6]. Autoresponder differenzieren nicht zwischen normaler Post und Spam. Wenn Sie die Einrichtung eines Autoresponders nicht vermeiden können, überlegen Sie sich, ob die Nennung Ihrer Telefonnummer oder Anschrift im Text der automatisch erstellten Antwort unbedingt nötig ist. Denn auch diese Angaben können verkauft und missbraucht werden.

WLAN
Unterwegs freuen sich die meisten über kostenloses WLAN. In öffentlichen Netzen, im Café oder am Flughafen ist der Zugang meist unverschlüsselt. Hier ist erhöhte Vorsicht geboten. Nutzen Sie, sofern möglich, eine gesicherte Verbindung, die am Kürzel in der Adresszeile erkennen.

Browser
Browser werden sehr häufig beim Surfen im Internet genutzt und sind daher ein beliebtes Einfallstor für Cyber-Kriminelle. Wie Sie Ihren Browser auf all ihren Geräten sicher machen, erfahren Sie auf den Hilfeseiten Ihres jeweiligen Browsers. Achten Sie darauf, Ihren Browser stets aktuell zu halten.
Zusätzlicher Tipp: Legen Sie keine Passwörter in Ihrem Browser ab.

Sichere Datenübertragung
Sensible Daten sollten beim Surfen verschlüsselt übertragen werden. Der Browser verwendet dazu eine Technik, die SSL/TLS-Protokoll genannt wird. Sie baut eine sichere Netzverbindung zwischen Webseite und Ihrem Rechner auf.

Gerade bei der Nutzung externer Arbeitsplätze sind eine Vielzahl von Pflichten zu beachten, sodass es bei unzureichenden Sicherheitsstandards durchaus zu einem Homeoffice-Verbot durch den Arbeitgeber kommen kann. Des Weiteren werden häufig nicht die benötigten Geräte zur Verfügung gestellt, sodass die Mitarbeiter in die Verlegenheit geraten, ihre eigenen Gerätschaften zu nutzen. 

Unbedingt beachtet werden sollte zudem, dass selbstverständlich auch das Homeoffice-Arbeiten unter datenschutzrechtliche Regelungen fällt. Der Einsatz von privater Software birgt erhebliche Gefahren, da Daten möglicherweise lokal gespeichert werden, und sollte daher unterbleiben. Die Nutzung portabler Hardware birgt das hohe Risiko des Verlustes oder der Beschädigung. Daher sollten personenbezogene oder andere vertrauliche Daten stets verschlüsselt werden. Ein Transport von portablen Geräten sollte immer im Sperrmodus erfolgen.

Erfolgt die Home Office–Arbeit nicht ausschließlich medienbruchfrei, d.h. vollelektronisch, sollten geeignete häusliche Räumlichkeiten und Arbeitsmittel zur sicheren Aufbewahrung und vertraulichen Behandlung von Unterlagen und Datenträgern mit personenbezogenen Daten vorhanden sein.

Öffentliche Netzwerkzugänge (z.B. im  Zug, Café oder Hotel) sollten über mobile Geräte nur genutzt werden, wenn der Zugriff über ein sogenanntes Virtual Private Network (VPN) erfolgt, das die Verbindung zum firmen-/behördeninternen Netz durch eine ausreichend starke Verschlüsselung schützt.

Beim mobilen Arbeiten im öffentlichen Bereich (z.B. auf einer Bahnfahrt) sollte der Arbeitnehmer außerdem darauf achten, dass der Bildschirm und die Tastatur der genutzten mobilen Geräte durch Mitreisende, Passanten und Videokameras nicht einzusehen ist.

Dienstliche Telefonate mit Personenbezug sollten, wie vertrauliche dienstliche Gespräche, im öffentlichen Raum ausschließlich dann geführt werden, wenn ein Mithören sicher ausgeschlossen werden kann.

Hier ein paar Anzeichen, woran Sie erkennen, ob Sie möglicherweise Opfer einer Cyber-Attacke wurden:

  1. Das Gerät fühlt sich heiß an. Wenn Sie versehentlich Malware herunterladen, erhöht sich sofort die Arbeitslast der internen Gerätekomponenten, um die eingeschleuste Malware oder den Virus zu unterstützen. Dies kann dazu führen, dass sich Ihr Gerät heiß anfühlt oder sogar überhitzt. 
  2. Alles ist irgendwie merkwürdig. Ähnlich wie unser eigener Körper im Fall einer Vireninfektion beeinträchtigt wird, kann ein digitaler Virus die Leistung eines Geräts in jeder Hinsicht mindern. Er kann zum Beispiel dazu führen, dass Websites langsamer geladen werden, Apps abstürzen oder der Akku ständig leer ist. Die Gesamtleistung bleibt träge, egal wie oft Sie neu starten oder wie viele große Dateien Sie löschen.
  3. Viele willkürlich angezeigte Pop-Ups und unbekannte neue Apps. Wenn sich auf Ihrem Gerät eine bösartige App oder ein Virus befindet, sehen Sie möglicherweise eine Zunahme von Pop-Ups (mehr als gewöhnlich). Und wenn Sie einen genaueren Blick auf Ihre App-Bibliothek werfen, könnten Sie sogar Symbole von Apps entdecken, die Sie nie heruntergeladen haben.  
  4. Betrügerische Links, die von Ihren Konten gesendet werden. Häufig verschafft sich Malware Zugang zu Ihrer Kontaktliste und nutzt dann Ihr Telefon, um Nachrichten an Ihre Freunde zu senden – eine wirkungsvolle Taktik, um sich wie ein Kettenbrief weiterzuverbreiten. Dies kann per E-Mail und, noch häufiger, über Ihre Social-Media-Konten geschehen. Wenn Sie so etwas bemerken, ändern Sie sofort Ihre Kennwörter und scannen Sie alle Ihre Geräte auf Malware, die möglicherweise im Hintergrund aktiv ist. 
  5. Es tauchen unerklärliche Gebühren auf. Wenn Sie unautorisierte Abbuchungen auf Ihren Kreditkartenabrechnungen oder Kontoauszügen feststellen, sollten Sie genauer nachforschen. Möglicherweise handelt es sich um eine bösartige App, die in Ihrem Namen auf Shoppingtour geht, oder um Malware, die mit Ihren persönlichen Daten betrügerische Einkäufe tätigt.

Wie können Sie hier Abhilfe schaffen?? Wie können Sie sich präventiv schützen??

  • Installieren Sie regelmäßig Updates. Neben der Nutzung einer umfassenden Sicherheitssoftware, die Malware und Viren blockiert, sollten Sie auch stets die neuesten Updates für Ihr Gerät installieren. Darin sind oft Verbesserungen enthalten, die als Reaktion auf bestimmte Angriffe bereitgestellt werden.
  • Verwenden Sie starke, einzigartige Kennwörter. Jedes Gerät sollte mit einem starken Kennwort und einem individuellen Benutzernamen geschützt werden. Das heißt, dass Sie umgehend die Einstellungen bearbeiten und die ganze Familie dazu aufrufen sollten, regelmäßig ihre Kennwörter zu ändern. 
  • Verschaffen Sie sich einen Überblick über Ihre Apps. Laden Sie nur Apps aus vertrauenswürdigen Quellen herunter, und vermeiden Sie Downloads von Drittanbietern. Informieren Sie sich außerdem vor der Installation über die Sicherheitsvorkehrungen der App, und lesen Sie Bewertungen. Am besten halten Sie sich an Apps aus den offiziellen Stores oder von verifizierten verbundenen Anbietern.
  • Klicken Sie auf keine verdächtigen Links.  Nehmen Sie sich die Zeit, und gehen Sie achtsam durch die digitale Welt. Sieht dieser Link verdächtig aus? Phishing-Angriffe, bei denen Malware und Viren auf Geräte geladen werden, finden oft über E-Mails, SMS oder vertraute Kanäle in sozialen Medien den Weg zu ihren Opfern. 
  • Erhöhen Sie die Sicherheitseinstellungen, und schränken Sie App-Berechtigungen ein. Eine gute Möglichkeit zur Abwehr von Malware ist es, alle Konten so privat wie möglich zu halten und die App-Berechtigungen einzuschränken. Anstatt in den Berechtigungen einer App die Option “Immer aktiv” zu wählen, legen Sie fest, dass Sie der App jedes Mal die Erlaubnis erteilen müssen. Wenn eine App den Zugriff auf Ihre Kontakte oder die Verbindung zu anderen Apps anfordert, sollten Sie dies ablehnen. Jedes Mal, wenn Sie einer App erlauben, sich mit anderen Aspekten Ihres digitalen Fußabdrucks zu verbinden, geben Sie persönliche Daten preis und öffnen verschiedenen neuen Risiken Tür und Tor. 
  • Löschen Sie den Browserverlauf. Nehmen Sie sich die Zeit, den gespeicherten Verlauf durchzugehen, und entfernen Sie alle verdächtigen Links, die Sie finden. Löschen Sie den Verlauf über die entsprechende Einstellung im Browser.
  • Malware entfernen. Wenn Sie unglücklicherweise Malware auf einem Gerät in Ihrem Haushalt finden, gibt es verschiedene geeignete Maßnahmen, die die Malware entfernen können. Die Zunahme von Malware-Angriffen ist ein klares Signal an alle Familien: Wenn wir weiterhin die fantastischen Vorteile eines vernetzten Lebens genießen wollen, müssen wir auch zu Hause zusammenarbeiten, um jederzeit Online-Sicherheit und Malware-Schutz zu gewährleisten.
    • Installieren Sie Sicherheitssoftware, die Ihnen bei der Malware-Erkennung hilft, damit Sie das Gerät bereinigen und sich in Zukunft vor Malware besser schützen können.
    • Löschen Sie alle Apps, die Sie nicht heruntergeladen haben, sowie riskante SMS und den ganzen Browserverlauf, und leeren Sie auch den Cache.
    • Es kann auch sein, dass Sie aufgrund der Malware Ihr Gerät (iOS oder Android) zurücksetzen und wiederherstellen müssen. Über den Prozess sollten Sie sich jedoch vorher informieren und unbedingt alle Fotos und wichtigen Dokumente gesichert haben.
    • Vergessen Sie nach der Bereinigung Ihres Geräts nicht, die Kennwörter für alle Konten zu ändern.