IT-Sicherheit

Im Folgenden finden Sie wichtige Hinweise und Tipps für den sicheren Umgang mit den IT-Angeboten an der LMU.

Risiken im Studienalltag

  • Nutzen Sie - wenn möglich - sichere WLAN-Netze wie z.B. Eduroam und nicht das öffentliche WLAN-Netz in Café oder U-Bahn
  • Verwenden Sie für Ihre „Uni-Korrespondenz“ immer Ihre LMU E-Mail-Adresse. Damit wissen auch die Empfänger, dass Sie Sie sind – denn eine kostenlose E-Mailadresse auf Ihren Namen ist schnell angelegt.
  • Wenn Sie die Wahl haben, nehmen Sie die Infrastruktur von LMU und LRZ, DFN. Diese Dienste sind datenschutzrechtlich geprüft und haben einen sehr hohen Schutzlevel. Es gibt z.B. Sync and Share zum Austausch von Dateien, die Videokonferenzsysteme Zoom oder LRZmeet. Übersicht der zentralen IT-Dienste der LMU

Sicherer Umgang mit Passwörtern

Verwenden Sie für jeden Account ein anderes Passwort. Wenn Sie ein neues Passwort erstellen, wählen Sie zwischen den beiden Möglichkeiten aus.
Es gibt zwei Arten von sicheren Passwörtern:

  • Lang und weniger komplex: Nutzen Sie mindestens 25 Zeichen, zwei Zeichenarten genügen.
    Beispiel: UniMontagProfessorinPrüfungsamt oder lernen_handy_netflix_sonnenschein
  • Kürzer und dafür komplexer: Nutzen Sie mindestes 8 (aber besser mehr) Zeichen und kombinieren Sie vier Zeichenarten miteinander. Beispiel: o&B45hH-§

Weitere Tipps:

  • Wählen Sie Ihr Passwort schlau aus - also keine Namen oder Geburtsdaten aus dem Umfeld, keine Tastaturmuster oder Tastenfolgen, die man erwarten würde (1234abcd).

Es kann schnell unübersichtlich werden, wenn man viele Passwörter hat. Gut bewährt haben sich Passwortmanager, in denen Sie alle Passwörter sicher verwalten können. An der LMU wird von vielen Beschäftigten KeePass verwendet, ein Open Source Tool, in dem Ihre Daten lokal und verschlüsselt gespeichert werden.

Beachten Sie bitte folgende Punkte:

  • Lassen Sie niemanden Ihre Passwörter sehen. Dazu gehört auch, dass Sie keine Zettel mit Passwörtern unter der Tastatur oder in der Schreibtischschublade "verstecken".
  • Verraten Sie Ihre Passwörter niemandem. Auch nicht ausnahmsweise oder KommillitonInnen oder FreundInnen.

  • Haben Sie den Verdacht, dass Ihr Passwort kompromittiert wurde? Ändern Sie es sofort!
  • Handelt es sich um Ihre LMU-Benutzerkennung und Sie vermuten einen Datenschutzvorfall oder Missbrauch, können Sie sich gerne auch an den IT-Servicedesk wenden.
  • Ob Ihr Passwort eines E-Mail-Accounts bereits von einem Datenleck oder Hackerangriff betroffen ist, können Sie unter folgenden Internetseiten ermitteln: https://haveibeenpwned.com (externer Link) oder auf den Seiten des Hasso-Plattner Instituts unter https://sec.hpi.de/ilc/search?lang=de (externer Link).
  • Die LMU und das Leibniz-Rechenzentrum (LRZ) prüfen regelmäßig, ob Passwörter u.a. für die LMU-Benutzerkennung in Listen für geleakte Passwörter auftauchen. Falls dies der Fall ist, werden die Benutzerinnen und Benutzer angeschrieben und aufgefordert, das Passwort zu ändern.

Weitere Informationen zur Erstellung sicherer Passwörter finden Sie auch auf den Internetseiten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) unter unter https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/sichere-passwoerter-erstellen_node.html (externer Link).

Schützen Sie Ihre Daten

Vorsicht bei Klick auf Links in Mails! Phishing ist nicht immer leicht zu erkennen. Verdächtig kann z.B. sein

Der Absender

  • Die E-Mail-Adresse ist ungewöhnlich (z. B. „support.lmu@gmail.com“ statt „@lmu.de“)

  • Ein eigentlich bekannter Absender hat plötzlich einen anderen Namen

Der Inhalt

  • Wirkt dringend oder drohend, Sie sollen sofort handeln, sonst passieren schlimme Dinge wie eine Exmatrikulation

  • Fordert Sie auf, vertrauliche Daten zu senden, z.B. Kontodaten oder Passwörter

Anhänge oder Links

  • Fahren Sie mit der Mouse über den Link: sieht das aus wie LMU-Adresse?

  • Hat die E-Mail einen Anhang, den Sie gar nicht erwarten?

  • Ist der Anhang z.B. eine .exe, .zip oder .docm?

Ist der Text

  • Voller Grammatik- oder Rechtschreibfehler

  • Spricht Sie nicht mit Ihrem Namen an?

  • Sieht oder liest sich unprofessionell

Sollte Ihren eine E-Mail komisch vorkommen, dann

  • Klicken Sie nicht auf Links

  • Öffnen Sie keine Anhänge

  • Fragen Sie evtl. direkt beim Absender nach (nicht auf „Antworten“ klicken!)

  • Verwenden Sie einen aktuellen Virenschutz und immer die aktuelle Version des Betriebssystems und Ihrer Software

Es kommt leider immer wieder vor, dass IT-Geräte verloren oder gestohlen werden. Doch nicht nur das Gerät ist dann weg - oft sind es dann auch Ihre Daten.

  • Auch wenn Sie nur kurz den Arbeitsplatz verlassen, oder Ihr Gerät beiseite legen - sperren Sie das Gerät manuell. Für Windows-PCs drücken Sie dafür gleichzeitig die Tasten "Windows" und "L". Für Mac-Geräte drücken Sie dafür "ctrl" + "cmd (Mac-Taste)" + "Q"
  • Arbeiten Sie mit sensiblen Daten und sind viel unterwegs? Dann ist eine Datenschutzfolie sinnvoll. Sie verhindert ungewollte Mitleser, die neben oder hinten Ihnen Ihre Daten ausspähen.

Teilen Sie Ihre sensiblen Daten nur, wenn es wirklich notwendig ist. Alles, was Sie über sich preisgeben, kann zu Ihrem Nachteil verwendet werden. Teilen Sie nur das über sich mit, was wirklich notwendig ist – besonders, wenn Sie dem Datenempfänger nicht vertrauen. Ist wirklich notwendig,

  • was Sie über sich in Social Media posten

  • was in manchen Formularen abgefragt wird

  • sensible Informationen im öffentlichen Raum zu teilen, z.B. in der U-Bahn

Werden Sie zum IT-Sicherheitsprofi

Nutzen Sie Trainingsangebote, um fit zu werden in Sachen IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet einen kostenlosen Online-Kurs an, der auf dem IT-Grundschutz-Kompendium basiert. Der Kurs richtet sich an Einsteiger und vermittelt Grundlagen der Informationssicherheit. Er ist auch für Studierende geeignet, die sich mit dem Thema vertraut machen möchten. ​

Zugang: BSI IT-Grundschutz-Schulungen

Gut aufbereitetes und sehr umfangreiches Online-Training, das von allen genutzt werden darf.

Zugang: https://secaware.nrw

Trainieren Sie Ihre Fähigkeiten, verdächtige Mails zu entlarven

Denken Sie daran, nicht ihren echten Namen und ihre echte E-Mail-Adresse einzugeben!

Zugang: https://phishingquiz.withgoogle.com

Wonach suchen Sie?