Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
netsecurity [2010/11/09 09:54] – bush | netsecurity [2013/05/31 09:08] (aktuell) – [Kommunikation] bush | ||
---|---|---|---|
Zeile 20: | Zeile 20: | ||
\\ | \\ | ||
===== Allgemeines ===== | ===== Allgemeines ===== | ||
+ | |||
+ | ==== Passwörter und Login ==== | ||
Sie selbst können einen wichtigen Beitrag zur Verbesserung der Sicherheit im Internet leisten, wenn sie Ihre **Zugangsdaten geheimhalten**. Ihr personengebundenes (!) Passwort sollte dabei **folgende Kriterien** erfüllen: | Sie selbst können einen wichtigen Beitrag zur Verbesserung der Sicherheit im Internet leisten, wenn sie Ihre **Zugangsdaten geheimhalten**. Ihr personengebundenes (!) Passwort sollte dabei **folgende Kriterien** erfüllen: | ||
Zeile 29: | Zeile 31: | ||
* Schreiben Sie Ihr Passwort niemals auf und teilen Sie es niemandem mit. | * Schreiben Sie Ihr Passwort niemals auf und teilen Sie es niemandem mit. | ||
- | Das Rechenzentrum gibt genaue Kriterien für die Passwörter vor, die Ihnen in [[https:// | + | Das Rechenzentrum gibt genaue Kriterien für die Passwörter vor, die Ihnen in [[https:// |
Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer Ihren Zugang offen vorfinden. Besser noch, Sie schließen zusätzlich die verwendete Netzwerk-Anwendung (dies gilt besonders für die Web-Browser), | Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer Ihren Zugang offen vorfinden. Besser noch, Sie schließen zusätzlich die verwendete Netzwerk-Anwendung (dies gilt besonders für die Web-Browser), | ||
+ | |||
+ | |||
+ | ==== Verschlüsselung und digitale Unterschrift ==== | ||
Weiterhin haben sie die Möglichkeit, | Weiterhin haben sie die Möglichkeit, | ||
+ | |||
+ | |||
+ | ==== Schutz des eigenen PC ==== | ||
Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/ | Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/ | ||
+ | |||
+ | |||
+ | ==== Kommunikation ==== | ||
Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. | Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. | ||
Zeile 47: | Zeile 58: | ||
Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: | Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: | ||
- | <note important> | + | <note important> |
+ | |||
+ | |||
+ | ==== Sensible Daten ==== | ||
+ | |||
+ | Im Abschnitt " | ||
+ | die Übertragung einer E-Mail dem Transport einer Postkarte recht nahe kommt, was die Lesbarkeit für Unbefugte anbelangt, | ||
+ | sollten Sie sich vor dem Versand sensibler Daten überlegen, ob Sie Ihre Mail bzw. die Mail-Anhänge tatsächlich ohne | ||
+ | Schutzmaßnahmen (s. oben) versenden wollen oder dürfen. | ||
+ | |||
+ | Wenn Sie Ihre Daten innerhalb einer geschlossenen Personengruppe teilen wollen, ist es durchaus überlegenswert, | ||
+ | welchem Server Sie den Speicherbereich reservieren. Bei kommerziellen Speicher-Anbietern, | ||
+ | eventuell auch kostenlos zur Verfügung stellen (Stichwort: [[http:// | ||
+ | Sie in der Regel keine Informationen darüber, wer ggf. zusätzlich Zugriff auf Ihre Daten bekommen kann. Wesentlich | ||
+ | transparenter ist dagegen die Situation, wenn Sie die Daten z.B. auf einem Speicherbereich des Rechenzentrums oder | ||
+ | des eigenen Instituts Ihrer Heimat-Universität hinterlegen.\\ Die Ideale Situation ist in der Cloud dann gegeben, wenn | ||
+ | Sie über ein geeignetes, lokal installiertes Programm die Daten **vor dem Upload** auf unbekannte Server | ||
+ | verschlüsseln und erst **nach dem Download** wieder entschlüsseln können. Ein Beispiel dafür ist der | ||
+ | Cloud-Speicher **[[http:// | ||
+ | |||
+ | |||
\\ | \\ | ||
Zeile 106: | Zeile 138: | ||
- | {{tag> | + | {{tag> |