Jnk (Diskussion | Beiträge) |
Jnk (Diskussion | Beiträge) |
||
(39 dazwischenliegende Versionen von 8 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{article | {{article | ||
|type=Information | |type=Information | ||
− | |service=Service:Netzwerkspeicher | + | |service=Service:Netzwerkspeicher,Service:Mail,Service:Informationssicherheit |
|targetgroup=Angestellte,Studierende,Gäste | |targetgroup=Angestellte,Studierende,Gäste | ||
|hasdisambig=Nein | |hasdisambig=Nein | ||
}} | }} | ||
− | {{ | + | {{Search engine parameters |
− | | | + | |keywords=Informationssicherheit |
}} | }} | ||
+ | <bootstrap_alert color="info">Please find the English version of this article on the page [[Daten sicher teilen/en]]! | ||
+ | </bootstrap_alert> | ||
+ | |||
+ | Dieser Artikel erläutert die Möglichkeiten, Daten über das Internet mit anderen Personen sicher zu teilen. Als Sonderfall erläutert er VPNs, mit denen ein entfernter Arbeitsort sicher an das Uni-Netz angeschlossen werden kann. | ||
+ | |||
==Hintergrund== | ==Hintergrund== | ||
− | + | Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die digitale Kommunikation über das Internet im Klartext stattfindet. Das berühmte Beispiel der Postkarte, die von allen auf dem Postweg lesbar ist, trifft grundsätzlich auch auf das Internet zu. Es ist sogar im Internet viel einfacher, Kommunikation abzufangen oder zu manipulieren, als es bei der Post ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und / oder die Kommunikationswege zu verschlüsseln. | |
− | + | <br /> | |
− | Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die Kommunikation im | + | Im Folgenden informieren wir über verschiedene Möglichkeiten, wie Daten mit anderen Personen über sichere Kanäle geteilt werden können. Es gibt dazu grundsätzlich drei Verfahren: |
+ | # gemeinsame Speicherbereiche nutzen, | ||
+ | # den Zugriff über spezielle Speicherorte per Link zu erlauben oder | ||
+ | # Daten per E-Mail zu verschicken. | ||
+ | <br /> | ||
+ | == Gemeinsame Speicherbereiche nutzen == | ||
+ | Bei dieser Option legen Sie einen Bereich an, den Sie gemeinsam mit anderen nutzen wollen. Diese Option eignet sich, wenn Sie über einen längeren Zeitraum immer wieder Daten austauschen wollen oder gemeinsam daran arbeiten. Typische Beispiele sind Projekte oder Arbeitsgruppen oder Gremien. Die Uni-internen Angebote sowie Sciebo verschlüsseln alle Transportwege von Daten, sodass der Austausch auf sicherem Wege stattfindet. | ||
+ | Die Universität Paderborn bietet Ihnen hierfür einige Angebote. | ||
− | == | + | === Netzwerkspeicher === |
− | + | Jede [[Gruppenverwaltung_Neue_Gruppe_beantragen| Gruppe]] kann auf Wunsch einen eigenen, beschränkten Bereich auf dem [[Netzwerkspeicher]] erhalten, auf den nur Mitglieder der Gruppe Zugriff haben. Sie können diesen als Ablage für Dateien nutzen, die Sie gemeinsam in Ihrer Gruppe bearbeiten. | |
− | |||
− | == | + | === Sciebo === |
− | + | Die Nutzung von der [[Sciebo Generelle Informationen | Campus-Cloud Sciebo]] kann mithilfe von Projektboxen, deren Speicherkapazität über die Standardgröße von 30GB hinausgeht, im Team stattfinden. Um für Ihr Projekte eine solche Projektbox zu beantragen, wenden Sie sich bitte an das ZIM. | |
− | + | ||
+ | === KooperationsMoodle (komo) === | ||
+ | Eine weitere Möglichkeit des kooperativen Arbeitens und vor allem Austausches bietet das [https://komo.uni-paderborn.de/ Kooperations Moodle]. | ||
+ | |||
+ | === Confluence === | ||
+ | Mit dem Wiki-System Confluence ist es möglich, über einen längeren Zeitraum Dokumente gemeinsam zu nutzen und zu bearbeiten. Es können Bereiche und Seiten erstellt werden, die von mehreren Teammitgliedern gleichzeitig bearbeitet und strukturiert werden können, unterstützt durch Funktionen wie einem kollaborativen Editor, Makros, Vorlagen und einer umfassenden Suchfunktion. Weitere Informationen finden Sie hier: [https://confluence.uni-paderborn.de/pages/viewpage.action?pageId=23625730 Confluence: Was ist es?]. | ||
+ | |||
+ | <br /> | ||
+ | |||
+ | ==Austausch über Speicherbereiche== | ||
+ | Wenn Sie Dateien mit anderen punktuell teilen möchten, können Sie dazu auch Freigaben nutzen. Bei den folgenden Speicherbereichen erfolgt der Austausch, also der Transport der Daten, verschlüsselt. Eine unberechtigte Partei kann also beim Austausch nicht mitlesen. | ||
+ | Wenn es sich aber um sehr vertrauliche (bspw. sensible personenbezogene Daten handelt, empfehlen wir, die Daten vor dem Teilen zusätzlich ebenfalls zu verschlüsseln. Im Artikel [[Dateiverschlüsselung einsetzen|Datenverschlüsselung einsetzen]] erfahren Sie, wie Sie schützenswerte Daten verschlüsseln. | ||
− | |||
− | |||
===Sciebo=== | ===Sciebo=== | ||
− | + | Sciebo ist ein nichtkommerzieller Cloud-Speicherdienst für Forschung, Studium und Lehre, der von der Universität Münster für alle Hochschulen in NRW betrieben wird. Über Sciebo können Nutzer mit verschiedenen Endgeräten verschlüsselt auf Dateien zugreifen und Dateien synchronisiert werden. Um Daten per sciebo mit anderen zu teilen, erzeugen Sie einen geschützten Link auf die Datei und verschicken diesen. | |
+ | Informationen zu Sciebo finden Sie hier: [[Sciebo Generelle Informationen]] | ||
+ | |||
===Netzwerkspeicher=== | ===Netzwerkspeicher=== | ||
− | Im | + | Im „public“-Verzeichnis des ZIM Netzwerkspeichers können Sie Dateien ablegen, die daraufhin ohne weiteres allen Personen, die einen Uni-Account haben, zugänglich sind. Auch für Nicht-Uni-Angehörige können Sie dort den Zugriff über eine https-Adresse erlauben. |
− | [[Netzwerkspeicher]] | + | Ausführliche Informationen zur Einrichtung und Verwendung des Netzlaufwerkes finden Sie unter [[Netzwerkspeicher]]. |
+ | |||
+ | === GigaMove === | ||
+ | GigaMove ist eine von der RWTH Aachen bereitgestellte Plattform zum Datenaustausch. Sie bietet die Möglichkeit, große Dateien bequem via Link zu verschicken und diese optional mit einem Passwort versehen. Mehr Informationen zu Gigamove finden Sie unter [[GigaMove]]. | ||
− | === | + | === Confluence === |
− | + | Bei Confluence können Dateien per Drag & Drop an Seiten angehangen und diese mit bestimmten Benutzergruppen geteilt werden. Die eingebettete Suchfunktion ermöglicht es, gezielt nach Inhalten zu suchen, und eine Berechtigungsverwaltung stellt sicher, dass nur autorisierte Personen Zugriff auf vertrauliche Informationen haben. Weitere Informationen finden Sie hier: [https://confluence.uni-paderborn.de/pages/viewpage.action?pageId=23625730 Confluence: Was ist es?] | |
− | + | ||
− | Weitere Informationen | + | ==Austausch über E-Mail == |
− | + | Der Austausch von Daten per Email ist einfach und schnell; jeder kann heute weltweit damit umgehen. Allerdings ist eine Email-Kommunikation ohne weitere Maßnahmen keine vertrauliche Kommunikation und auch die Authentizität des Senders und Empfänger ist nicht sichergestellt, d.h. Email-Adressen können einfach gefälscht und Email-Inhalte einfach manipuliert und mitgelesen werden. | |
− | [https:// | + | Folgende Begriffe im Zusammenhang mit gesicherten E-Mails gilt es zu unterscheiden: |
− | + | <br /> | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | Folgende Begriffe gilt es | ||
− | <br> | ||
'''Signierte E-Mails''' | '''Signierte E-Mails''' | ||
− | * Die E-Mail wird mit einem Zertifikat signiert. | + | <br /> |
+ | Dieses Vorgehen beugt Phishing-Mails vor. Durch die Signierung ist sichergestellt, dass dem Absender der Mail vertraut werden kann. | ||
+ | * Die E-Mail wird vom Absender mit einem Zertifikat signiert. | ||
* Der Empfänger kann anhand dieses Zertifikates erkennen, dass die E-Mail auch wirklich vom angegebenen Absender kommt. | * Der Empfänger kann anhand dieses Zertifikates erkennen, dass die E-Mail auch wirklich vom angegebenen Absender kommt. | ||
− | * | + | * Nur der Absender der Mail braucht ein Zertifikat. |
− | <br> | + | <br /> |
'''Verschlüsselte E-Mails''' | '''Verschlüsselte E-Mails''' | ||
* Die E-Mail wird mit einem Zertifikat verschlüsselt. | * Die E-Mail wird mit einem Zertifikat verschlüsselt. | ||
* Die E-Mail kann nur von Empfänger und Absender gelesen werden. | * Die E-Mail kann nur von Empfänger und Absender gelesen werden. | ||
* Absender und Empfänger brauchen ein E-Mail-Zertifikat. | * Absender und Empfänger brauchen ein E-Mail-Zertifikat. | ||
− | <br | + | Wenn Sie Daten per Email vertraulich verschicken wollen, müssen Sie entweder die gesamte Email verschlüsseln (dafür brauchen Sie und die Gegenseite aber ein E-Mail-Zertifikat). Alternativ verschlüsseln Sie nur die Datei, die Sie austauschen wollen. In diesem Fall müssen Sie den Empfänger*innen nur das Passwort zum Entschlüsseln der Datei mitteilen. Unter [[Dateiverschlüsselung einsetzen|Datenverschlüsselung einsetzen]] finden Sie Hinweise zum praktischen Einsatz von Verschlüsselungsprogrammen. |
− | + | <br /> | |
− | + | Wie Sie Ihre Uni-E-Mails signieren respektive verschlüsseln können, erfahren Sie genauer auf den folgenden Seiten: | |
− | + | * [[Signierte E-Mails]] | |
+ | * [[E-Mails verschluesseln]] | ||
+ | * [[E-Mail-Zertifikate]] | ||
+ | Weitere Informationen zur E-Mail-Verschlüsselung finden Sie auf den Seiten des BSI: | ||
+ | * https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/e-mail-verschluesselung.html | ||
+ | * https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/E-Mail-Verschluesselung-in-der-Praxis/e-mail-verschluesselung-in-der-praxis_node.html | ||
+ | <br /> | ||
− | <br> | + | ==Virtual Private Networks (VPN)== |
+ | Um von einem unsicheren Ort, zum Beispiel WLANs in Hotels, Restaurants oder anderen Unis auf die Infrastruktur der Universität zugreifen zu können, wird eine sogenannte VPN-Verbindung eingesetzt. Die Kommunikation zwischen den Teilnehmern eines virtuellen, privaten Netzwerks (kurz VPN) läuft dann verschlüsselt zu den Diensten der Universität. Neben den deutlichen Vorteilen gibt es aber auch einige Nachteile. | ||
+ | <br /> | ||
'''Vorteile''' | '''Vorteile''' | ||
− | * Sie können bestimmte Dienst nutzen, die Sie sonst nur vor Ort aus dem lokalen Netz nutzen können. An der Universität Paderborn sind das beispielsweise die Netzlaufwerke und der Download von | + | * Sie können bestimmte Dienst nutzen, die Sie sonst nur vor Ort aus dem lokalen Netz nutzen können. An der Universität Paderborn sind das beispielsweise die Netzlaufwerke und der Download von Online-Ressourcen aus dem Katalog der Universitätsbibliothek. |
− | * Die Verbindung bis zum VPN-Betreiber ist verschlüsselt. Sie können damit Ihre Kommunikation vor Einsicht und Manipulation Dritter schützen. Dies ist hilfreich falls | + | * Die Verbindung bis zum VPN-Betreiber ist verschlüsselt. Sie können damit Ihre Kommunikation vor Einsicht und Manipulation Dritter schützen. Dies ist hilfreich, falls Sie dem Betreiber Ihres Internetzuganges nicht vertrauen. Ein Anwendungsbeispiel ist das Benutzen von einem öffentlichen oder unverschlüsselten WLAN. |
− | + | <br /> | |
− | <br> | ||
'''Nachteile''' | '''Nachteile''' | ||
− | * Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen | + | * Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihrem VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN-Angeboten. Diese verdienen ihr Geld häufig mit Werbung. |
− | + | * Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg, der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen Verschlechterung der Verbindungsqualität führen. | |
− | * Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen | + | <br /> |
− | + | '''Für den VPN-Zugang der Universität Paderborn gilt:''' | |
− | Für den VPN-Zugang der Universität Paderborn gilt: | ||
* Verwenden Sie die VPN-Verbindung nur, wenn Sie diese brauchen (Netzlaufwerk, Bibliothekskatalog, o.ä.) | * Verwenden Sie die VPN-Verbindung nur, wenn Sie diese brauchen (Netzlaufwerk, Bibliothekskatalog, o.ä.) | ||
− | * Trennen Sie die VPN-Verbindung für Videokonferenzen ( | + | * Trennen Sie die VPN-Verbindung für Videokonferenzen (Teams, Zoom, o.ä.) |
− | * Trennen Sie die VPN-Verbindung falls diese nicht nötig ist | + | * Trennen Sie die VPN-Verbindung, falls diese nicht nötig ist |
− | + | <br /> | |
− | <br> | + | Weitere Informationen zum VPN-Zugang der Universität Paderborn finden Sie hier: [[VPN einrichten]] |
− | Weitere Informationen zum VPN-Zugang der Universität Paderborn: | ||
− | |||
− | [[ | ||
− | |||
== Siehe auch == | == Siehe auch == | ||
− | + | '''Sicheres Arbeiten mit dem eigenen Betriebssystem''' | |
− | [[Daten sicher aufbewahren]] | + | * [[Datensicherung]] |
+ | '''Dateiverschlüsselung''' | ||
+ | * [[Dateiverschluesselung_einsetzen|Dateiverschlüsselung einsetzen]] | ||
+ | * [[Daten_sicher_teilen|Daten sicher teilen]] | ||
+ | * [[Daten_sicher_aufbewahren|Daten sicher aufbewahren]] | ||
+ | '''Passwortsicherheit''' | ||
+ | * [[Schuetzen_Sie_Ihr_Passwort|Schützen Sie Ihr Passwort]] | ||
+ | * [[Uni-Account: Passwort vergessen]] | ||
+ | * [[Passwoerter_verwalten_mit_KeePass|Passwörter verwalten mit KeePass]] | ||
+ | '''Phishing''' | ||
+ | * [[Hinweise_zu_Phishing-E-Mails|Hinweise zu Phishing-E-Mails]] | ||
+ | '''E-Mail-Sicherheit''' | ||
+ | * [[Signierte_E-Mails|Signierte E-Mails]] | ||
+ | * [[E-Mail-Zertifikate]] | ||
+ | '''Viren/Trojaner''' | ||
+ | * [[Antivirensoftware]] | ||
+ | * [[Virenschutz_unter_Windows|Virenschutz unter Windows]] | ||
+ | * [[Virenschutz_unter_macOS|Virenschutz unter macOS]] |
Aktuelle Version vom 6. November 2024, 13:07 Uhr
Allgemeine Informationen
Information | |
---|---|
Informationen | |
Betriebssystem | Alle |
Service | Informationssicherheit, Mail und Netzwerkspeicher |
Interessant für | Angestellte, Studierende und Gäste |
HilfeWiki des ZIM der Uni Paderborn |
Dieser Artikel erläutert die Möglichkeiten, Daten über das Internet mit anderen Personen sicher zu teilen. Als Sonderfall erläutert er VPNs, mit denen ein entfernter Arbeitsort sicher an das Uni-Netz angeschlossen werden kann.
Hintergrund[Bearbeiten | Quelltext bearbeiten]
Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die digitale Kommunikation über das Internet im Klartext stattfindet. Das berühmte Beispiel der Postkarte, die von allen auf dem Postweg lesbar ist, trifft grundsätzlich auch auf das Internet zu. Es ist sogar im Internet viel einfacher, Kommunikation abzufangen oder zu manipulieren, als es bei der Post ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und / oder die Kommunikationswege zu verschlüsseln.
Im Folgenden informieren wir über verschiedene Möglichkeiten, wie Daten mit anderen Personen über sichere Kanäle geteilt werden können. Es gibt dazu grundsätzlich drei Verfahren:
- gemeinsame Speicherbereiche nutzen,
- den Zugriff über spezielle Speicherorte per Link zu erlauben oder
- Daten per E-Mail zu verschicken.
Gemeinsame Speicherbereiche nutzen[Bearbeiten | Quelltext bearbeiten]
Bei dieser Option legen Sie einen Bereich an, den Sie gemeinsam mit anderen nutzen wollen. Diese Option eignet sich, wenn Sie über einen längeren Zeitraum immer wieder Daten austauschen wollen oder gemeinsam daran arbeiten. Typische Beispiele sind Projekte oder Arbeitsgruppen oder Gremien. Die Uni-internen Angebote sowie Sciebo verschlüsseln alle Transportwege von Daten, sodass der Austausch auf sicherem Wege stattfindet. Die Universität Paderborn bietet Ihnen hierfür einige Angebote.
Netzwerkspeicher[Bearbeiten | Quelltext bearbeiten]
Jede Gruppe kann auf Wunsch einen eigenen, beschränkten Bereich auf dem Netzwerkspeicher erhalten, auf den nur Mitglieder der Gruppe Zugriff haben. Sie können diesen als Ablage für Dateien nutzen, die Sie gemeinsam in Ihrer Gruppe bearbeiten.
Sciebo[Bearbeiten | Quelltext bearbeiten]
Die Nutzung von der Campus-Cloud Sciebo kann mithilfe von Projektboxen, deren Speicherkapazität über die Standardgröße von 30GB hinausgeht, im Team stattfinden. Um für Ihr Projekte eine solche Projektbox zu beantragen, wenden Sie sich bitte an das ZIM.
KooperationsMoodle (komo)[Bearbeiten | Quelltext bearbeiten]
Eine weitere Möglichkeit des kooperativen Arbeitens und vor allem Austausches bietet das Kooperations Moodle.
Confluence[Bearbeiten | Quelltext bearbeiten]
Mit dem Wiki-System Confluence ist es möglich, über einen längeren Zeitraum Dokumente gemeinsam zu nutzen und zu bearbeiten. Es können Bereiche und Seiten erstellt werden, die von mehreren Teammitgliedern gleichzeitig bearbeitet und strukturiert werden können, unterstützt durch Funktionen wie einem kollaborativen Editor, Makros, Vorlagen und einer umfassenden Suchfunktion. Weitere Informationen finden Sie hier: Confluence: Was ist es?.
Austausch über Speicherbereiche[Bearbeiten | Quelltext bearbeiten]
Wenn Sie Dateien mit anderen punktuell teilen möchten, können Sie dazu auch Freigaben nutzen. Bei den folgenden Speicherbereichen erfolgt der Austausch, also der Transport der Daten, verschlüsselt. Eine unberechtigte Partei kann also beim Austausch nicht mitlesen. Wenn es sich aber um sehr vertrauliche (bspw. sensible personenbezogene Daten handelt, empfehlen wir, die Daten vor dem Teilen zusätzlich ebenfalls zu verschlüsseln. Im Artikel Datenverschlüsselung einsetzen erfahren Sie, wie Sie schützenswerte Daten verschlüsseln.
Sciebo[Bearbeiten | Quelltext bearbeiten]
Sciebo ist ein nichtkommerzieller Cloud-Speicherdienst für Forschung, Studium und Lehre, der von der Universität Münster für alle Hochschulen in NRW betrieben wird. Über Sciebo können Nutzer mit verschiedenen Endgeräten verschlüsselt auf Dateien zugreifen und Dateien synchronisiert werden. Um Daten per sciebo mit anderen zu teilen, erzeugen Sie einen geschützten Link auf die Datei und verschicken diesen. Informationen zu Sciebo finden Sie hier: Sciebo Generelle Informationen
Netzwerkspeicher[Bearbeiten | Quelltext bearbeiten]
Im „public“-Verzeichnis des ZIM Netzwerkspeichers können Sie Dateien ablegen, die daraufhin ohne weiteres allen Personen, die einen Uni-Account haben, zugänglich sind. Auch für Nicht-Uni-Angehörige können Sie dort den Zugriff über eine https-Adresse erlauben. Ausführliche Informationen zur Einrichtung und Verwendung des Netzlaufwerkes finden Sie unter Netzwerkspeicher.
GigaMove[Bearbeiten | Quelltext bearbeiten]
GigaMove ist eine von der RWTH Aachen bereitgestellte Plattform zum Datenaustausch. Sie bietet die Möglichkeit, große Dateien bequem via Link zu verschicken und diese optional mit einem Passwort versehen. Mehr Informationen zu Gigamove finden Sie unter GigaMove.
Confluence[Bearbeiten | Quelltext bearbeiten]
Bei Confluence können Dateien per Drag & Drop an Seiten angehangen und diese mit bestimmten Benutzergruppen geteilt werden. Die eingebettete Suchfunktion ermöglicht es, gezielt nach Inhalten zu suchen, und eine Berechtigungsverwaltung stellt sicher, dass nur autorisierte Personen Zugriff auf vertrauliche Informationen haben. Weitere Informationen finden Sie hier: Confluence: Was ist es?
Austausch über E-Mail[Bearbeiten | Quelltext bearbeiten]
Der Austausch von Daten per Email ist einfach und schnell; jeder kann heute weltweit damit umgehen. Allerdings ist eine Email-Kommunikation ohne weitere Maßnahmen keine vertrauliche Kommunikation und auch die Authentizität des Senders und Empfänger ist nicht sichergestellt, d.h. Email-Adressen können einfach gefälscht und Email-Inhalte einfach manipuliert und mitgelesen werden.
Folgende Begriffe im Zusammenhang mit gesicherten E-Mails gilt es zu unterscheiden:
Signierte E-Mails
Dieses Vorgehen beugt Phishing-Mails vor. Durch die Signierung ist sichergestellt, dass dem Absender der Mail vertraut werden kann.
- Die E-Mail wird vom Absender mit einem Zertifikat signiert.
- Der Empfänger kann anhand dieses Zertifikates erkennen, dass die E-Mail auch wirklich vom angegebenen Absender kommt.
- Nur der Absender der Mail braucht ein Zertifikat.
Verschlüsselte E-Mails
- Die E-Mail wird mit einem Zertifikat verschlüsselt.
- Die E-Mail kann nur von Empfänger und Absender gelesen werden.
- Absender und Empfänger brauchen ein E-Mail-Zertifikat.
Wenn Sie Daten per Email vertraulich verschicken wollen, müssen Sie entweder die gesamte Email verschlüsseln (dafür brauchen Sie und die Gegenseite aber ein E-Mail-Zertifikat). Alternativ verschlüsseln Sie nur die Datei, die Sie austauschen wollen. In diesem Fall müssen Sie den Empfänger*innen nur das Passwort zum Entschlüsseln der Datei mitteilen. Unter Datenverschlüsselung einsetzen finden Sie Hinweise zum praktischen Einsatz von Verschlüsselungsprogrammen.
Wie Sie Ihre Uni-E-Mails signieren respektive verschlüsseln können, erfahren Sie genauer auf den folgenden Seiten:
Weitere Informationen zur E-Mail-Verschlüsselung finden Sie auf den Seiten des BSI:
- https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/e-mail-verschluesselung.html
- https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/E-Mail-Verschluesselung-in-der-Praxis/e-mail-verschluesselung-in-der-praxis_node.html
Virtual Private Networks (VPN)[Bearbeiten | Quelltext bearbeiten]
Um von einem unsicheren Ort, zum Beispiel WLANs in Hotels, Restaurants oder anderen Unis auf die Infrastruktur der Universität zugreifen zu können, wird eine sogenannte VPN-Verbindung eingesetzt. Die Kommunikation zwischen den Teilnehmern eines virtuellen, privaten Netzwerks (kurz VPN) läuft dann verschlüsselt zu den Diensten der Universität. Neben den deutlichen Vorteilen gibt es aber auch einige Nachteile.
Vorteile
- Sie können bestimmte Dienst nutzen, die Sie sonst nur vor Ort aus dem lokalen Netz nutzen können. An der Universität Paderborn sind das beispielsweise die Netzlaufwerke und der Download von Online-Ressourcen aus dem Katalog der Universitätsbibliothek.
- Die Verbindung bis zum VPN-Betreiber ist verschlüsselt. Sie können damit Ihre Kommunikation vor Einsicht und Manipulation Dritter schützen. Dies ist hilfreich, falls Sie dem Betreiber Ihres Internetzuganges nicht vertrauen. Ein Anwendungsbeispiel ist das Benutzen von einem öffentlichen oder unverschlüsselten WLAN.
Nachteile
- Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihrem VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN-Angeboten. Diese verdienen ihr Geld häufig mit Werbung.
- Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg, der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen Verschlechterung der Verbindungsqualität führen.
Für den VPN-Zugang der Universität Paderborn gilt:
- Verwenden Sie die VPN-Verbindung nur, wenn Sie diese brauchen (Netzlaufwerk, Bibliothekskatalog, o.ä.)
- Trennen Sie die VPN-Verbindung für Videokonferenzen (Teams, Zoom, o.ä.)
- Trennen Sie die VPN-Verbindung, falls diese nicht nötig ist
Weitere Informationen zum VPN-Zugang der Universität Paderborn finden Sie hier: VPN einrichten
Siehe auch[Bearbeiten | Quelltext bearbeiten]
Sicheres Arbeiten mit dem eigenen Betriebssystem
Dateiverschlüsselung
Passwortsicherheit
Phishing
E-Mail-Sicherheit
Viren/Trojaner