Zuletzt aktualisiert am 23 Februar 2026

Cybersicherheit

Wir stärken kontinuierlich den Schutz des Informationssystems, um das Risiko von unbefugtem Zugriff, Phishing und Malware zu verringern. Diese Maßnahmen sind Teil eines sicherheitsbasierten Ansatzes.

Arbeitsstationen (COD Personal Machines)

Privilegerhöhung auf Abruf

Um die dauerhafte Nutzung von Administratorrechten zu vermeiden, erfordern einige Aktionen (z. B. Softwareinstallation) eine vorübergehende Erhöhung der Privilegien.

Gehärtete Konfiguration

Die Konfiguration der Arbeitsstationen ist gemäß anerkannten Standards gehärtet (CIS-Level-1-Standards):

 

 

Netzwerk

Kabelgebundene Zugriffskontrolle (802.1X)

Der Zugang zum kabelgebundenen Netzwerk ist durch Authentifizierung geschützt (802.1X) auf Netzwerksockels: Nur autorisierte Geräte (z. B. verwaltete Computer) können sich verbinden.

Vorteile 

  • Schutz vor unbefugten Verbindungen über Netzwerkkabel
  • Besserer Schutz des internen Netzwerks
  • Keine Auswirkungen auf legitime Nutzer
Web-Browsing

Malicious Site Protection

A Internet-Browsing-Sicherheitsfilterung wird auf das institutionelle Netzwerk angewendet, um den Zugang zu Domains zu begrenzen, die für Phishing, Malware oder gefährliche Inhalte bekannt sind.

Vorteile

  • Reduziertes Risiko, auf bösartige Links zu klicken.
  • Rückgang von Infektionen und gefährlichen Downloads
  • Bessere Erkennung von Angriffsversuchen

Im Falle eines ungerechtfertigten Blocks kann eine Anfrage über Support gestellt werden.

Reduzierung störender Werbung und Inhalte (COD-Maschinen)

Auf verwalteten Arbeitsstationen wird eine Werbeblockierungserweiterung auf den Hauptbrowsern der Mitarbeiter bereitgestellt.

Vorteile

  • Begrenzt einige Risiken bösartiger Werbeinhalte (malvertising)
  • Verbessert den Surfkomfort und reduziert das Tracking
Danke für Ihren Kommentar
Feedback

Ihre Meinung zählt! Helfen Sie uns, die Seite zu verbessern, indem Sie Ihr Feedback zu Inhalt, Design oder Übersetzungen mitteilen.


Willkommen