Hauptnavigation
Seiten-Navigation
Seiteninhalt
Hilfe & Kontakt
Menü Universität
Universität
Forschen
Studieren
Lehren
campus.kn
de
Meine Universität
Melden Sie sich mit Ihrem Uni-Account an, um auf passwortgeschützte Bereiche zugreifen zu können.
Benutzername
Passwort
Zugangsdaten vergessen?
Anmelden
Suchoverlay Öffnen/Schließen
Kommunikations-, Informations-, Medienzentrum (KIM)
Anträge und Vorlagen
Literatur
Literatur
Recherche
Ausleihe und Zugang
Dokumentlieferung
Literaturverwaltung
Anschaffungsvorschlag
Neuerwerbungen
Sondersammlungen und Archive
E-Mail und Internet
E-Mail und Internet
WLAN
Uni-Mail
Wired LAN
CampusLAN
Zugriff von außerhalb des Campus (eduVPN)
Mailinglisten
IT-Sicherheit
VPN-Client für vpn1-3
Services
Services
Konten und Passwörter
Lernen und Arbeiten
Forschen und Lehren
Lecture Recording & Media Production
Software und Hardware
Datenserver und Cloud
Administrieren und Wartung
Kollaboratives Arbeiten im Team
Beratung und Kurse
Beratung und Kurse
KIM-Beratung Info-Zentrum
Fachspezifische Informationen
Beratung und Kurse für Studierende
Beratung und Kurse für Promovierende
Beratung und Kurse für Forschende
Digital unterstützte Lehre
Beratung und Kurse für Externe
Open Science
Das KIM
Das KIM
FAQ
Kontakt und Öffnungszeiten
Erläuterung zum Telefonverzeichnis
Über das KIM
Informationsblätter, Filme und Ordnungen
Wissenschaftliche Hilfskräfte im KIM
KIM intern
KIM
E-Mail und Internet
IT-Sicherheit
Anträge und Vorlagen
Menü
HILFE
Aktuelles
Aktuelles-Details
IT-Sicherheit und Datenschutz in der Forschung 2019
Zoom: Meldungen zu Datenschutz und Informationssicherheit
Verhalten bei Sicherheitsvorfällen
Infiziertes Endgerät
Gehacktes Konto
Identity Leak
Leitlinie zur Informationssicherheit
Verbund der dezentralen IT-Sicherheitsbeauftragten
Sicher im Homeoffice und bei mobiler Arbeit
Passwörter und Authentifizierung
Passwörter
Passwort-Manager
Öffentliche und private Schlüssel
Multi-Faktor Authentifizierung
Sichere E-Mail-Kommunikation
Hintergrundwissen S/MIME
Schritt 1: Nutzerzertifikat beantragen
Schritt 2: E-Mail-Client einrichten
Nutzerzertifikat sperren
Alternativen zur E-Mail-Verschlüsselung
Junk Mails: Unerwünschte oder schadhafte E-Mails
Schutz vor Junk Mails
Junk Mails erkennen
Was machen mit Junk Mails
Sextortion
Beispiele für Junk Mails
Offizielle E-Mails
Gefährdung oder Vorfall melden
Eingetretenen Vorfall melden
Gegenwärtige Gefährdung melden
Sichere Daten
Daten sicher löschen
Datenträger verschlüsseln
Daten sichern (Backup)
Sicheres Internet (ISi)
Sichere Web-Server
Sicheres Endgerät
Software gegen Schadprogramme
Aktive Inhalte und verdächtige Dateien
Windows 10
Mozilla Firefox
Mozilla Thunderbird
Nutzung privater Endgeräte (insb. Android)
Sicherer Server / IT-Dienst
Linux-Fernadministration mit PAM und SSH
RDP-Fernzugriff (Windows)
VNC-Fernzugriff via SSH/VPN
Sichere Übertragung über unsichere Netze
Serverzertifikate
Sicherer Netzwerkdrucker
Systemhärtung
Aufstellung und Anschluss
Zugriff auf Administrationsoberfläche
Nutzungsbeschränkung
Datensparsamkeit und Verschlüsselung
Nutzerinformation
Zurücksetzen bei Außerbetriebnahme
Beispielkonfigurationen
SSH
SSL
Cloud und externe IT-Dienste
Anträge und Vorlagen
Schwachstellenanalyse
Firewallantrag
Betriebskonzept
Suche ausblenden
Universität Konstanz Suche
Seitensuche
KonSearch
Lokaler Bibliothekskatalog
Suchbegriffe
Suchen
Suchergebnisse
Vorschläge