Bevor Geräte mit dem Campusdatennetz (Netzwerkdose vor Ort oder VPN) verbunden werden, müssen diese freigegeben sein. Wenden Sie sich dazu an Ihren lokalen IT-Administrator oder an das Rechenzentrum.
Allgemeine Vorgaben
Generell müssen alle Geräte die Vorgaben erfüllen, bevor diese wieder ans Campusdatennetz angeschlossen werden dürfen. Ausnahmen müssen im Einzelfall genehmigt werden. Wenden Sie sich dazu bitte an den Informationssicherheitsbeauftragten Dr. Eckhofer (informationssicherheit [at] tu-freiberg [dot] de).
Benutzen Sie bitte das folgende Formular, damit für Ihre Geräte die Freigabe ins Campusdatennetz erfolgen kann: 2023-02-02 Richtlinie saubere Rechner_Anlage Formular
Bitte melden Sie die anzuschließenden Geräte über die lokalen Administratoren an unser Service-Management-System (uniintern) aufrufbar, wenn möglich als Sammelmeldung.
Der Anschluss von Geräten mit veralteten Betriebssystemen ist nur mit Ausnahmegenehmigung möglich. Das betrifft insbesondere Microsoft-Betriebssysteme vor „Windows 10“ bzw. vor „Windows Server 2012“ (Support-Ende: Oktober 2023).
Bitte prüfen Sie sorgfältig die Erfüllung der Kriterien. Im Zweifelsfall darf ein Gerät nicht angeschlossen bzw. muss neu installiert werden.
Windows-Rechner in der Domäne AD
Alle Geräte, die in der Domäne AD waren, müssen neu aufgesetzt sein.
Sollten Sie sich nicht sicher sein, in welcher Domäne ihr Windows-Computer ist, können Sie das wie folgt nachschauen:
- Win-Taste + R
- Eingabe: cmd (+ Enter)
- Eingabe: systeminfo (+ Enter)
- Domäne: die Domäne ihres Windows-Computers
Alle Betriebssysteme
Für alle anderen Systeme muss sichergestellt werden, dass…
- …kein Nutzer auf dem System ein Passwort vergeben hatte, das mit dem Uni-Login übereinstimmt oder
- …nachweislich kein Login über das Netzwerk auf diesem System möglich war (Remote-Desktop / RDP, Windows-Dateifreigabe, SSH, …).
Auf Windows- und MacOS-Systemen muss vor der Freigabe zwingend die Endpoint-Protection-Lösung „Sophos Intercept X with XDR“ installiert sein. Für Linux-Server wird es auch empfohlen.
Bitte aktivieren Sie allgemein die Netzwerkdienste nur, wenn diese auch zwingend gebraucht werden. Deaktivieren Sie per Default aktive Dienste und Freigabe entsprechend.
Nutzen Sie nach Möglichkeit bitte eine zertifikatbasierte Authentifikation und deaktivieren Sie Login per Passwort. Für OpenSSH sollte zum Beispiel PasswordAuthentication und ChallengeResponseAuthentication auf „no“ gesetzt sein.