Rechner, die über ein Netzwerk mit anderen Rechnern verbunden sind, können über dieses Netzwerk angegriffen werden. Solche Angriffe können zufällig oder zielgerichtet sein oder über automatisierte Software wie Würmer und Viren ungerichtet. Ist ein Angriff erfolgreich, können Daten gelesen, kopiert, manipuliert oder gelöscht werden und der Rechner kann mittels Fernsteuersoftware von Hackern heimlich "übernommen" werden.

Daher bemühen sich die IT-Services über verschiedene Massnahmen, Rechner im Netz der Universität zu schützen. Das geht jedoch nicht ohne Ihre Mithilfe. Ausser zentralen Schutzmassnahmen benötigt es auch lokale Schutzmassnahmen und einen verantwortungsvollen sowie sicherheitsbewussten Umgang mit Computern.

Zwischen den Netzwerken der verschiedenen Einrichtungen gibt es derzeit nur wenige Verkehrsbeschränkungen. Dies kann bei einem Wurmausbruch dazu führen, dass ein "befallenes" Gerät in einem Netzsegment über das Netzwerk Geräte in anderen Einheiten angreift und "verseucht". In einem solchen Fall müssen die IT-Services im Notfall einen Teil des Verkehrs oder den kompletten Verkehr der Uni-Einrichtung unterbrechen. Diese Unterbrechung dauert so lange an, bis die Lage wieder unter Kontrolle ist.

Da wenige Verkehrsfilter in Kraft sind, kann nicht jedem Nutzer eigenmächtiger Zugang zum Netz gewährt werden. Fehlkonfigurationen oder schlecht gewartete Rechner können nicht nur einzelne Gebäudenetzwerke, sondern das ganze Universitätsnetzwerk gefährden. Falls ein Problem auftritt, muss der Urheber zweifelsfrei zu ermitteln sein, um das Problem zu lösen. Daher müssen Rechner eindeutig zuordenbar sein. Die IT-Services gestatten daher nur den Mitarbeitenden der IT-Servicecenter (ITSC) oder Computerverantwortlichen und von diesen legitimierten Personen, einen Rechner ans Netz der Universität anzuschliessen. (Ausnahme: Hörsäle , Notebook- Anschlüsse).

Eine Firewall verhindert direkten, von aussen initiierten Netzverkehr. Das bedeutet: ein Angreifer von aussen kann einen Rechner im internen Uninetz nicht direkt angreifen - es sei denn, für diesen Rechner wurde in der Firewall eine Ausnahmeregel erstellt (denn z.B. Webserver sollen ja von aussen erreichbar sein). Ausnahme: bestimmte ICMP (Internet Control Message Protocol) Informationen sind erlaubt. Die Firewall verhindert zudem einigen potentiell gefährlichen Verkehr nach aussen.

Angriffe von innen aus dem Uninetz (z.B. durch Rechner, die von aussen angegriffen werden konnten, weil eine Ausnahmeregel erstellt wurde, und die nun von einem Angreifer kontrolliert werden oder Angriffe durch Viren, Trojaner und andere Schadsoftware die den Weg auf einen internen Rechner z. B. über Webbrowsen oder E-Mail gefunden hat), denn dieser Verkehr geht nicht mehr durch die Internetfirewall.

Viren und andere Schadsoftware, die über "vom Benutzenden erlaubten Verkehr" zum Beispiel über E-Mail, verseuchte Programme, Downloads, USB-Sticks, etc. auf den Rechner gelangen konnten.

Oder Schadsoftware, die über Sicherheitslücken im Betriebsystem oder in Software (Browser, Plugins etc.) unbemerkt auf den Rechner installiert wurde (da die Firewall das Ansehen von Webseiten gestattet und nur rudimentär überprüfen kann, ob in dem Datenstrom auch schädlicher Programmcode verborgen ist, da fast aller Verkehr heutzutage verschlüsselt ist).