{"id":4241,"date":"2025-01-10T15:39:16","date_gmt":"2025-01-10T14:39:16","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/?p=4241"},"modified":"2025-01-10T15:39:16","modified_gmt":"2025-01-10T14:39:16","slug":"hacker-attacken-und-schaedlinge-eine-aktuelle-uebersicht","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/hacker-attacken-und-schaedlinge-eine-aktuelle-uebersicht\/","title":{"rendered":"Hacker, Attacken und Sch\u00e4dlinge &#8211; eine aktuelle \u00dcbersicht"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_4241 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_4241')){$('.twoclick_social_bookmarks_post_4241').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"}},\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/elektrotechnik\\\/hacker-attacken-und-schaedlinge-eine-aktuelle-uebersicht\\\/\",\"post_id\":4241,\"post_title_referrer_track\":\"Hacker%2C+Attacken+und+Sch%C3%A4dlinge+%26%238211%3B+eine+aktuelle+%C3%9Cbersicht\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_4243\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4243\" class=\"wp-image-4243 size-full\" src=\"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/files\/2025\/01\/show_picture-ulrike-meyer_big.jpg\" alt=\"Portraitfoto einer l\u00e4chelnden Frau\" width=\"2000\" height=\"1212\" srcset=\"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/files\/2025\/01\/show_picture-ulrike-meyer_big.jpg 2000w, https:\/\/blog.rwth-aachen.de\/elektrotechnik\/files\/2025\/01\/show_picture-ulrike-meyer_big-300x182.jpg 300w, https:\/\/blog.rwth-aachen.de\/elektrotechnik\/files\/2025\/01\/show_picture-ulrike-meyer_big-1024x621.jpg 1024w, https:\/\/blog.rwth-aachen.de\/elektrotechnik\/files\/2025\/01\/show_picture-ulrike-meyer_big-768x465.jpg 768w, https:\/\/blog.rwth-aachen.de\/elektrotechnik\/files\/2025\/01\/show_picture-ulrike-meyer_big-1536x931.jpg 1536w\" sizes=\"auto, (max-width: 2000px) 100vw, 2000px\" \/><p id=\"caption-attachment-4243\" class=\"wp-caption-text\">Professorin Ulrike Meyer, \u00a9Peter Winandy<\/p><\/div><\/p>\n<p><span style=\"color: #00549f;\"><strong>Professorin Ulrike Meyer vom Lehr- und Forschungsgebiet IT-Sicherheit der RWTH Aachen h\u00e4lt am Mittwoch, den 29. 1. 2025, 17:00-18:30 einen Online-Vortrag mit anschlie\u00dfender Diskussion. Der Eintritt ist frei.<\/strong><\/span><\/p>\n<p>Die Bedrohungen durch Cyberangriffe haben stetig zugenommen und IT-Sicherheit ist dadurch in Unternehmen, aber auch bei Privatpersonen vermehrt in den Fokus ger\u00fcckt. Bei der Vorstellung des aktuellen Berichts zur Lage der IT-Sicherheit in Deutschland (2024) des Bundesamts f\u00fcr Sicherheit in der Informationstechnik bezeichnet dessen Pr\u00e4sidentin Claudia Plattner die IT-Bedrohungslage als &#8222;besorgniserregend&#8220; und dass &#8222;insbesondere Ransomware, Spionage und Desinformation unseren Wohlstand und unsere Demokratie gef\u00e4hrden&#8220;.<\/p>\n<p>Der Vortrag behandelt aktuelle Angriffe und die dahinterstehenden Gesch\u00e4ftsmodelle der Cyberkriminellen. Au\u00dferdem wird eine Auswahl an der RWTH entwickelten L\u00f6sungsans\u00e4tze zur Angriffserkennung mittels maschinellen Lernens vorgestellt.<\/p>\n<p>In Kooperation mit Fachgruppe Informatik der RWTH, FZ J\u00fclich, Regionalgruppe der<br \/>\nGesellschaft f\u00fcr Informatik (RIA), Regionaler Industrieclub Informatik Aachen (Regi-<br \/>\nna), und Gruppe Aachen des Deutschen Hochschulverbands.<\/p>\n<hr \/>\n<p>Zugang zu Webinar und Video \u00fcber <a href=\"https:\/\/se-rwth.github.io\/ria\">Zugangslink<\/a><\/p>\n<p>Falls man den Vortrag verpasst, kann man ihn sp\u00e4ter als Video ansehen.<\/p>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Professorin Ulrike Meyer vom Lehr- und Forschungsgebiet IT-Sicherheit der RWTH Aachen h\u00e4lt am Mittwoch, den 29. 1. 2025, 17:00-18:30 einen Online-Vortrag mit anschlie\u00dfender Diskussion. Der Eintritt ist frei. Die Bedrohungen [&hellip;]<\/p>\n","protected":false},"author":6351,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[1,3],"tags":[327,328,326],"class_list":["post-4241","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-veranstaltungen","tag-cyber-security","tag-hackerangriff","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/posts\/4241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/users\/6351"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/comments?post=4241"}],"version-history":[{"count":18,"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/posts\/4241\/revisions"}],"predecessor-version":[{"id":4262,"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/posts\/4241\/revisions\/4262"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/media?parent=4241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/categories?post=4241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/elektrotechnik\/wp-json\/wp\/v2\/tags?post=4241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}