Kategorie: ‘IT-Sicherheit’
Workshop der Länderinitiativen zum föderierten Identity Management
Am 12. und 13. November 2025 fand am IT Center der RWTH Aachen der halbjährliche Workshop der Länderinitiativen für ein föderiertes Identity Management (IDM) statt. Organisiert wurde das Treffen in diesem Jahr von den Mitarbeitenden des Projekts IDM.nrw, das Hochschulen in Nordrhein-Westfalen auf dem Weg zu einem landesweiten, föderierten Identity-Management-System begleitet.
Vertreter*innen aus Baden-Württemberg, Bayern, Berlin, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Rheinland-Pfalz, Sachsen-Anhalt und Thüringen sowie des Deutschen Forschungsnetzes (DFN) kamen nach Aachen, um Erfahrungen auszutauschen, Herausforderungen zu diskutieren und gemeinsame Entwicklungen anzustoßen.
Phishing erkennen – Täuschend echt, aber brandgefährlich!

Quelle: Eigene Darstellung
Warum das Thema so wichtig ist
Phishing-E-Mails gehören zu den häufigsten Cyberangriffen – auch an Hochschulen. Angreifer*innen versuchen, über täuschend echt wirkende Nachrichten an Passwörter, persönliche Daten oder Zugang zu Systemen zu gelangen. Oft wirken diese Nachrichten offiziell: Sie enthalten Logos, Signaturen und Absenderadressen von bekannten Institutionen wie der RWTH Aachen. Genau das macht sie so gefährlich.
In diesem Beitrag zeigen wir euch, wie solche Phishing-Nachrichten aufgebaut sind und welche Hinweise euch helfen, sie frühzeitig zu erkennen. Außerdem stellen wir aktuelle Beispiele aus der RWTH vor, damit ihr besser einschätzen könnt, wie echt diese E-Mails oft wirken.
IT-SAD: IT-Security Awareness Days 2025

Quelle: TU Braunschweig
Vom 3. bis 14. November 2025 finden bereits zum zehnten Mal die IT-Security Awareness Days statt. Während dieser zwei Wochen werden insgesamt 18 Online-Vorträge zum Thema IT-Sicherheit gehalten. Diese werden von verschiedenen Universitäten organisiert.
Beteiligt sind folgende Institutionen (wenn auch nicht immer mit eigenen Präsentationen): TU Braunschweig, TU Darmstadt, TU Dresden, Universität Hildesheim, KU Eichstätt-Ingolstadt, Universität Göttingen/GWDG, Universität Marburg, Universität Osnabrück, Leuphana Universität Lüneburg, Universität Duisburg-Essen, Universität zu Köln und Hochschule Albstadt-Sigmaringen.
Weiterlesen »
DNS an der RWTH Aachen Teil 2: Sicherheit im DNS – Schutz vor Missbrauch

Quelle: Eigene Darstellung
Im ersten Teil dieser Blogreihe über das Domain Name System (DNS) haben wir verschiedene technische Details erklärt. Schon allein dadurch, dass für Umwandlung von Rechnernamen in IP-Adressen DNS-Server befragt werden, kommt dem System eine sehr zentrale Rolle für das Funktionieren des Internets zu.
Wie schnell kann mein Kennwort geknackt werden?
Wie lange hält dein Kennwort derzeit einem Hacker stand?
In Zeiten, in denen Cyberangriffe Alltag sind und aktuelle Supercomputer Milliarden Kombinationen pro Sekunde testen können (zukünftige Quanten-Computer womöglich noch viel mehr), wird die Kennwortsicherheit zur digitalen Überlebensfrage. In diesem Beitrag erfährst du, mit welchen Methoden Angreifende Kennwörter knacken – und welche einfachen Maßnahmen den Unterschied zwischen Datendiebstahl und digitaler Sicherheit machen können.
SOC-Rufbereitschaft: IT-Sicherheit rund um die Uhr

Quelle: Eigene Darstellung
Ob verdächtige Aktivitäten im Netzwerk, kompromittierte Benutzerkonten oder akute Cyber-Angriffe – im Ernstfall zählt jede Minute. Um Sicherheitsvorfälle an der RWTH künftig noch schneller und gezielter bearbeiten zu können, verfügt das Security Operation Center (SOC) des IT Centers seit dem 1. Juni 2025 über eine Rufbereitschaft. Somit ist das SOC-Team bei Bedarf nun auch außerhalb der regulären Arbeitszeiten erreichbar und sorgt so rund um die Uhr für mehr Sicherheit im Hochschulnetz.
Mit KI in Richtung Zukunft – Wie das IT Center die RWTH auf dem Weg ins KI-Zeitalter begleitet

Quelle: Pixabay
Künstliche Intelligenz (KI) ist längst kein Zukunftsthema mehr – sie ist in der Mitte der Gesellschaft angekommen und verändert, wie wir forschen, lernen und arbeiten. Für die RWTH Aachen als eine der führenden Technischen Hochschulen Europas ist es deshalb entscheidend, sich aktiv mit den Potenzialen und Herausforderungen dieser Technologie auseinanderzusetzen.
Als zentrale IT-Einrichtung der RWTH übernimmt das IT Center hierbei eine zentrale Rolle: Es entwickelt technische Lösungen, sorgt für eine datenschutzkonforme Infrastruktur und schafft neue Services, die den Einsatz von KI im Hochschulkontext ermöglichen.
Und das nicht erst seit gestern: Bereits seit einiger Zeit arbeitet das IT Center intensiv daran, Künstliche Intelligenz für die gesamte Hochschule nutzbar zu machen.
Was ist „Typosquatting“?

Quelle: Freepik
Das Internet bietet viele Chancen – aber auch Risiken. Eine der weniger bekannten, aber potenziell sehr gefährlichen Bedrohungen im Bereich der Cybersicherheit ist das sogenannte „Typosquatting“. Doch was verbirgt sich eigentlich hinter diesem Begriff? „Typosquatting“ bezeichnet eine Technik, bei der Angreifende versuchen, Nutzende auf gefälschte oder unerwünschte Webseiten umzuleiten. Dies geschieht meist durch die Ausnutzung von Tippfehlern oder ähnlichen Domainnamen bekannter Webseiten. Anstelle der eigentlichen Website landet man auf einer Seite, die der echten täuschend ähnlich sieht oder ganz andere, teilweise schadhafte Inhalte enthält.
Wie man ein sicheres Heimnetzwerk einrichtet

Quelle: Freepik
Immer mehr Geräte unseres Alltags sind mit dem Internet verbunden – vom Homeoffice über Online-Banking bis hin zu smarten Thermostaten oder Überwachungskameras. Und all diese digitalen Hilfen greifen auf ein gemeinsames System zu: das Heimnetzwerk. Es bildet das Herzstück unserer digitalen Infrastruktur zu Hause. In diesem Beitrag erklären wir euch, was ein Heimnetzwerk ist, welche Risiken darin lauern – und wie ihr es wirksam vor Angriffen schützen könnt.
DNS an der RWTH Aachen Teil 1:
Geschichte & Funktionsweise des DNS

Quelle: Freepik
Das Domain Name System (DNS) macht das Internet nutzbar, indem es lesbare Namen wie beispiel.rwth-aachen.de in IP-Adressen übersetzt. Es entstand aus einfachen Namenslisten und entwickelte sich zu einem weltweit verteilten, hierarchischen System. Heute erfüllt es weit mehr Aufgaben – etwa im Bereich E-Mail, IT-Sicherheit und Netzwerkmanagement. Auch an der RWTH Aachen spielt das DNS eine zentrale Rolle und wird durch moderne Techniken wie DNS-Firewalls geschützt. Dieser Beitrag gibt einen Überblick über Ursprung, Aufbau und aktuelle Bedeutung des DNS.




