Kategorie: ‘IT-Sicherheit’
Ethical Hacking: Hacken für mehr Sicherheit
![Eine Frau, die sich mit Computercode beschäftigt und an Hacking-Aktivitäten beteiligt ist.](https://blog.rwth-aachen.de/itc/files/2024/07/Ethical-Hacking-300x200.png)
Quelle: Freepik
Stellt euch vor, ihr lasst jemanden absichtlich versuchen, in euer Haus einzubrechen, um eure Sicherheitsanlage zu testen. Das klingt seltsam, nicht wahr? Das ist jedoch genau das, was Ethical Hacker*innen im digitalen Raum tun. Sie versuchen – natürlich mit Erlaubnis – in Systeme einzubrechen, um dort Sicherheitslücken aufzudecken, bevor sie von Kriminellen ausgenutzt werden können. In diesem Beitrag erfahrt ihr alles, was ihr über Ethical Hacking wissen müsst, welche wichtige Rolle dieses Verfahren für die IT-Sicherheit spielt und wie es in der Praxis angewendet wird.
Hilfe, mein E-Mail-Passwort wurde kompromittiert!
![Laptop mit Spam-Popups](https://blog.rwth-aachen.de/itc/files/2024/07/18841272_5987262-e1721290612542-300x200.jpg)
Quelle: Freepik
In der digitalen Welt sind E-Mail-Konten ein zentraler Bestandteil unseres Lebens. Wenn dein E-Mail-Passwort kompromittiert wurde, kann das scherwiegende Folgen haben: Denn ein gehacktes E-Mail-Konto bietet Cyberkriminellen die Möglichkeit, in deinem Namen Phishing-Mails mit betrügerischen Links an deine Familienmitglieder, Freunde sowie deinem Adressatenkreis zu versenden.
In diesem Beitrag erfährst du, wie du deine Accounts und Geräte besser schützen kannst, um eine Kompromittierung zu verhindern.
Archer: Fehlererkennung für HPC
![Archer Logo](https://blog.rwth-aachen.de/itc/files/2024/07/Blog-Layout-1-300x200.png)
Quelle: Pruners Github
Die Welt des High Performance Computing entwickelt sich rasant weiter und die Rechenkapazitäten erreichen neue Höhen. In diesem Kontext sind Werkzeuge zur Fehlererkennung und -behebung unerlässlich, um die Zuverlässigkeit der Anwendungen zu gewährleisten. Ein solches Werkzeug ist Archer, das speziell zur Erkennung von Data Races in OpenMP-Programmen entwickelt wurde.
Exam Scan – Digitale Einsichten
![Moodle Monday](https://blog.rwth-aachen.de/itc/files/2024/07/MoodleMonday_mit_Muster.file_-300x200.png)
Quelle: Eigene Darstellung
Digitale Einsichten bieten eine Reihe von Vorteilen: Sie schonen Ressourcen durch geringeren Personaleinsatz, Studierende können aus der Ferne teilnehmen und ohne zusätzlichen Aufwand eine Kopie der Prüfung erhalten, die sie gemäß des Hochschulgesetzes in NRW einfordern dürfen.
Um diese Vorteile für Paper Pencil-Klausuren nutzen zu können, haben das IT Center, das CLS und der Lehrstuhl für Controlling der RWTH Aachen mit Exam Scan ein Moodle-Plugin entwickelt, das solche Klausuren für eine digitale Einsicht passend aufbereitet.
ZKI – vom Projekt zum Arbeitskreis
![Surreales Foto: Fingerklick auf Wolke am Himmel](https://blog.rwth-aachen.de/itc/files/2024/07/Blog-Layout-300x200.png)
Quelle: Pixabay
Als Partner unterstützt das IT Center aktiv die Gestaltung der Digitalisierungsprozesse der RWTH Aachen. Dazu zählt auch die Nutzung von Cloud Dienstleistungen und die entsprechend steigenden Bedarfe der Lehrenden, Forschenden und Studierenden der RWTH Aachen. Die Flexibilität und Skalierungseigenschaften von Cloud Dienstleistungen können hier ein Mittel sein, den immer schneller immer stärker variierende IT-Anforderungen von Nutzenden gerecht zu werden.
Information für Mitarbeitende – Sicherheit bei Webex
![Grünes Schloss auf einer schwarzen Platine](https://blog.rwth-aachen.de/itc/files/2024/06/online-security-dark-background-3d-illustration_3.2-300x200.jpg)
Quelle: Freepik
Seit November 2023 wird an der RWTH Aachen University das Kommunikations- und Kollaborationstool Webex genutzt. Dieses steht zur Zeit wegen Sicherheitsvorfällen in der Kritik.
Da die IT-Sicherheit für die RWTH einen sehr hohen Stellenwert hat, wird das Thema sowohl vom IT Center als Ganzes als auch von der zuständigen Fachabteilung sehr ernst genommen.
Nach Gesprächen mit dem Hersteller Cisco und einer eigenen intensiven Prüfung konnten wir feststellen, dass die RWTH und ihre Webex-Nutzenden nicht von den Sicherheitsvorfällen betroffen sind.
Die entsprechend notwendigen Sicherheitsvorkehrungen wurden bereits vor Einführung von Webex an der RWTH umgesetzt.
Die Bedeutung von Open-Source-Software
![Vektor mit Laptop und Betriebssystem im Hintergrund](https://blog.rwth-aachen.de/itc/files/2024/05/Bild1-2-300x200.png)
Quelle: Freepik
Open-Source-Software (OSS) hat sich zu einem Eckpfeiler der modernen IT entwickelt und spielt eine entscheidende Rolle in der Entwicklung von Technologie und Software. Offener Quellcode ermöglicht Innovation, Flexibilität und Kosteneffizienz.
Doch was genau ist Open-Source-Software und warum ist sie so wichtig?
Sicherer Zugriff auf das Instituts-VPN an der RWTH Aachen
Um von überall auf sicherem, verschlüsseltem Wege auf das RWTH-Netz zugreifen zu können, können die Hochschuleinrichtungen der RWTH Aachen University bei Bedarf einem eingeschränkten Personenkreis Zugriff auf eine VPN-Instanz zur Verfügung stellen. So erhalten Nutzende einen gesicherten Zugriff auf ihre Ressourcen an ihrer Einrichtung. Im Rahmen der Einführung der Multifaktor-Authentifizierung an der RWTH sind die Sicherheitsanforderungen an diese VPN-Instanzen gestiegen.
Zur Verwaltung und Freigabe des VPN-Zugriffs gibt es verschiedene Möglichkeiten, die wir euch im folgenden Blogbeitrag vorstellen möchten.
Ethische Entscheidungsfindung in der IT
![Vektor, der auf eine Waage zeigt](https://blog.rwth-aachen.de/itc/files/2024/05/Bild1-1-300x200.png)
Quelle: Freepik
Von der automatisierten Entscheidungsfindung bis zur Datenschutz- und Privatsphärenproblematik haben technologische Entwicklungen erhebliche Auswirkungen auf die Gesellschaft. Informations- und Kommunikationstechnologien sind heute in allen Lebensbereichen selbstverständlich und unverzichtbar geworden. In der Wirtschaft ist Ethik schon länger ein Thema und auch die Welt der IT beschäftigt sich immer häufiger mit moralischen Fragestellungen. Besonders im Kontext der Künstlichen Intelligenz (KI) werden solche Konflikte zunehmend prominenter. In unserem heutigen Blogbeitrag wollen wir ethische Einflüsse in der IT-Branche beleuchten.
World Backup Day: Sicherheit durch Datensicherung
![Person hält Laptop mit Cloud-Symbolen im Hintergrund](https://blog.rwth-aachen.de/itc/files/2024/02/Bild1-300x200.png)
Quelle: Freepik
Am 31. März findet der World Backup Day statt – ein Tag, der uns daran erinnern soll, wie wichtig es ist, unsere digitalen Daten zu schützen. In einer zunehmend vernetzten Welt, in der unsere persönlichen und geschäftlichen Daten digital gespeichert werden, ist die Sicherung dieser Daten von entscheidender Bedeutung, für den Schutz vor Verlust oder Cyber-Bedrohungen.