Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘IT-Sicherheit’

Effektive Backup-Strategien: Richtige Datensicherung

31. März 2025 | von

Quelle: Freepik

Die Sicherung wichtiger beruflicher oder privater Dateien, wie Texte, Bilder und andere Dokumente, ist unerlässlich. Ein Datenverlust kann katastrophale Folgen haben, sei es hervorgerufen durch technische Pannen, versehentliches Löschen oder sogar Hardware-Diebstahl. Darüber hinaus kann Datenverlust auch durch Viren oder Hackerangriffe verursacht werden. Viren können beispielsweise die Festplatte verschlüsseln und dann ein Lösegeld verlangen. Hier sind einige bewährte Strategien und Tools, um sicherzustellen, dass eure Daten stets sicher und zugänglich bleiben. In der Kategorie IT-Sicherheit findet ihr weitere Tipps und Tricks für Backup.

Weiterlesen »

IT-Sicherheit auf Reisen

28. März 2025 | von
Junger Mann sitzt auf zwei Koffer und schaut sich Reiseziele an.

Quelle: Freepik

Wer häufig öffentliche Verkehrsmittel nutzt, wird oft daran erinnert, auf die persönlichen Gegenstände zu achten. Der materielle Schaden, der durch Diebstahl oder Verlust entsteht, ist offensichtlich. Die Gefahren, die beim Diebstahl von Daten entstehen, sind vielleicht weniger offensichtlich, haben aber ebenso schwerwiegende Folgen. Zu diesen Folgen gehören beispielsweise Identitätsdiebstahl, unbefugter Zugriff auf Finanzdaten und eine mögliche Schädigung deines persönlichen und beruflichen Rufs.

Mit den richtigen IT-Sicherheits-Tipps kannst du deine Daten unterwegs zuverlässig schützen und unbeschwert reisen. In diesem Blogbeitrag erfährst du, wie du deine Daten effektiv absicherst – und jede Reise entspannt genießen kannst.

 

Weiterlesen »

Die Abteilung ITSSM im Fokus: IT-Services & IT-Security

24. März 2025 | von
Ansicht Gebäude Seffenterweg 23

Quelle: Alexander Müller

Die Abteilung „IT Service & Security Management“ (ITSSM) übernimmt eine Schlüsselrolle bei der Etablierung, Steuerung und Weiterentwicklung der IT-Service-Management-Prozesse sowie der Security-Prozesse im IT Center. Die Prozesse unterstützen die Service-Bereitstellung, den Service-Betrieb, die IT-Sicherheit sowie das Reporting und den Support. Im folgenden Blogbeitrag beleuchten wir die Arbeitsbereiche der Abteilung näher.

Weiterlesen »

Was ist Blockchain-Technologie?

19. März 2025 | von
Blockchain Hintergrund mit isometrischen Formen

Quelle: Freepik

Die Blockchain-Technologie, oft auch nur als „Blockchain“ (deutsch: Blockkette) bezeichnet, verwandelt die Art und Weise, wie Daten gespeichert und gesichert werden. Ursprünglich als Grundlage für Kryptowährungen wie Bitcoin entwickelt, hat sie sich schnell zu einer vielseitigen Technologie ausgeprägt, die in zahlreichen Branchen Anwendung findet.

Wie das Ganze funktioniert und welche Anwendungsmöglichkeiten es generell gibt, erfahrt ihr in diesem Blogbeitrag.

 

Weiterlesen »

Digital Cleanup Day 2025

12. März 2025 | von
Grafik einer Hand, die über einen orangenen Hintergrund wischt mit dem Schriftzug Digital Cleanup Day

Quelle: Eigene Darstellung

Die Temperaturen werden milder und die ersten Blumen sprießen aus dem Boden. Das heißt nur eins: Der Frühling ist da. Und damit steht auch der jährliche Frühjahrsputz vor der Tür. Dabei solltet ihr aber nicht nur eure Wohnung putzen und entrümpeln, sondern auch eure digitalen Geräte. Der Digital Cleanup Day am 15. März will euch daher daran erinnern, auch einen digitalen Frühjahrsputz durchzuführen.

 

 

Weiterlesen »

DataStorage.nrw – Wie erfahrt ihr, wann eure Forschungsdaten migriert werden?

05. März 2025 | von

Die Vorbereitungen für die Anbindung des DataStorage.nrw laufen aktuell auf Hochtouren. Bis das Warten ein Ende hat, möchten wir euch gerne schon darauf vorbereiten, wie die Migration für euch auf der Coscine-Plattform aussehen wird. So könnt ihr auf einem Blick erkennen, ob eure Forschungsdaten aktuell migriert werden.

Weiterlesen »

Welcher Browser ist der sicherste?

12. Februar 2025 | von

Anlässlich des Safer Internet Day möchten wir ein Bewusstsein für Online-Sicherheit schaffen und euch dabei helfen, eure digitale Umgebung besser zu schützen. In einer zunehmend digitalisierten Welt, in der Online-Sicherheit immer wichtiger wird, ist die Wahl des richtigen Browsers ein entscheidender Schritt, um sich vor Cyberkriminalität und unerwünschten Zugriffen zu schützen. Doch welcher Browser ist am sichersten? In diesem Beitrag haben wir uns auf Recherche begeben und bieten euch einen Überblick über die gängigsten Browser und ihre Sicherheitsmerkmale. Liest gerne auch unseren vorherigen Beitrag, um mehr über Internet Sicherheit zu erfahren.

Weiterlesen »

Europäischer Datenschutztag 2025

29. Januar 2025 | von
Schloss- und Sicherheitssymbole mit Laptop in der Mitte

Quelle: Freepik

Jedes Jahr am 28. Januar steht der Europäische Datenschutztag an – ein Datum, das uns an den Schutz unserer persönlichen Daten und die Bedeutung der Privatsphäre in der digitalen Welt erinnert. Wir vom IT Center nehmen diesen Tag zum Anlass, um auf zentrale Aspekte des Datenschutzes aufmerksam zu machen. Bereits im Beitrag vom letzten Jahr haben wir auf die Wichtigkeit des Schutzes unserer persönlichen Daten hingewiesen.

Weiterlesen »

Zwischen Viren und Würmern

24. Januar 2025 | von

Quelle: Freepik

Mit dem Einzug des Internets in unseren Alltag ist auch das Risiko durch Schadprogramme wie Viren, Würmer und Trojaner drastisch gestiegen. Was in den 80er Jahren mit der Verbreitung über Disketten und CD-ROMs begann, findet heute nahezu ausschließlich über das Internet statt. Verschiedene Techniken und Technologien machen moderne Schadprogramme unauffälliger und zugleich gefährlicher – vom heimlichen Datendiebstahl bis hin zur automatischen Verbreitung über Botnetze.

Weiterlesen »

Zero-Day-Schwachstellen

17. Januar 2025 | von

Quelle: Eigene Darstellung

Stellt euch vor, ihr arbeitet jeden Tag an einem Computer, der reibungslos zu laufen scheint. Alles funktioniert wie gewohnt – bis eines Tages ein Sicherheitsproblem entdeckt wird, von dem niemand wusste. Plötzlich wird eine Sicherheitslücke aufgedeckt, von der Angreifer*innen bereits seit Wochen oder sogar Monaten wussten und diese unbemerkt ausgenutzt haben. Diese Art von Sicherheitslücke wird als Zero-Day-Schwachstelle bezeichnet. In diesem Blogbeitrag erfahrt ihr, was genau Zero-Day-Schwachstellen sind, warum sie besonders gefährlich sind und wie man am besten mit ihnen umgeht.

Weiterlesen »