Kategorie: ‘IT-Sicherheit’
Sicherheit im E-Mail-Verkehr 2: Verschlüsselung
Es kommt regelmäßig vor, dass Personendaten oder andere sensible Informationen wie temporäre Kennwörter, Bewerbungsunterlagen etc. schnell übermittelt werden müssen. Da fällt die Wahl oft auf den Austausch per E-Mail. Diese Daten sind jedoch gegen den unbefugten Zugriff von Dritten zu schützen. Um dennoch den Weg via E-Mail gehen zu können, müssen die E-Mails verschlüsselt werden. Wie das funktioniert, stellen wir euch zusammen mit weiteren relevanten Informationen zu dem Thema im folgenden Blogbeitrag vor. Geht zurück zum ersten Blogbeitrag in unserer Serie und lest auch mehr über digitale Signaturen.
Sicherheit im E-Mail-Verkehr 1: Digitales Signieren
Wusstet ihr, dass im Juni 2024 mehr als 80% aller eingehenden E-Mails an der RWTH Aachen von den E-Mail-Sicherheitsabwehrsystemen als verdächtigt identifiziert wurden? [1] Eventuell kommen euch nun Begriffe wie Phishing-E-Mails oder Spam-E-Mails in den Sinn.
Jede*r Empfänger*in einer E-Mail stellt sich irgendwann die Frage: Woher weiß ich, ob die Absendeadresse vertrauenswürdig und echt ist? Auf der anderen Seite fragt sich jede*r Absender*in irgendwann: Woher weiß ich, ob meine E-Mail nachweislich unverändert bei den Empfänger*innen angekommen ist? Eine Antwort darauf lautet: E-Mails immer digital signieren! Diesen Prozess möchten wir mit euch im folgenden Blogbeitrag näher beleuchten.
Die Rolle von Firewalls in der Netzwerksicherheit
In einer Welt, die mehr und mehr von digitaler Vernetzung geprägt ist, wird die Sicherheit von Netzwerken zu einer immer wichtigeren Angelegenheit. Eine grundlegende, aber oft missverstandene Komponente der Netzwerksicherheit ist die Firewall. Den Begriff haben wohl die meisten von euch bereits einmal gehört. In diesem Blogbeitrag werfen wir einen gemeinsamen Blick auf die Rolle von Firewalls, ihre Bedeutung für die Sicherheit von Netzwerken und wie sie dabei helfen, Bedrohungen abzuwehren.
Datenschutz im Internet: So schützt Ihr Eure Privatsphäre
Daten sind das Gold unseres digitalen Zeitalters. Jeder Klick, jede Suchanfrage, jedes „Gefällt mir“ wird gesammelt und analysiert. Für viele Unternehmen sind diese Daten von unschätzbarem Wert, zum Beispiel um Zielgruppen besser zu verstehen, personalisierte Werbung schalten zu können usw. Doch während Unternehmen diese Daten nutzen können, um ihr Geschäft anzukurbeln, haben auch Kriminelle großes Interesse an diesen Daten, denn jede dieser Informationen kann potenziell auch Schaden anrichten. Von Identitätsdiebstahl bis hin zu finanziellen Schäden – die Risiken sind vielfältig. Der Schutz der eigenen Daten ist daher auch so wichtig wie noch nie. In diesem Blogbeitrag möchten wir euch ein paar Anregungen geben, wie ihr eure Privatsphäre im Internet schützen könnt.
Basics an der RWTH: IdM Selfservice
Der IdM Selfservice ist die erste Anlaufstelle, wenn es um Accounts und Kennwörter geht. Auch der Tokenmanager, den ihr für die Einrichtung der Multifaktor-Authentifizierung braucht, ist dort eingebunden. Damit bildet der Selfservice das Herzstück für eure Datenverwaltung. Und weil er dadurch so wichtig ist, stellen wir euch den Selfservice und seine Navigationspunkte vor.
Erhöhte Cybersicherheit an der RWTH durch MFA-Einführung
Hochschulen werden immer häufiger Ziel von Cyberangriffen. Dabei ist die aktuelle Gefährdungslage laut Bundesamt für Sicherheit (BSI) so hoch wie nie zuvor [1]. Angesichts dieser wachsenden Bedrohung und der steigenden Anzahl entsprechender Attacken hat das Ministerium für Kultur und Wissenschaft (MKW) des Landes Nordrhein-Westfalen Ende 2023 eine Vereinbarung zur Cybersicherheit an den Hochschulen (VzC) veröffentlicht. Diese dient mit insgesamt 12 Maßnahmen als Grundlage zur Sicherung der Hochschulnetze. Parallel empfiehlt das BSI regelmäßig gezielte Maßnahmen zur Abwehr von Bedrohungen.
Vor diesem Hintergrund ist auch der besondere Schutz der IT-Infrastruktur der RWTH Aachen zunehmend unverzichtbar.
Ethical Hacking: Hacken für mehr Sicherheit
Stellt euch vor, ihr lasst jemanden absichtlich versuchen, in euer Haus einzubrechen, um eure Sicherheitsanlage zu testen. Das klingt seltsam, nicht wahr? Das ist jedoch genau das, was Ethical Hacker*innen im digitalen Raum tun. Sie versuchen – natürlich mit Erlaubnis – in Systeme einzubrechen, um dort Sicherheitslücken aufzudecken, bevor sie von Kriminellen ausgenutzt werden können. In diesem Beitrag erfahrt ihr alles, was ihr über Ethical Hacking wissen müsst, welche wichtige Rolle dieses Verfahren für die IT-Sicherheit spielt und wie es in der Praxis angewendet wird.
Hilfe, mein E-Mail-Passwort wurde kompromittiert!
In der digitalen Welt sind E-Mail-Konten ein zentraler Bestandteil unseres Lebens. Wenn dein E-Mail-Passwort kompromittiert wurde, kann das scherwiegende Folgen haben: Denn ein gehacktes E-Mail-Konto bietet Cyberkriminellen die Möglichkeit, in deinem Namen Phishing-Mails mit betrügerischen Links an deine Familienmitglieder, Freunde sowie deinem Adressatenkreis zu versenden.
In diesem Beitrag erfährst du, wie du deine Accounts und Geräte besser schützen kannst, um eine Kompromittierung zu verhindern.
Archer: Fehlererkennung für HPC
Die Welt des High Performance Computing entwickelt sich rasant weiter und die Rechenkapazitäten erreichen neue Höhen. In diesem Kontext sind Werkzeuge zur Fehlererkennung und -behebung unerlässlich, um die Zuverlässigkeit der Anwendungen zu gewährleisten. Ein solches Werkzeug ist Archer, das speziell zur Erkennung von Data Races in OpenMP-Programmen entwickelt wurde.
Exam Scan – Digitale Einsichten
Digitale Einsichten bieten eine Reihe von Vorteilen: Sie schonen Ressourcen durch geringeren Personaleinsatz, Studierende können aus der Ferne teilnehmen und ohne zusätzlichen Aufwand eine Kopie der Prüfung erhalten, die sie gemäß des Hochschulgesetzes in NRW einfordern dürfen.
Um diese Vorteile für Paper Pencil-Klausuren nutzen zu können, haben das IT Center, das CLS und der Lehrstuhl für Controlling der RWTH Aachen mit Exam Scan ein Moodle-Plugin entwickelt, das solche Klausuren für eine digitale Einsicht passend aufbereitet.