Kategorie: ‘IT-Sicherheit’
Die Bedeutung von Open-Source-Software
Open-Source-Software (OSS) hat sich zu einem Eckpfeiler der modernen IT entwickelt und spielt eine entscheidende Rolle in der Entwicklung von Technologie und Software. Offener Quellcode ermöglicht Innovation, Flexibilität und Kosteneffizienz.
Doch was genau ist Open-Source-Software und warum ist sie so wichtig?
Sicherer Zugriff auf das Instituts-VPN an der RWTH Aachen
Um von überall auf sicherem, verschlüsseltem Wege auf das RWTH-Netz zugreifen zu können, können die Hochschuleinrichtungen der RWTH Aachen University bei Bedarf einem eingeschränkten Personenkreis Zugriff auf eine VPN-Instanz zur Verfügung stellen. So erhalten Nutzende einen gesicherten Zugriff auf ihre Ressourcen an ihrer Einrichtung. Im Rahmen der Einführung der Multifaktor-Authentifizierung an der RWTH sind die Sicherheitsanforderungen an diese VPN-Instanzen gestiegen.
Zur Verwaltung und Freigabe des VPN-Zugriffs gibt es verschiedene Möglichkeiten, die wir euch im folgenden Blogbeitrag vorstellen möchten.
Ethische Entscheidungsfindung in der IT
Von der automatisierten Entscheidungsfindung bis zur Datenschutz- und Privatsphärenproblematik haben technologische Entwicklungen erhebliche Auswirkungen auf die Gesellschaft. Informations- und Kommunikationstechnologien sind heute in allen Lebensbereichen selbstverständlich und unverzichtbar geworden. In der Wirtschaft ist Ethik schon länger ein Thema und auch die Welt der IT beschäftigt sich immer häufiger mit moralischen Fragestellungen. Besonders im Kontext der Künstlichen Intelligenz (KI) werden solche Konflikte zunehmend prominenter. In unserem heutigen Blogbeitrag wollen wir ethische Einflüsse in der IT-Branche beleuchten.
World Backup Day: Sicherheit durch Datensicherung
Am 31. März findet der World Backup Day statt – ein Tag, der uns daran erinnern soll, wie wichtig es ist, unsere digitalen Daten zu schützen. In einer zunehmend vernetzten Welt, in der unsere persönlichen und geschäftlichen Daten digital gespeichert werden, ist die Sicherung dieser Daten von entscheidender Bedeutung, für den Schutz vor Verlust oder Cyber-Bedrohungen.
Spoofing: Eine unterschätzte Bedrohung
In der Welt der IT-Sicherheit gibt es eine Vielzahl von Bedrohungen, von denen Unternehmen und Einzelpersonen gleichermaßen betroffen sein können. Eine dieser Bedrohungen, die oft unterschätzt wird, ist das Spoofing. Spoofing ist eine Technik, bei der die angreifende Person versucht seine wahre Identität zu verschleiern, um Zugriff auf sensible Informationen zu erhalten. Damit versucht er, Schaden anzurichten oder sich als eine vertrauenswürdige Quelle auszugeben. In diesem Blogbeitrag werden wir uns genauer mit der Technik des Spoofings befassen, die verschiedenen Formen aufzeigen und erläutern, wie Unternehmen und Einzelpersonen sich vor Spoofing-Angriffen schützen können.
E-Mail-Sicherheit – Wie du eine Weiterleitung richtig konfigurierst
In diesem Beitrag unserer E-Mail-Sicherheits-Reihe zeigen wir dir, wie du eine Weiterleitung von eingehenden E-Mails konfigurieren kannst. In unseren vorangegangenen Beiträgen haben wir dich über die Problematiken beim Mailversand, möglichen Sicherheitstücken und bereits implementierten Sicherheitsmechanismen informiert und erklärt, warum Umleitungen schlecht sind. In diesem Beitrag geht es um die Einrichtung einer Weiterleitung in der RWTH Mail App, auch bekannt als „OWA“ (Outlook Web App).
Videotutorials zur Multifaktor-Authentifizierung und dem Tokenmanager
Am 1. Februar 2024 hat die RWTH Aachen University die Multifaktor-Authentifizierung, kurz MFA, für den Service VPN eingeführt. Dadurch wird der Schutz der von euch genutzten IT-Services deutlich verbessert.
Wie ihr die MFA für VPN nutzt und wie ihr euren zweiten Faktor im Tokenmanager einrichtet, erfahrt ihr in den ersten Videos unserer Videoreihe zur Multifaktor-Authentifizierung, die wir euch heute kurz vorstellen.
Romantik ohne Risiko: IT-Sicherheit
Der Valentinstag, eine Zeit der Liebe und Zuneigung, bringt nicht nur romantische Gesten, sondern auch potenzielle Online-Bedrohungen mit sich. In einer Welt, in der digitale Verbindungen genauso wichtig sind wie persönliche Beziehungen, ist es entscheidend, die eigenen Daten zu schützen.
In diesem Beitrag erfahrt ihr, wie ihr online Blumen bestellen, Valentinstags Geschenke kaufen oder Online-Dating-Plattformen nutzen könnt und gleichzeitig trotzdem digital sicher bleibt. Take care, friends!
Ein Umfassender Leitfaden zu eduroam
Am IT Center der RWTH Aachen University wissen wir, wie wichtig eine zuverlässige und sichere Netzwerkverbindung für unsere Studierenden, Dozierenden und Mitarbeitenden ist. Deshalb freuen wir uns, eduroam anbieten zu können: einen globalen Wi-Fi-Service, der Zugang zum Internet auf dem Campus und in den Lehr- und Forschungseinrichtungen weltweit ermöglicht.
In diesem Blogbeitrag gehen wir auf die wichtigsten Funktionen und Vorteile von eduroam ein und stellen euch nützliche Informationen zur Verfügung.
Datenschutztag: Unsere Privatsphäre
Am 28. Januar haben wir der Europäische Datenschutztag gefeiert, um die Aufmerksamkeit auf die Bedeutung des Datenschutzes zu lenken. Diese jährliche Veranstaltung ist eine Erinnerung an das grundlegende Recht auf Privatsphäre und verdeutlicht Bemühungen, den Schutz personenbezogener Daten zu stärken.