Kategorie: ‘IT-Sicherheit’
ZKI – vom Projekt zum Arbeitskreis
Als Partner unterstützt das IT Center aktiv die Gestaltung der Digitalisierungsprozesse der RWTH Aachen. Dazu zählt auch die Nutzung von Cloud Dienstleistungen und die entsprechend steigenden Bedarfe der Lehrenden, Forschenden und Studierenden der RWTH Aachen. Die Flexibilität und Skalierungseigenschaften von Cloud Dienstleistungen können hier ein Mittel sein, den immer schneller immer stärker variierende IT-Anforderungen von Nutzenden gerecht zu werden.
Information für Mitarbeitende – Sicherheit bei Webex
Seit November 2023 wird an der RWTH Aachen University das Kommunikations- und Kollaborationstool Webex genutzt. Dieses steht zur Zeit wegen Sicherheitsvorfällen in der Kritik.
Da die IT-Sicherheit für die RWTH einen sehr hohen Stellenwert hat, wird das Thema sowohl vom IT Center als Ganzes als auch von der zuständigen Fachabteilung sehr ernst genommen.
Nach Gesprächen mit dem Hersteller Cisco und einer eigenen intensiven Prüfung konnten wir feststellen, dass die RWTH und ihre Webex-Nutzenden nicht von den Sicherheitsvorfällen betroffen sind.
Die entsprechend notwendigen Sicherheitsvorkehrungen wurden bereits vor Einführung von Webex an der RWTH umgesetzt.
Die Bedeutung von Open-Source-Software
Open-Source-Software (OSS) hat sich zu einem Eckpfeiler der modernen IT entwickelt und spielt eine entscheidende Rolle in der Entwicklung von Technologie und Software. Offener Quellcode ermöglicht Innovation, Flexibilität und Kosteneffizienz.
Doch was genau ist Open-Source-Software und warum ist sie so wichtig?
Sicherer Zugriff auf das Instituts-VPN an der RWTH Aachen
Um von überall auf sicherem, verschlüsseltem Wege auf das RWTH-Netz zugreifen zu können, können die Hochschuleinrichtungen der RWTH Aachen University bei Bedarf einem eingeschränkten Personenkreis Zugriff auf eine VPN-Instanz zur Verfügung stellen. So erhalten Nutzende einen gesicherten Zugriff auf ihre Ressourcen an ihrer Einrichtung. Im Rahmen der Einführung der Multifaktor-Authentifizierung an der RWTH sind die Sicherheitsanforderungen an diese VPN-Instanzen gestiegen.
Zur Verwaltung und Freigabe des VPN-Zugriffs gibt es verschiedene Möglichkeiten, die wir euch im folgenden Blogbeitrag vorstellen möchten.
Ethische Entscheidungsfindung in der IT
Von der automatisierten Entscheidungsfindung bis zur Datenschutz- und Privatsphärenproblematik haben technologische Entwicklungen erhebliche Auswirkungen auf die Gesellschaft. Informations- und Kommunikationstechnologien sind heute in allen Lebensbereichen selbstverständlich und unverzichtbar geworden. In der Wirtschaft ist Ethik schon länger ein Thema und auch die Welt der IT beschäftigt sich immer häufiger mit moralischen Fragestellungen. Besonders im Kontext der Künstlichen Intelligenz (KI) werden solche Konflikte zunehmend prominenter. In unserem heutigen Blogbeitrag wollen wir ethische Einflüsse in der IT-Branche beleuchten.
World Backup Day: Sicherheit durch Datensicherung
Am 31. März findet der World Backup Day statt – ein Tag, der uns daran erinnern soll, wie wichtig es ist, unsere digitalen Daten zu schützen. In einer zunehmend vernetzten Welt, in der unsere persönlichen und geschäftlichen Daten digital gespeichert werden, ist die Sicherung dieser Daten von entscheidender Bedeutung, für den Schutz vor Verlust oder Cyber-Bedrohungen.
Spoofing: Eine unterschätzte Bedrohung
In der Welt der IT-Sicherheit gibt es eine Vielzahl von Bedrohungen, von denen Unternehmen und Einzelpersonen gleichermaßen betroffen sein können. Eine dieser Bedrohungen, die oft unterschätzt wird, ist das Spoofing. Spoofing ist eine Technik, bei der die angreifende Person versucht seine wahre Identität zu verschleiern, um Zugriff auf sensible Informationen zu erhalten. Damit versucht er, Schaden anzurichten oder sich als eine vertrauenswürdige Quelle auszugeben. In diesem Blogbeitrag werden wir uns genauer mit der Technik des Spoofings befassen, die verschiedenen Formen aufzeigen und erläutern, wie Unternehmen und Einzelpersonen sich vor Spoofing-Angriffen schützen können.
E-Mail-Sicherheit – Wie du eine Weiterleitung richtig konfigurierst
In diesem Beitrag unserer E-Mail-Sicherheits-Reihe zeigen wir dir, wie du eine Weiterleitung von eingehenden E-Mails konfigurieren kannst. In unseren vorangegangenen Beiträgen haben wir dich über die Problematiken beim Mailversand, möglichen Sicherheitstücken und bereits implementierten Sicherheitsmechanismen informiert und erklärt, warum Umleitungen schlecht sind. In diesem Beitrag geht es um die Einrichtung einer Weiterleitung in der RWTH Mail App, auch bekannt als „OWA“ (Outlook Web App).
Videotutorials zur Multifaktor-Authentifizierung und dem Tokenmanager
Am 1. Februar 2024 hat die RWTH Aachen University die Multifaktor-Authentifizierung, kurz MFA, für den Service VPN eingeführt. Dadurch wird der Schutz der von euch genutzten IT-Services deutlich verbessert.
Wie ihr die MFA für VPN nutzt und wie ihr euren zweiten Faktor im Tokenmanager einrichtet, erfahrt ihr in den ersten Videos unserer Videoreihe zur Multifaktor-Authentifizierung, die wir euch heute kurz vorstellen.
Romantik ohne Risiko: IT-Sicherheit
Der Valentinstag, eine Zeit der Liebe und Zuneigung, bringt nicht nur romantische Gesten, sondern auch potenzielle Online-Bedrohungen mit sich. In einer Welt, in der digitale Verbindungen genauso wichtig sind wie persönliche Beziehungen, ist es entscheidend, die eigenen Daten zu schützen.
In diesem Beitrag erfahrt ihr, wie ihr online Blumen bestellen, Valentinstags Geschenke kaufen oder Online-Dating-Plattformen nutzen könnt und gleichzeitig trotzdem digital sicher bleibt. Take care, friends!