Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘IT-Sicherheit’

Mehr IT-Sicherheit für VPN: Einführung von MFA

24. Januar 2024 | von
Verschlüsselte und geschützte Kennworteingabe

Quelle: Eigene Darstellung

Durch die wachsende Digitalisierung im privaten und beruflichen Umfeld steigt auch die Gefahr von Cyberattacken und Phishing-Angriffen stetig. Auch Hochschulen werden immer häufiger ein Ziel solcher Angriffe. Daher ist die IT-Sicherheit ein zentrales Thema an der RWTH Aachen University.

Am 1. Februar 2024 wird an der RWTH die Multifaktor-Authentifizierung (MFA) für den Service VPN eingeführt. So wird der Schutz der von euch genutzten IT-Services wesentlich erhöht. Im folgenden Blogbeitrag klären euch darüber auf, was ihr nun tun müsst.

 

Weiterlesen »

Richtungsweisende Schritte in die KI-Zukunft

17. Januar 2024 | von
Geschäftsmann zeichnet ein Block Diagramm plan

Quelle: Freepik

Deutschland hat in den letzten Jahren bedeutende Schritte unternommen, um die Entwicklung und Anwendung von Künstlicher Intelligenz voranzutreiben. Der KI-Aktionsplan und die Digitalstrategie des Landes bilden das Rückgrat dieser Bemühungen, indem sie Leitlinien und Maßnahmen festlegen, um die KI-Innovationen zu fördern.

 

Weiterlesen »

Cluster-Sicherheit – MFA Jetzt Pflicht

10. Januar 2024 | von
Schloss mit Security Icons drum herum

Quelle: Freepik

Im Mai 2020 wurden mehrere Supercomputer in Europa von Hackern angegriffen. Diese nutzten kompromittierte Accounts von Nutzenden auf externen Systemen. Um solche Angriffe zu verhindern, ist die Einführung der Multifaktor-Authentifizierung auf dem HPC-Cluster ein wichtiger Schritt.

Weiterlesen »

Neujahrsvorsätze für mehr IT-Sicherheit

05. Januar 2024 | von
Leere Liste für Neujahrsvorsätze

Quelle: Freepik

Für viele gehört es zum Neujahrsritual: Vorsätze fürs neue Jahr! Zu den Top drei gehören in Deutschland dieses Jahr laut Statista mehr Geld zu sparen, mehr Sport zu treiben und sich gesünder zu ernähren. 17% der Befragten gaben sogar an, weniger Zeit in den sozialen Netzwerken verbringen zu wollen. Bei der Nutzung von Social Media ist es aber auch wichtig, das Nutzungserlebnis selbst so sicher wie möglich zu gestalten.

Im folgenden Blogbeitrag möchten wir euch fünf Vorsätze vorstellen, die euch dabei unterstützen, eure IT-Sicherheit zu steigern und euren Umgang mit IT zu unterstützen.

 

Weiterlesen »

Sicherheitsmechanismen kurz erklärt: MFA

03. Januar 2024 | von
Laptop umgeben von Sicherheitssymbolen

Quelle: Freepik

Die Multifaktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die den Zugang zu digitalen Ressourcen wie Geräten, Netzwerken oder Onlinediensten durch die Kombination mehrerer Authentifizierungsfaktoren ermöglicht. Im Wesentlichen erfordert die MFA mindestens zwei unabhängige Bestätigungen der Identität einer anwendenden Person, um auf die Ressource zuzugreifen.

Weiterlesen »

Social Engineering: Täuschung im Cyberraum

27. Dezember 2023 | von
Abstrakte Konzeptillustration der Cyber-Sicherheit

Quelle: Freepik

In der Welt der Cybersicherheit spielt nicht nur die Technologie eine entscheidende Rolle. Der Mensch ist ein ebenso wichtiger Faktor, und genau hier setzt das Social Engineering an. Diese raffinierte Methode nutzt gezielt menschliche Verhaltensweisen und Schwächen aus, um an sensible Daten zu gelangen oder Schaden anzurichten.

 

Weiterlesen »

Warnung vor kostenfreien Outlook Apps

24. November 2023 | von
Ausrufezeichen bei E-Mails

Quelle: Freepik

Achtung! Microsoft hat neue kostenfreie Apps für Outlook rausgebracht. Allerdings speichern die neuen Outlook Apps eure Login-Daten (Login-Name und Kennwort) in der Microsoft-Cloud ab. Auch E-Mails werden unerwünscht an Microsoft übermittelt.

Daher ist der dienstliche Einsatz aus Informationssicherheits- und Datenschutzgründen untersagt. Auch von der privaten Nutzung raten wir dringend ab.

Nicht betroffen sind lizenzbasierte Outlook-Programme, zum Beispiel aus Microsoft Office, sowie die Outlook Web App (OWA), die man per Browser öffnet. Diese dürfen weiterhin verwendet werden. Dort bestehen aktuell keine Sicherheitsbedenken, da diese Anwendungen direkt mit den Mail-Servern der RWTH Aachen kommunizieren und keine Daten an die Microsoft-Cloud übertragen werden.

Was ihr hierzu wissen solltet, haben wir kurz für euch in einem kleinen FAQ zusammengestellt.

Weiterlesen »

Änderung der freigegebenen Nutzerdaten bei der Anmeldung an Services

10. November 2023 | von
Nutzerdaten

Quelle: Freepik

Deine Daten, deine Entscheidung!

Aktuell werdet ihr bei der Anmeldung an Services nach Eurer Zustimmung gefragt. Grund dafür sind Änderungen der freigegebenen Nutzerdaten im Rahmen von IDM.nrw.

IDM.nrw ist ein Projekt der Digitalen Hochschule NRW. Der Zugriff auf und die gegenseitige Bereitstellung von Services in NRW soll für Hochschulen einfacher werden.

Weiterlesen »

IT-Märchenstunde – Teil 2

25. September 2023 | von
Animierte Frau schaut durch eine Lupe und vergleicht Mythen mit Fakten

Quelle: Freepik

Heute geht es weiter mit unserer Reihe, „Alles rund um die Mythen in der Welt der IT“.
Wenn ihr den ersten Teil der Mythen verpasst habe, schaut gerne in unserem letzten Beitrag vorbei.

„Der Vollmond sorgt für schlaflose Nächte“ – ein Mythos, den wir alle kennen. Expert*innen haben längst bewiesen, magische Kräfte hat der Mond nicht. Durch die Helligkeit wird weniger Melatonin im Gehirn frei, welches uns beim Einschlafen hilft.
Es lohnt sich also, bei weit verbreiteten Halbwahrheiten noch einmal genau hinzuschauen.

So gibt es auch in der Welt der IT Mythen, denen wir gemeinsam auf dem Grund gehen können. Heute dreht sich alles um die IT-Sicherheit und was ihr darüber wissen solltet.

 

Weiterlesen »

E-Mail-Sicherheit – Auswertung der DMARC-Policy für eingehende E-Mails

30. August 2023 | von
Buchstaben einer Tastatur, die das Wort E -Mail ergeben.

Quelle: Pixabay

Im vierten Teil unserer E-Mail-Sicherheit Beitragsreihe möchten wir euch über eine Neuerung unserer E-Mail-Sicherheits-Vorgaben informieren.

Nachdem wir im ersten und zweiten Beitrag über die E-Mail, E-Mailstatistiken an der RWTH Aachen sowie über das SMTP-Protokoll und seine Tücken berichteten und euch im dritten Beitrag über das Identifikationsprotokoll DKIM und DMARC informierten, geht es in diesem vierten Teil nun um eine neue E-Mail-Sicherheitsvorgabe. Denn damit die RWTH auch in Zukunft einen sicheren E-Mail-Dienst bereitstellen kann, haben wir uns dazu entschlossen, die Auswertung der DMARC-Policy eines Absenders bei der Mailannahme am zentralen Mailgateway der Hochschule einzuführen. Was das nun bedeutet, erfahrt ihr in diesem Blogbeitrag.

Weiterlesen »