Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘IT-Sicherheit’

Computer Security Day: 5 einfache Tipps für mehr IT-Sicherheit

30. November 2022 | von
Symbole der IT-Security: Wolke, Lupe, Fingerabdruck, Schlüsselloch, E-Mail, kryptographischer Schlüssel

Quelle: Eigene Darstellung

Für die meisten Menschen ist ein Leben ohne Internet schon lange nicht mehr vorstellbar. Ob zu Hause, bei der Arbeit oder unterwegs – Informationstechnik ist einfach überall. Ihre Allgegenwärtigkeit wirft jedoch auch die Frage nach ihrer Sicherheit auf. Eine Frage, die sich Experten bereits stellten, als das Internet noch in den Kinderschuhen steckte. Seit 1988 steht der 30. November in vielen Ländern im Zeichen der IT-Sicherheit. Ziel dieses Aktionstags ist es, das allgemeine Bewusstsein für IT-Sicherheit zu schärfen und Nutzende für das Thema zu sensibilisieren. Aus diesem Anlass haben wir euch fünf ganz einfache Tipps für mehr IT-Sicherheit im Alltag zusammengestellt.

 

Weiterlesen »

TSM-Backup bald nur noch „Read Only“

18. November 2022 | von
Tasse mit Schriftzug

Quelle: Eigene Darstellung

Heute geht es wieder um das wichtige Thema Backup. Denn wie ihr wisst: Vertrauen ist gut, Backup ist besser!

Im Rahmen der Backup-Umstellung 2022 ist in den letzten Monaten eine neue Plattform zur Datensicherung und -Wiederherstellung an der RWTH Aachen aufgebaut worden. Das Backup-Team des IT Centers hat zusammen mit den Herstellern Hitachi Vantara und Commvault eine neue Backup-Infrastruktur auf die Beine gestellt, die zukünftig nicht nur die RWTH, sondern auch weitere Hochschulen in NRW mit dem Service Datensicherung.nrw versorgt.

In diesem Zusammenhang verabschieden wir uns nach und nach von der bisherigen Backup-Lösung, dem „TSM-Backup“.

Weiterlesen »

Die Story des Bugs

09. November 2022 | von
Codezeilen „Failed to load resource“

Quelle: Unsplash

Der Download klappt nicht? Wahrscheinlich ein Bug.

Die Leuchten vom WLAN-Router blinken wild in allen möglichen Farben? Könnte ein Bug sein.

Die Software schmeißt nur Fehlermeldungen aus? Ein Bug, ganz sicher.

Längst hat sich der Begriff „Bug“ in den Alltag eingeschlichen. Die meisten kennen ihn aus der Arbeit mit elektronischen Geräten.

 

Weiterlesen »

RegApp – Start der Pilotphase auf dem Cluster

02. November 2022 | von
Login Fenster mit Nutzername und unkenntliches Passwort

Quelle: Pixabay

Cluster-Nutzende aufgepasst!

Zur Vorbereitung auf höhere Sicherheitsmaßnahmen bei der Anmeldung am RWTH HPC Cluster werden eure HPC-Accounts ab dem 02. November 2022 auf die RegApp umgestellt.

Was steckt dahinter und was wird sich für euch ändern?

Weiterlesen »

E-Mail-Sicherheit – Warum sind Umleitungen schlecht?

07. September 2022 | von
Illustration Mailverkehr

Quelle: Freepik

Im dritten Teil der Beitragsreihe E-Mail-Sicherheit geht es um das Identifikationsprotokoll DKIM und die Standardmethode zur E-Mail-Authentifizierung DMARC.

In unserem ersten Beitrag und zweiten Beitrag zu dem Thema E-Mail-Sicherheit haben wir euch über die Entstehung des E-Mail-Versands und die aktuellen Statistiken im Mail-Verkehr an der RWTH informiert. Zusätzlich haben wir euch erklärt, was das SMTP-Protokoll ist und welche Probleme es birgt.

Weiterlesen »

Die IT-Sicherheitsmaßnahmen des IT Centers

02. September 2022 | von
Fallende Dominosteine

Quelle: Freepik

Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema IT-Sicherheit immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten und Naivität im Umgang mit Informationstechnik kann gravierende, kostspielige Folgen haben. Daher sollte vor allem das Sicherheitsbewusstsein der Nutzenden gefördert werden. Auch am IT Center spielt IT-Sicherheit eine große Rolle. Auf diesem Blog machen wir euch immer wieder auf Sicherheitsrisiken aufmerksam und erklären euch, wie ihr bewusster mit Informationstechnik umgehen könnt. In diesem Beitrag wollen wir euch konkret erklären, welche IT-Sicherheitsmaßnahmen am IT Center zu eurem und zu unserem Schutz umgesetzt wurden.

Weiterlesen »

Künstliche Intelligenz – Fluch oder Segen für die IT-Sicherheit?

29. August 2022 | von
Illustration eines Gehirns mit Netzwerken als Symbolbild für Künstliche Intelligenz

Quelle: Freepik

Dem Begriff „Künstliche Intelligenz“ (KI) begegnen wir immer häufiger. Stößt man in den Medien auf diesen Begriff, der mittlerweile geradezu zum Modephänomen geworden ist, wird regelmäßig von selbst denkender KI, vollautonomen Verkehrsmitteln oder Ähnlichem berichtet. Was genau dahinter steckt, ist dabei für viele von uns kaum greifbar. Doch die Anwendungsbereiche von KI, die in den Medien besonders beliebt zu sein scheinen, sind in Wirklichkeit nur ein sehr kleiner Teil des tatsächlichen Anwendungsfeldes von KI. So manch ein*e Anwender*in wäre wahrscheinlich sogar überrascht, wo KI heutzutage bereits eingesetzt wird. In diesem Artikel möchten wir den Begriff näher beleuchten und erklären, welche Rolle künstliche Intelligenz im Bereich der IT-Sicherheit spielen kann.

Weiterlesen »

Hurra, hurra das neue Backup-System ist da!

19. August 2022 | von
Bildschirmaufnahme des Log-In Bereichs der Webkonsole

Quelle: Eigene Darstellung

Vertrauen ist gut, Backup ist besser! Wenn auf eine gute Sicherung von Daten und Systemen Verlass ist, ist man schon mal auf der sicheren Seite. Wir wissen, dass es dieses Mal ein wenig länger gedauert hat als geplant, möchten uns aber direkt an dieser Stelle bei allen Backup-Admins der RWTH Aachen für die Geduld und das Vertrauen bedanken. Natürlich gilt auch ein großes Dankeschön unserer Friendly User Group, die uns seit Februar ’22 begleitet hat. Deswegen freuen wir uns umso mehr nun zu verkünden: Es kann losgehen! An die Clients, installieren, registrieren und Serverplan zuordnen! Was es genauer damit auf sich hat, lest ihr in diesem Beitrag.

Weiterlesen »

E-Mail-Sicherheit – Das SMTP-Protokoll und seine Tücken (Versand und Empfang)

27. Juli 2022 | von
Technische Grafik zum Empfang und Versand von E-Mails

Quelle: Freepik

In unserem ersten Beitrag zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erklärt wie der E-Mail-Austausch funktioniert und haben auf die Statistiken des E-Mail-Services an der RWTH Aachen University verwiesen.
Heute klären wir euch über das Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP) auf und welche Tücken es birgt.

Weiterlesen »

E-Mail-Anhänge und ihre Herausforderungen

22. Juni 2022 | von
Elektronisches Dokument auf Laptop-Bildschirm

Quelle: Freepik

Ihr kennt das: Man arbeitet mit mehreren Personen an Dokumenten. Wenn die Arbeitsstände dann ausgetauscht werden sollen, gibt es verschiedene Herangehensweisen.

Immer noch beliebt ist der Versand von Anhängen per E-Mail. Klingt easy, kann aber einige Schwierigkeiten mit sich bringen.

Um euch an dieser Stelle zu unterstützen, wurde vom IT Center eine Handreichung zum Umgang mit Anhängen angefertigt. Aber beginnen wir von vorne…

Weiterlesen »