Kategorien
Seiten
-

IT Center Blog

IT-Märchenstunde – Teil 2

25. September 2023 | von
Animierte Frau schaut durch eine Lupe und vergleicht Mythen mit Fakten

Quelle: Freepik

Heute geht es weiter mit unserer Reihe, „Alles rund um die Mythen in der Welt der IT“.
Wenn ihr den ersten Teil der Mythen verpasst habe, schaut gerne in unserem letzten Beitrag vorbei.

„Der Vollmond sorgt für schlaflose Nächte“ – ein Mythos, den wir alle kennen. Expert*innen haben längst bewiesen, magische Kräfte hat der Mond nicht. Durch die Helligkeit wird weniger Melatonin im Gehirn frei, welches uns beim Einschlafen hilft.
Es lohnt sich also, bei weit verbreiteten Halbwahrheiten noch einmal genau hinzuschauen.

So gibt es auch in der Welt der IT Mythen, denen wir gemeinsam auf dem Grund gehen können. Heute dreht sich alles um die IT-Sicherheit und was ihr darüber wissen solltet.

 

Mythos Nr.3: Das perfekte Passwort existiert nicht

Immer wieder stehen wir vor der Aufgabe, ein Passwort zu erstellen – ein Passwort, das stark, einzigartig und dennoch leicht zu merken sein soll.

Doch gibt es das perfekte Passwort überhaupt? Viele glauben, dass es so etwas nicht gibt und, dass alle Passwörter letztendlich geknackt werden können.
Es stimmt, kein Passwort ist absolut sicher. Aber es gibt durchaus Möglichkeiten, die Sicherheit eurer Konten zu erhöhen.

Ein starkes Passwort besteht aus einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Außerdem sind lange Passwörter sicherer, da sie schwieriger zu erraten oder zu knacken sind. Doch selbst das stärkste Passwort nützt nichts, wenn ihr es auf unsicheren Websites verwendet oder es anderen Personen preisgebt. Hier ist es wichtig, für verschiedene Konten unterschiedliche Passwörter zu verwenden und sie regelmäßig zu ändern.
Eine weitere hilfreiche Möglichkeit, eure Online-Konten abzusichern, ist die Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA). Mit dieser zusätzlichen Sicherheitsschicht wird der Zugriff auf eure Konten erschwert, selbst wenn das Passwort bekannt ist. Was die Multi-Faktor-Authentifizierung genau bedeutet und wie sie funktioniert, könnt ihr in unserem Blogbeitrag nachlesen.

 

Mythos Nr.4: Klick hier, um zu gewinnen

Ihr kennt sie sicherlich – verlockende Links, die euch versprechen, tolle Preise zu gewinnen oder unglaubliche Angebote zu entdecken. Doch Vorsicht ist geboten, denn nicht alle Links führen zu wertvollen Schätzen.
Manche Links können euch auf gefährliche Websites führen, die Malware enthalten oder versuchen, eure persönlichen Informationen zu stehlen. Solche Links werden häufig in Phishing-E-Mails verwendet, die vorgeben, von vertrauenswürdigen Quellen zu stammen.

Bevor ihr also auf einen Link klickt, solltet ihr sicherstellen, dass er von einer vertrauenswürdigen Quelle stammt. Achtet auf verdächtige E-Mail-Adressen, Rechtschreibfehler oder ungewöhnliche Anfragen. Wenn euch etwas seltsam vorkommt, ist es besser, nicht auf den Link zu klicken.

Ein weiterer sicherer Weg, um Links zu überprüfen, besteht darin, die Maus über den Link zu bewegen, ohne darauf zu klicken. In den meisten E-Mail-Clients oder Webbrowsern wird euch dann die tatsächliche URL angezeigt, die hinter dem Link verborgen ist. So könnt ihr feststellen, ob der Link euch wirklich dorthin führt, wo ihr hinmöchtet.

 

Mythos Nr.5: Öffentliches WLAN – Ein riskantes Abenteuer?

Frei verfügbare WLAN-Netzwerke finden wir häufig in Cafés, Flughäfen, Hotels und anderen öffentlichen Orten.
Einige meiden öffentliche WLAN-Netzwerke, da sie glauben, dass diese ein Paradies für Hacker sind. Aber ist das wirklich der Fall?

Öffentliche WLANs können tatsächlich unsicher sein, da sie oft unverschlüsselt sind und es Hackern ermöglichen, den Datenverkehr abzufangen. Doch das bedeutet nicht, dass ihr sie komplett meiden müsst.

Um sicher in öffentlichen WLANs zu surfen, könnt ihr eine VPN-Verbindung verwenden. Eine VPN-Verbindung verschlüsselt euren Datenverkehr und schützt so vor neugierigen Blicken. Außerdem solltet ihr sensible Informationen wie Passwörter oder Bankdaten vermeiden, wenn ihr mit öffentlichen Netzwerken verbunden seid.

In diesem Mythos steckt also ein Funken Wahrheit, aber wie so oft ist es wichtig, mit Bedacht und Vorsicht vorzugehen, anstatt uns von Angst und Unsicherheit leiten zu lassen. Wenn ihr eure eigenen Schutzmaßnahmen ergreift und aufmerksam seid, könnt ihr auch in der Welt des öffentlichen WLANs sicher surfen und euch mit Leichtigkeit in die digitale Märchenwelt begeben.

Damit haben wir eine weitere spannende IT-Märchenstunde durchlebt. Aber die Reise geht weiter!
Teilt uns eure Fragen und Gedanken mit, und wir freuen uns darauf, euch im nächsten Teil unserer IT-Märchenstunde weitere Mythen zu enthüllen und aufzuklären.

 


Verantwortlich für die Inhalte dieses Beitrags ist Jula Hegeler.

6 Antworten zu “IT-Märchenstunde – Teil 2”

  1. N sagt:

    Der Mond hat zwar keine Superkräfte, bewegt aber mehrmals täglich massig Wasser
    Nichtsdestotrotz finde ich eure IT-Mythen so gut, dass ich meiner Mutter den Link mal ans Herz lege. Sonst kommuniziert sie wieder mit Leuten, die behaupten ich zu sein

    Macht doch mal bitte mehr zu Themen wie Scam-Nachrichten, safer surfing (internet, keine Wellen) und „wie passe ich auf meine Daten im Netz auf?“ oder so.

    Liebe Grüße und Cheers
    N

  2. Jakob sagt:

    Zu Mythos Nr. Fünf. Es liegt auf der Hand, aber vielen Neulingen an der RWTH vielleicht noch nicht bekannt: Dafür eignet sich hervorragend die RWTH VPN (in diesem Fall im „Full Tunnel“), und kostet keinen Cent. https://help.itc.rwth-aachen.de/service/vbf6fx0gom76/

  3. Yassemin Khalem sagt:

    Ich habe mir letztens über einen ähnlichen Link RAM runterladen können!