Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘IT-Sicherheit’

Schon wieder Updates?! – Warum sind regelmäßige Softwareupdates so wichtig?

29. November 2024 | von
Schlösser

Quelle: Stockvault

Als Update bezeichnet man die Aktualisierung der Version einer Software, Information oder Version. Hierbei wird beim Softwareupdate zum Beispiel zwischen Sicherheits- und Firmwareupdates, und beim Informationsupdate zum Beispiel zwischen Lage-, News- und Statusupdates unterschieden. Updates von Versionen bezeichnen meist technische Geräte.

Weiterlesen »

Vorsicht vor Tech-Support-Betrug: Wie du dich schützen kannst

25. November 2024 | von
Warnmeldung auf dem PC "Sind Sie sicher?"

Quelle: Freepik

In der heutigen digitalen Welt sind wir ständig mit Technologie verbunden – sei es durch unsere Smartphones, Computer oder andere elektronische Geräte. Leider gibt es Menschen, die genau diese Tatsache ausnutzen, um Ahnungslose zu betrügen. Ein häufiger Betrug, dem viele zum Opfer fallen, ist der Tech-Support-Betrug. In diesem Blogbeitrag wollen wir darüber aufklären, wie die Betrugsmasche funktioniert und wie du dich davor schützen kannst.

 

Weiterlesen »

Firewalls – Das OSI-Modell

06. November 2024 | von

Quelle: Freepik

Willkommen zum dritten und letzten Teil unserer Blogreihe über Firewalls! In dem ersten Beitrag haben wir uns mit der Rolle von Firewalls beschäftigt, und in dem zweiten mit den Arten von Firewalls. In diesem Beitrag werfen wir einen Blick auf das OSI-Modell (Open Systems Interconnection Model) und die verschiedenen Ebenen, auf denen Firewalls arbeiten können.

Weiterlesen »

Der Einfluss von Social Media auf die IT-Sicherheit

04. November 2024 | von
Einfluss von social media auf die IT-Sicherheit

Quelle: Freepik

Nahezu jede Person ist heutzutage auf einer oder mehreren Social-Media-Plattformen zu finden und pflegt ein oder mehrere Profile, teils privat, teils sogar beruflich. Manche nutzen sie, um sich zu vernetzen, Fotos von besonderen Ereignissen zu teilen oder mit ihren Freunden in Kontakt zu bleiben. Andere nutzen sie, um ihr Unternehmen, ihren Verein oder ihre Organisation zu bewerben. Obwohl soziale Netzwerke zahlreiche Vorteile bieten und aus unserem Alltag nicht mehr wegzudenken sind, bergen sie auch eine Reihe von Risiken, insbesondere im Hinblick auf die IT-Sicherheit. In diesem Beitrag möchten wir die verschiedenen Aspekte der Auswirkungen sozialer Medien auf die IT-Sicherheit beleuchten und einen Einblick geben, wie diese Herausforderungen bewältigt werden können.
Weiterlesen »

Halloween: Die Albträume der Cybersicherheit

31. Oktober 2024 | von
Drei geschnitzte Halloween-Kürbisse

Quelle: Freepik

Angst. Ein Gefühl, das wahrscheinlich jeder von uns kennt. Besonders um die Zeit von Halloween steigt das Gruselpotential. Sei es die Furcht vor verkleideten, geschminkten Gestalten oder sogar die Sorge, dass deine sensiblen Daten in die Hände Unbefugter gelangen. Vielleicht ist es auch kein Zufall, dass ausgerechnet der Oktober der Monat der IT-Sicherheit ist? In diesem Beitrag werfen wir einen Blick auf ein paar „IT-Gruselgeschichten“, wie man sich davor schützen kann, und teilen einige interessante Zahlen dazu.

 

Weiterlesen »

E-Mail-Sicherheit – Auswertung und Anwendung der SPF-Policy

28. Oktober 2024 | von
Symbolbild E-Mail Auswertung und Anwendung der SPF-Policy

Quelle: Eigene Darstellung

In diesem Beitrag unserer E-Mail-Sicherheits-Reihe möchten wir euch über eine bevorstehende Verschärfung der SPF-Policy informieren, die ab dem 5. Dezember 2024 für die RWTH Aachen gilt. Mit der Umstellung wird zukünftig verhindert, dass RWTH-E-Mail-Adressen als Absenderadressen von Mailservern außerhalb der RWTH Aachen verwendet werden können. Damit wird die E-Mail-Sicherheit an unserer Universität weiter erhöht. Bitte beachtet, dass sich dieser Beitrag hauptsächlich an Mailadministratoren der RWTH-Einrichtungen richtet. (*)

Weiterlesen »

Basics an der RWTH: E-Mail

18. Oktober 2024 | von
Vektoren, die E-Mail- und Kommunikationssymbole verwenden, mit einem großen Briefsymbol im Hintergrund.

Quelle: Freepik

Im Rahmen unserer Blogreihe „Basics an der RWTH“ stellen wir euch heute den Service RWTH-E-Mail vor, der für eure tägliche Kommunikation im Uni-Alltag unerlässlich ist. Wir haben für euch die wichtigsten Informationen zusammengestellt, damit ihr – falls noch nicht geschehen – schnell und unkompliziert mit eurem E-Mail-Postfach starten könnt.

 

Weiterlesen »

Arten von Firewalls

16. Oktober 2024 | von
Firewall

Quelle: Freepik

Im ersten Teil unserer Blogreihe haben wir die Grundlagen von Firewalls behandelt: was sie sind, wie sie funktionieren und warum sie für die Netzwerksicherheit unverzichtbar sind. Heute befassen wir uns detaillierter mit den verschiedenen Arten von Firewalls, die in der IT-Sicherheit zum Einsatz kommen.

 

Weiterlesen »

Tag der IT-Professionals: Unsichtbaren Helden

16. September 2024 | von
Zwei Männer mit Laptops im Büro

Quelle: Freepik

Am 17. September 2024 erwartet uns der Tag der IT-Professionals – ein globaler Ehrentag, der all jene Menschen in den Mittelpunkt rückt, die oft hinter den Kulissen arbeiten, aber unverzichtbar für das Funktionieren unserer digitalen Welt sind. Am IT Center der RWTH Aachen möchten wir diesen Anlass nutzen, um den IT-Profis, die unsichtbaren Helden, die täglich im Hintergrund agieren, die verdiente Anerkennung auszusprechen.

 

Weiterlesen »

Sicherheit im E-Mail-Verkehr 3: LDAP-Adressbuch

11. September 2024 | von
Isometrische hacking Passwort stehlen Symbol mit 3D-Computer-Schlüssel und Warnung Benachrichtigung Vektor-Illustration

Quelle: Freepik

Das LDAP-Adressbuch (LDAP = Lightweight Directory Access Protocol) ist eine Art Datenbank oder ein Verzeichnis, das eine E-Mail-Anwendung über einen vordefinierten Weg (Servernamen, Port, Zweig/Suchbasis) abfragt, um zum Beispiel das Nutzerzertifikat einer E-Mail-Adresse zu erfahren. Hat man ein solches LDAP-Adressbuch in der eigenen E-Mail-Anwendung eingebunden, dann können beispielsweise direkt verschlüsselte E-Mails versendet werden, vorausgesetzt die Empfänger*innen haben ihr Nutzerzertifikat im LDAP-Adressbuch veröffentlicht. Nicht jede E-Mail muss verschlüsselt versendet werden, jedoch man kann dies bei Wunsch und nach erfolgreicher Einrichtung gezielt auswählen. Lest mehr zu der Verschlüsselung von E-Mails in Teil 2 der Blogreihe.

Weiterlesen »