Kategorie: ‘IT-Sicherheit’
E-Mail-Sicherheit – Das SMTP-Protokoll und seine Tücken (Versand und Empfang)

Quelle: Freepik
In unserem ersten Beitrag zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erklärt wie der E-Mail-Austausch funktioniert und haben auf die Statistiken des E-Mail-Services an der RWTH Aachen University verwiesen.
Heute klären wir euch über das Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP) auf und welche Tücken es birgt.
E-Mail-Sicherheit – E-Mail & Mailstatistiken an der RWTH

Quelle: Freepik
Vor etwa 50 Jahren wurde die erste E-Mail versendet – allerdings noch zwischen zwei Computersystemen, die im gleichen lokalen Netzwerk hingen. In den 80er-Jahren wurde das Internet für einen größeren Anwenderkreis geöffnet und die E-Mail bekam das eigene Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP).
Auch heute ist der Austausch von Nachrichten über E-Mails unzweifelhaft ein wichtiger Weg, um Informationen über einen asynchronen Kommunikationskanal zwischen Parteien auszutauschen.
Vor dem Audit ist nach dem Audit

Quelle: Pixabay
In sehr vielen Bereichen gehören Audits zum Arbeitsalltag. Sobald Managementsysteme implementiert, weiterentwickelt oder zertifiziert werden sollen, wird man zwangsläufig mit diesem Begriff konfrontiert. Auch hier auf dem Blog berichteten wir bereits von unserem letzten Audit und unserer dazugehörigen (Re-)Zertifizierung. Doch was sind Audits eigentlich, warum gibt es sie und wie werden sie durchgeführt? In unserem Beitrag erklären wir euch genau, was es damit auf sich hat. Weiterlesen »
Insider-Bedrohung: Die Gefahr von innen

Quelle: Pixabay
In einer zunehmend digitalisierten Welt spielen Cyber-Bedrohungen eine immer größere Rolle. Die Pandemie und die Arbeit im Homeoffice begünstigen diese Bedrohungen. In den letzten zwei Jahren hat die Anzahl an Cyber-Angriffen stark zugenommen. Das bestätigt auch eine Studie von EY. Dabei spielt der Faktor Mensch eine große Rolle. Doch was, wenn die Gefahr selbst aus den eigenen Reihen kommt? Sogenannte Insider-Bedrohungen werden von vielen Unternehmen und Organisationen unterschätzt. Dabei können die Auswirkungen einer solchen Bedrohung gravierend sein. Weiterlesen »
IT-SAD: IT-Security Awareness Days 2022

Quelle: TU Braunschweig
Bereits zum dritten Mal finden vom 2. bis zum 19. Mai 2022 die IT-Security Awareness Days statt. Innerhalb dieser drei Wochen werden insgesamt 17 Online-Vorträge rund um das Thema IT-Sicherheit gehalten. Die Vorträge werden von verschiedenen Hochschulen gestaltet.
Aktiv beteiligt sind bisher die TU Braunschweig, TU Dresden, KU Eichstätt-Ingolstadt, Uni Göttingen/GWDG, Uni Osnabrück, Uni Duisburg-Essen und die Uni Köln.
Makros – E-Mail-Filterung an der RWTH

Quelle: Pixabay
E-Mails sind das Haupteinfallstor für Cyberangriffe. Diese Angriffe sind schon längst keine Einzelfälle mehr und sind Teil unseres Alltags. Besonders die Verbreitung von Malware durch angehangene Dokumente mit Makros sind unter Cyberkriminellen sehr beliebt. Aus diesem Grund wurde für den E-Mail-Dienst der RWTH am 16. November 2021 ein Schutzmechanismus zur E-Mail-Makro-Filterung eingebaut. Am weitesten verbreitet sind Office-Dokumente, aber auch PDFs z.B. mit Formularfeldern.
SQL-Injection: Angriffe auf Datenbanken

Quelle: Pixabay
Datenbanksysteme sind in vielerlei Hinsicht unverzichtbar. Diese Systeme ermöglichen es, große Datenmengen zu ordnen, langfristig zu speichern und abzurufen. Das Einsatzfeld von Datenbanksystemen ist immens und die Menge an darin gespeicherten personenbezogenen Daten ebenso. So werden beispielsweise bei Banken und Versicherungen Kontoinformationen und Informationen bezüglich Buchungsvorgängen in Datenbanken strukturiert und gespeichert. Bei jeder Produktsuche in einem Webshop greifen wir auf eine bestimmte Datenbank zu und auch unsere personenbezogene Daten, wie beispielsweise Anmeldedaten werden in Datenbanken gespeichert. Dabei werden sensible Daten im besten Fall verschlüsselt. Der Aufwand für den Aufbau und die Pflege dieser elektronischen Datenbestände ist groß – doch die größte Herausforderung ist es, ihre Sicherheit zu gewährleisten. Eine der größten Bedrohungen für diese Datenbanken und die darin enthaltenen Daten sind sogenannte Code-Injections. Weiterlesen »
Ergebnisse der ZKI Top Trends-Umfrage 2022

Quelle: Pexels
Auch in diesem Jahr führte der Arbeitskreis Strategie und Organisation des Vereins der Zentren für Kommunikationsverarbeitung in Forschung und Lehre (ZKI) eine Umfrage zu den wichtigsten Themen und Trends von IT-Einrichtungen aus Forschungseinrichtungen und Hochschulen in Deutschland durch. 85 Einrichtungen beteiligten sich an der diesjährigen Befragung und gaben somit spannende Einblicke in vielversprechende IT-Themen, die das Jahr 2022 prägen.
Ihr fragt euch, was die Top-Trends und Themen sind und worauf ihr euch in der IT-Welt gefasst machen müsst? Dann seid ihr hier genau richtig!
Vishing: Datenklau per Telefon

Quelle: Pixabay
Cyberangriffe gehören nicht nur in Unternehmen zum Alltag. Auch beim Öffnen des privaten E-Mail-Postfaches fallen uns hin und wieder seltsame E-Mails auf, die der/ dem Empfänger*in dringenden Handlungsbedarf vorgeben. Man wird aufgefordert, persönliche Daten zu aktualisieren, Kontodaten für die Auszahlung eines Gewinns einzutragen oder auf Links zu klicken. Phishing ist als Betrugsmethode längst nicht mehr unbekannt. Allerdings werden die Angriffe immer raffinierter. Etwas unbekannter und somit auch überraschender sind jedoch sogenannte Vishing-Angriffe. Auch hier lassen sich Betrüger*innen so einiges einfallen, um ihren Opfern Daten zu entlocken.



