Kategorie: ‘IT-Sicherheit’
Mit KI in Richtung Zukunft – Wie das IT Center die RWTH auf dem Weg ins KI-Zeitalter begleitet

Quelle: Pixabay
Künstliche Intelligenz (KI) ist längst kein Zukunftsthema mehr – sie ist in der Mitte der Gesellschaft angekommen und verändert, wie wir forschen, lernen und arbeiten. Für die RWTH Aachen als eine der führenden Technischen Hochschulen Europas ist es deshalb entscheidend, sich aktiv mit den Potenzialen und Herausforderungen dieser Technologie auseinanderzusetzen.
Als zentrale IT-Einrichtung der RWTH übernimmt das IT Center hierbei eine zentrale Rolle: Es entwickelt technische Lösungen, sorgt für eine datenschutzkonforme Infrastruktur und schafft neue Services, die den Einsatz von KI im Hochschulkontext ermöglichen.
Und das nicht erst seit gestern: Bereits seit einiger Zeit arbeitet das IT Center intensiv daran, Künstliche Intelligenz für die gesamte Hochschule nutzbar zu machen.
Was ist „Typosquatting“?

Quelle: Freepik
Das Internet bietet viele Chancen – aber auch Risiken. Eine der weniger bekannten, aber potenziell sehr gefährlichen Bedrohungen im Bereich der Cybersicherheit ist das sogenannte „Typosquatting“. Doch was verbirgt sich eigentlich hinter diesem Begriff? „Typosquatting“ bezeichnet eine Technik, bei der Angreifende versuchen, Nutzende auf gefälschte oder unerwünschte Webseiten umzuleiten. Dies geschieht meist durch die Ausnutzung von Tippfehlern oder ähnlichen Domainnamen bekannter Webseiten. Anstelle der eigentlichen Website landet man auf einer Seite, die der echten täuschend ähnlich sieht oder ganz andere, teilweise schadhafte Inhalte enthält.
Wie man ein sicheres Heimnetzwerk einrichtet

Quelle: Freepik
Immer mehr Geräte unseres Alltags sind mit dem Internet verbunden – vom Homeoffice über Online-Banking bis hin zu smarten Thermostaten oder Überwachungskameras. Und all diese digitalen Hilfen greifen auf ein gemeinsames System zu: das Heimnetzwerk. Es bildet das Herzstück unserer digitalen Infrastruktur zu Hause. In diesem Beitrag erklären wir euch, was ein Heimnetzwerk ist, welche Risiken darin lauern – und wie ihr es wirksam vor Angriffen schützen könnt.
DNS an der RWTH Aachen Teil 1:
Geschichte & Funktionsweise des DNS

Quelle: Freepik
Das Domain Name System (DNS) macht das Internet nutzbar, indem es lesbare Namen wie beispiel.rwth-aachen.de in IP-Adressen übersetzt. Es entstand aus einfachen Namenslisten und entwickelte sich zu einem weltweit verteilten, hierarchischen System. Heute erfüllt es weit mehr Aufgaben – etwa im Bereich E-Mail, IT-Sicherheit und Netzwerkmanagement. Auch an der RWTH Aachen spielt das DNS eine zentrale Rolle und wird durch moderne Techniken wie DNS-Firewalls geschützt. Dieser Beitrag gibt einen Überblick über Ursprung, Aufbau und aktuelle Bedeutung des DNS.
Basics an der RWTH: Nutzung des VPN

Quelle: Eigene Darstellung
An der RWTH Aachen bietet das Virtual Private Network (VPN) eine wichtige und sichere Verbindung zum Hochschulnetz. Diese Verbindung wird durch Verschlüsselungsprotokolle wie TLS abgesichert. VPN sorgt dafür, dass der gesamte Datenverkehr – entweder ins RWTH-Netz oder, je nach Konfiguration, auch ins Internet – über einen sogenannten „Tunnel“ geleitet wird. Dieser Tunnel schützt die Daten auf dem Weg zwischen eurem Endgerät und dem VPN-Server, wo sie dann in das Netzwerk der RWTH integriert werden. Im „Full Tunnel“ etwa erscheinen Anfragen von eurem Gerät für externe Services mit einer IP-Adresse der RWTH Aachen. In diesem Beitrag erläutern wir, wie ihr den VPN-Service der RWTH einrichten und verwenden könnt.
Neue Zertifizierungsstelle: von Sectigo zu HARICA

Quelle: Eigene Darstellung
Es ist so weit! Seit dem 1. April 2025 können wieder Nutzerzertifikate (S/MIME) im RA-Portal beantragt werden. Nachdem unser bisheriger Zertifikat-Anbieter, Sectigo, seinen Vertrag zum 10. Januar 2025 beendet hat, gibt es nun einen neuen Anbieter. Das Deutsche Forschungsnetz (DFN) und GÉANT, haben einen neuen Anbieter für Public-Key-Zertifikate ausgewählt. Dabei fiel die Wahl auf den griechischen Vertrauensanbieter HARICA (Hellenic Academic & Research Institutions Certification Authority). HARICA ist eine Zertifizierungsstelle des griechischen Universitätsnetzwerks GUnet, die speziell für Forschungseinrichtungen optimiert ist und höchste Sicherheitsstandards erfüllt.
Effektive Backup-Strategien: Richtige Datensicherung

Quelle: Freepik
Die Sicherung wichtiger beruflicher oder privater Dateien, wie Texte, Bilder und andere Dokumente, ist unerlässlich. Ein Datenverlust kann katastrophale Folgen haben, sei es hervorgerufen durch technische Pannen, versehentliches Löschen oder sogar Hardware-Diebstahl. Darüber hinaus kann Datenverlust auch durch Viren oder Hackerangriffe verursacht werden. Viren können beispielsweise die Festplatte verschlüsseln und dann ein Lösegeld verlangen. Hier sind einige bewährte Strategien und Tools, um sicherzustellen, dass eure Daten stets sicher und zugänglich bleiben. In der Kategorie IT-Sicherheit findet ihr weitere Tipps und Tricks für Backup.
IT-Sicherheit auf Reisen

Quelle: Freepik
Wer häufig öffentliche Verkehrsmittel nutzt, wird oft daran erinnert, auf die persönlichen Gegenstände zu achten. Der materielle Schaden, der durch Diebstahl oder Verlust entsteht, ist offensichtlich. Die Gefahren, die beim Diebstahl von Daten entstehen, sind vielleicht weniger offensichtlich, haben aber ebenso schwerwiegende Folgen. Zu diesen Folgen gehören beispielsweise Identitätsdiebstahl, unbefugter Zugriff auf Finanzdaten und eine mögliche Schädigung deines persönlichen und beruflichen Rufs.
Mit den richtigen IT-Sicherheits-Tipps kannst du deine Daten unterwegs zuverlässig schützen und unbeschwert reisen. In diesem Blogbeitrag erfährst du, wie du deine Daten effektiv absicherst – und jede Reise entspannt genießen kannst.
Die Abteilung ITSSM im Fokus: IT-Services & IT-Security

Quelle: Alexander Müller
Die Abteilung „IT Service & Security Management“ (ITSSM) übernimmt eine Schlüsselrolle bei der Etablierung, Steuerung und Weiterentwicklung der IT-Service-Management-Prozesse sowie der Security-Prozesse im IT Center. Die Prozesse unterstützen die Service-Bereitstellung, den Service-Betrieb, die IT-Sicherheit sowie das Reporting und den Support. Im folgenden Blogbeitrag beleuchten wir die Arbeitsbereiche der Abteilung näher.
Was ist Blockchain-Technologie?

Quelle: Freepik
Die Blockchain-Technologie, oft auch nur als „Blockchain“ (deutsch: Blockkette) bezeichnet, verwandelt die Art und Weise, wie Daten gespeichert und gesichert werden. Ursprünglich als Grundlage für Kryptowährungen wie Bitcoin entwickelt, hat sie sich schnell zu einer vielseitigen Technologie ausgeprägt, die in zahlreichen Branchen Anwendung findet.
Wie das Ganze funktioniert und welche Anwendungsmöglichkeiten es generell gibt, erfahrt ihr in diesem Blogbeitrag.


