Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘IT-Sicherheit’

Schatten-IT: Die unterschätzte Gefahr

22. Juli 2022 | von
Laptop im Dunkeln

Quelle: Unsplash

Die Anwendung der Informationstechnik ist so vielfältig wie die Welt, in der wir leben. IT-Lösungen haben mittlerweile einen zentralen Platz in unserem täglichen Leben eingenommen. Sie unterstützen uns im Haushalt, begleiten uns beim Sport, bei unserer Freizeitgestaltung und sind oft auch im Berufsleben eine große Hilfe. Diese zunehmende digitale Affinität bietet zahlreiche Vorteile, birgt jedoch auch Risiken. Mit ihr steigt ebenfalls der Einsatz von sogenannter Schatten-IT im beruflichen Kontext. Doch was genau ist Schatten-IT? Welche Chancen und Risiken ergeben sich daraus und wie kann ein Unternehmen den Einsatz von Schatten-IT sinnvoll reduzieren. Das alles erfahrt ihr in diesem Beitrag.

Weiterlesen »

CEO Fraud: Wenn „Vorgesetzte” Geld fordern

27. Juni 2022 | von
Symbolbild CEO Fraud

Quelle: Pixabay

Online-Betrugsmaschen entwickeln sich stetig weiter und werden immer hinterhältiger. In einigen Fällen kann es extrem schwer sein, den Betrug zu erkennen. Dabei scheint eine bestimmte Betrugsmethode in den letzten Jahren immer beliebter zu werden und vor allem immer größere Schäden anzurichten: der CEO Fraud. In diesem Beitrag erklären wir euch, wie diese Methode genau funktioniert und wie ihr euch davor schützen könnt. Weiterlesen »

E-Mail-Anhänge und ihre Herausforderungen

22. Juni 2022 | von
Elektronisches Dokument auf Laptop-Bildschirm

Quelle: Freepik

Ihr kennt das: Man arbeitet mit mehreren Personen an Dokumenten. Wenn die Arbeitsstände dann ausgetauscht werden sollen, gibt es verschiedene Herangehensweisen.

Immer noch beliebt ist der Versand von Anhängen per E-Mail. Klingt easy, kann aber einige Schwierigkeiten mit sich bringen.

Um euch an dieser Stelle zu unterstützen, wurde vom IT Center eine Handreichung zum Umgang mit Anhängen angefertigt. Aber beginnen wir von vorne…

Weiterlesen »

E-Mail-Sicherheit – E-Mail & Mailstatistiken an der RWTH

15. Juni 2022 | von
Papier mit @-Zeichen

Quelle: Freepik

Vor etwa 50 Jahren wurde die erste E-Mail versendet – allerdings noch zwischen zwei Computersystemen, die im gleichen lokalen Netzwerk hingen. In den 80er-Jahren wurde das Internet für einen größeren Anwenderkreis geöffnet und die E-Mail bekam das eigene Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP).

Auch heute ist der Austausch von Nachrichten über E-Mails unzweifelhaft ein wichtiger Weg, um Informationen über einen asynchronen Kommunikationskanal zwischen Parteien auszutauschen.

Weiterlesen »

Vor dem Audit ist nach dem Audit

08. Juni 2022 | von
Graphische Darstellung eines Schreibtischs

Quelle: Pixabay

In sehr vielen Bereichen gehören Audits zum Arbeitsalltag. Sobald Managementsysteme implementiert, weiterentwickelt oder zertifiziert werden sollen, wird man zwangsläufig mit diesem Begriff konfrontiert. Auch hier auf dem Blog berichteten wir bereits von unserem letzten Audit und unserer dazugehörigen (Re-)Zertifizierung. Doch was sind Audits eigentlich, warum gibt es sie und wie werden sie durchgeführt? In unserem Beitrag erklären wir euch genau, was es damit auf sich hat. Weiterlesen »

Insider-Bedrohung: Die Gefahr von innen

16. Mai 2022 | von
Person vor Monitor

Quelle: Pixabay

In einer zunehmend digitalisierten Welt spielen Cyber-Bedrohungen eine immer größere Rolle. Die Pandemie und die Arbeit im Homeoffice begünstigen diese Bedrohungen. In den letzten zwei Jahren hat die Anzahl an Cyber-Angriffen stark zugenommen. Das bestätigt auch eine Studie von EY. Dabei spielt der Faktor Mensch eine große Rolle. Doch was, wenn die Gefahr selbst aus den eigenen Reihen kommt? Sogenannte Insider-Bedrohungen werden von vielen Unternehmen und Organisationen unterschätzt. Dabei können die Auswirkungen einer solchen Bedrohung gravierend sein. Weiterlesen »

IT-SAD: IT-Security Awareness Days 2022

22. April 2022 | von

Bereits zum dritten Mal finden vom 2. bis zum 19. Mai 2022 die IT-Security Awareness Days statt. Innerhalb dieser drei Wochen werden insgesamt 17 Online-Vorträge rund um das Thema IT-Sicherheit gehalten. Die Vorträge werden von verschiedenen Hochschulen gestaltet.

Aktiv beteiligt sind bisher die TU Braunschweig, TU Dresden, KU Eichstätt-Ingolstadt, Uni Göttingen/GWDG, Uni Osnabrück, Uni Duisburg-Essen und die Uni Köln.

Weiterlesen »

Makros – E-Mail-Filterung an der RWTH

25. März 2022 | von
Bildschirm mit 2 Marienkäfern, Zahnrad und Briefumschlag

Quelle: Pixabay

E-Mails sind das Haupteinfallstor für Cyberangriffe. Diese Angriffe sind schon längst keine Einzelfälle mehr und sind Teil unseres Alltags. Besonders die Verbreitung von Malware durch angehangene Dokumente mit Makros sind unter Cyberkriminellen sehr beliebt. Aus diesem Grund wurde für den E-Mail-Dienst der RWTH am 16. November 2021 ein Schutzmechanismus zur E-Mail-Makro-Filterung eingebaut. Am weitesten verbreitet sind Office-Dokumente, aber auch PDFs z.B. mit Formularfeldern.

Weiterlesen »

SQL-Injection: Angriffe auf Datenbanken

23. März 2022 | von
Medizinische Spritze

Quelle: Pixabay

Datenbanksysteme sind in vielerlei Hinsicht unverzichtbar. Diese Systeme ermöglichen es, große Datenmengen zu ordnen, langfristig zu speichern und abzurufen. Das Einsatzfeld von Datenbanksystemen ist immens und die Menge an darin gespeicherten personenbezogenen Daten ebenso. So werden beispielsweise bei Banken und Versicherungen Kontoinformationen und Informationen bezüglich Buchungsvorgängen in Datenbanken strukturiert und gespeichert. Bei jeder Produktsuche in einem Webshop greifen wir auf eine bestimmte Datenbank zu und auch unsere personenbezogene Daten, wie beispielsweise Anmeldedaten werden in Datenbanken gespeichert. Dabei werden sensible Daten im besten Fall verschlüsselt. Der Aufwand für den Aufbau und die Pflege dieser elektronischen Datenbestände ist groß – doch die größte Herausforderung ist es, ihre Sicherheit zu gewährleisten. Eine der größten Bedrohungen für diese Datenbanken und die darin enthaltenen Daten sind sogenannte Code-Injections. Weiterlesen »

Ergebnisse der ZKI Top Trends-Umfrage 2022

04. März 2022 | von
Frau in IT-Landschaft

Quelle: Pexels

Auch in diesem Jahr führte der Arbeitskreis Strategie und Organisation des Vereins der Zentren für Kommunikationsverarbeitung in Forschung und Lehre (ZKI) eine Umfrage zu den wichtigsten Themen und Trends von IT-Einrichtungen aus Forschungseinrichtungen und Hochschulen in Deutschland durch. 85 Einrichtungen beteiligten sich an der diesjährigen Befragung und gaben somit spannende Einblicke in vielversprechende IT-Themen, die das Jahr 2022 prägen.

Ihr fragt euch, was die Top-Trends und Themen sind und worauf ihr euch in der IT-Welt gefasst machen müsst? Dann seid ihr hier genau richtig!

Weiterlesen »