Schlagwort: ‘IT security’
Spoofing: Eine unterschätzte Bedrohung
In der Welt der IT-Sicherheit gibt es eine Vielzahl von Bedrohungen, von denen Unternehmen und Einzelpersonen gleichermaßen betroffen sein können. Eine dieser Bedrohungen, die oft unterschätzt wird, ist das Spoofing. Spoofing ist eine Technik, bei der die angreifende Person versucht seine wahre Identität zu verschleiern, um Zugriff auf sensible Informationen zu erhalten. Damit versucht er, Schaden anzurichten oder sich als eine vertrauenswürdige Quelle auszugeben. In diesem Blogbeitrag werden wir uns genauer mit der Technik des Spoofings befassen, die verschiedenen Formen aufzeigen und erläutern, wie Unternehmen und Einzelpersonen sich vor Spoofing-Angriffen schützen können.
Romantik ohne Risiko: IT-Sicherheit
Der Valentinstag, eine Zeit der Liebe und Zuneigung, bringt nicht nur romantische Gesten, sondern auch potenzielle Online-Bedrohungen mit sich. In einer Welt, in der digitale Verbindungen genauso wichtig sind wie persönliche Beziehungen, ist es entscheidend, die eigenen Daten zu schützen.
In diesem Beitrag erfahrt ihr, wie ihr online Blumen bestellen, Valentinstags Geschenke kaufen oder Online-Dating-Plattformen nutzen könnt und gleichzeitig trotzdem digital sicher bleibt. Take care, friends!
Datenschutztag: Unsere Privatsphäre
Am 28. Januar haben wir der Europäische Datenschutztag gefeiert, um die Aufmerksamkeit auf die Bedeutung des Datenschutzes zu lenken. Diese jährliche Veranstaltung ist eine Erinnerung an das grundlegende Recht auf Privatsphäre und verdeutlicht Bemühungen, den Schutz personenbezogener Daten zu stärken.
Cluster-Sicherheit – MFA Jetzt Pflicht
Im Mai 2020 wurden mehrere Supercomputer in Europa von Hackern angegriffen. Diese nutzten kompromittierte Accounts von Nutzenden auf externen Systemen. Um solche Angriffe zu verhindern, ist die Einführung der Multifaktor-Authentifizierung auf dem HPC-Cluster ein wichtiger Schritt.
IT-Märchenstunde – Teil 2
Heute geht es weiter mit unserer Reihe, „Alles rund um die Mythen in der Welt der IT“.
Wenn ihr den ersten Teil der Mythen verpasst habe, schaut gerne in unserem letzten Beitrag vorbei.
„Der Vollmond sorgt für schlaflose Nächte“ – ein Mythos, den wir alle kennen. Expert*innen haben längst bewiesen, magische Kräfte hat der Mond nicht. Durch die Helligkeit wird weniger Melatonin im Gehirn frei, welches uns beim Einschlafen hilft.
Es lohnt sich also, bei weit verbreiteten Halbwahrheiten noch einmal genau hinzuschauen.
So gibt es auch in der Welt der IT Mythen, denen wir gemeinsam auf dem Grund gehen können. Heute dreht sich alles um die IT-Sicherheit und was ihr darüber wissen solltet.
E-Mail-Sicherheit – Auswertung der DMARC-Policy für eingehende E-Mails
Im vierten Teil unserer E-Mail-Sicherheit Beitragsreihe möchten wir euch über eine Neuerung unserer E-Mail-Sicherheits-Vorgaben informieren.
Nachdem wir im ersten und zweiten Beitrag über die E-Mail, E-Mailstatistiken an der RWTH Aachen sowie über das SMTP-Protokoll und seine Tücken berichteten und euch im dritten Beitrag über das Identifikationsprotokoll DKIM und DMARC informierten, geht es in diesem vierten Teil nun um eine neue E-Mail-Sicherheitsvorgabe. Denn damit die RWTH auch in Zukunft einen sicheren E-Mail-Dienst bereitstellen kann, haben wir uns dazu entschlossen, die Auswertung der DMARC-Policy eines Absenders bei der Mailannahme am zentralen Mailgateway der Hochschule einzuführen. Was das nun bedeutet, erfahrt ihr in diesem Blogbeitrag.
Cybersecurity 101: Schutz des digitalen Fußabdrucks im digitalen Zeitalter
Im heutigen digitalen Zeitalter ist unser Leben immer stärker mit der Online-Welt verflochten. Von Social-Media-Profilen bis hin zu Online-Banking-Konten hinterlassen wir einen digitalen Fußabdruck, der für Cyber-Bedrohungen anfällig sein kann. Der Schutz unserer digitalen Präsenz und die Wahrung der Online-Privatsphäre sind heute wichtiger denn je. In diesem Blogbeitrag gehen wir auf die Grundlagen der Cybersicherheit ein und geben praktische Tipps zum Schutz eures digitalen Fußabdrucks.
Pentest: Angriffe, die für mehr Sicherheit sorgen
Cyberangriffe sind für Unternehmen und Organisationen inzwischen zum normalen Tagesgeschäft geworden, und die Frage der Absicherung gegen diese Angriffe spielt eine immer wichtigere Rolle. Dabei ist es besonders wichtig, zu verstehen, wie Hacker*innen bei ihren Angriffen vorgehen. Aus diesem Grund werden viele Unternehmen und Organisationen sogar freiwillig zur Zielscheibe, indem sie IT-Experten*innen mit sogenannten Penetrationstests beauftragen. Wie das genau funktioniert, erklären wir in diesem Beitrag. Weiterlesen »
Ändere-dein-Passwort-Tag
Heute ist der offizielle „Ändere-dein-Passwort-Tag“. Das möchten wir zum Anlass nehmen, unser Augenmerk noch einmal deutlich auf die Bedeutung der Passwort-Sicherheit zu lenken und haben hierzu ein paar Tipps für euch vorbereitet.
Denn Hand aufs Herz – wann hast du zum letzten Mal deine Passwörter geändert?