Schlagwort: ‘IT security’
E-Mail-Sicherheit – Das SMTP-Protokoll und seine Tücken (Versand und Empfang)

Quelle: Freepik
In unserem ersten Beitrag zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erklärt wie der E-Mail-Austausch funktioniert und haben auf die Statistiken des E-Mail-Services an der RWTH Aachen University verwiesen.
Heute klären wir euch über das Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP) auf und welche Tücken es birgt.
CEO Fraud: Wenn „Vorgesetzte” Geld fordern

Quelle: Pixabay
Online-Betrugsmaschen entwickeln sich stetig weiter und werden immer hinterhältiger. In einigen Fällen kann es extrem schwer sein, den Betrug zu erkennen. Dabei scheint eine bestimmte Betrugsmethode in den letzten Jahren immer beliebter zu werden und vor allem immer größere Schäden anzurichten: der CEO Fraud. In diesem Beitrag erklären wir euch, wie diese Methode genau funktioniert und wie ihr euch davor schützen könnt. Weiterlesen »
E-Mail-Sicherheit – E-Mail & Mailstatistiken an der RWTH

Quelle: Freepik
Vor etwa 50 Jahren wurde die erste E-Mail versendet – allerdings noch zwischen zwei Computersystemen, die im gleichen lokalen Netzwerk hingen. In den 80er-Jahren wurde das Internet für einen größeren Anwenderkreis geöffnet und die E-Mail bekam das eigene Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP).
Auch heute ist der Austausch von Nachrichten über E-Mails unzweifelhaft ein wichtiger Weg, um Informationen über einen asynchronen Kommunikationskanal zwischen Parteien auszutauschen.
Ergebnisse der ZKI Top Trends-Umfrage 2022

Quelle: Pexels
Auch in diesem Jahr führte der Arbeitskreis Strategie und Organisation des Vereins der Zentren für Kommunikationsverarbeitung in Forschung und Lehre (ZKI) eine Umfrage zu den wichtigsten Themen und Trends von IT-Einrichtungen aus Forschungseinrichtungen und Hochschulen in Deutschland durch. 85 Einrichtungen beteiligten sich an der diesjährigen Befragung und gaben somit spannende Einblicke in vielversprechende IT-Themen, die das Jahr 2022 prägen.
Ihr fragt euch, was die Top-Trends und Themen sind und worauf ihr euch in der IT-Welt gefasst machen müsst? Dann seid ihr hier genau richtig!
Backdoors: Zugang durch die Hintertür

Quelle: Pixabay
Im Leben kann es manchmal sehr praktisch sein, einen Plan B zu haben oder sich ein Hintertürchen offen zu halten. Doch würdet ihr euer Haus verlassen und die Schlüssel zur Hintertür unter der Fußmatte verstecken? Für Einbrecher wäre diese Kombination wohl ein gefundenes Fressen. Auch in der IT sind sogenannte Backdoors ein sehr beliebtes Ziel für Hacker. Diese Backdoors sind jedoch deutlich tückischer und unauffälliger als eine offen stehende Türe oder versteckte Schlüssel unter einer Fußmatte. Denn auch wenn die ursprüngliche Sicherheitslücke, wie beispielsweise ein offenstehendes Fenster, nicht mehr besteht, können Cyberkriminelle über die implementierte Backdoor weiterhin nach Belieben rein und rausgehen.
Makros – unsere Maßnahmen für deine Sicherheit

Foto: Freepik
***Änderung der Redaktion am 02.11.2021***
Häufig werden E-Mails zur Verbreitung von Malware sowie für Phishing-Versuche missbraucht. Besonders E-Mails mit Dateianhängen sollte man daher kritisch prüfen. In unserem ersten Beitrag zum Thema Makros haben wir bereits erklärt, was Makros überhaupt sind und warum sie gefährlich sein können. Welche Vorkehrungen nun getroffen werden, welche alternativen Möglichkeiten für den Dokumentenversand es gibt und welche Vorsichtsmaßnahmen du treffen kannst, um dich vor Dateien mit gefährlichen Makros zu schützen, erfährst du in unserem heutigen Beitrag. Weiterlesen »
Woran erkenne ich vertrauenswürdige Webseiten?

Quelle: Pixabay
Das Surfen im Internet ist Teil unseres Alltags. Sowohl privat als auch bei der Arbeit sind wir unterwegs im Netz. Wir nutzen Webseiten, um uns zu informieren, zu kommunizieren und sogar zum Einkaufen. Dabei werden automatisch Daten des eigenen Endgerätes zur aufgerufenen Webseite übertragen und umgekehrt. Beim Surfen solltet ihr deshalb jede aufgerufene Webseite kritisch hinterfragen. Ähnlich wie in der realen Welt, gibt es im Internet sichere Orte und Orte, die man für seine eigene Sicherheit lieber meiden sollte. Doch wie kann man eine Webseite richtig einschätzen und wie unterscheidet man zwischen einer vertrauenswürdigen und einer nicht vertrauenswürdigen Webseite? Die folgenden Kriterien sollen euch dabei unterstützen!
IT-SAD: IT Security Awareness Days 2021!

Online und ganz ohne Anmeldung – die IT Security Awareness Days 2021
Quelle: TU Braunschweig
Eine zuverlässige IT-Infrastruktur ist heutzutage das A und O, ganz besonders wenn es um IT-Sicherheit geht. Doch wusstet ihr, dass die meisten Cyberangriffe menschliche Schwachstellen ausnutzen? Begriffe wie Social Engineering und (Spear-)Fishing gewinnen immer weiter an Bedeutung. IT-Sicherheit endet also nicht bei dem Aufbau einer guten IT-Infrastruktur. Vielmehr kann der Faktor Mensch die größte Schwachstelle darstellen. Demnach ist es besonders wichtig, jeden einzelnen Nutzenden mit einzubeziehen und über die verschiedenen Bedrohungen aufzuklären.


