Schlagwort: ‘IT-Sicherheit’
Achtung: Spear-Phishing-E-Mails im Umlauf
In den letzten Wochen kam es vermehrt zu Spear-Phishing-Angriffen auf RWTH-Mailadressen. In diesem Beitrag möchten wir euch auf diese Angriffe aufmerksam machen und erklären, wie ihr Spear-Phishing-E-Mails erkennen könnt. Ihr habt eine Spear-Phishing-E-Mail an eure RWTH-E-Mail-Adresse erhalten? Wir erklären euch, wie ihr am besten vorgehen solltet. Weiterlesen »
E-Mail-Sicherheit – Warum sind Umleitungen schlecht?
Im dritten Teil der Beitragsreihe E-Mail-Sicherheit geht es um das Identifikationsprotokoll DKIM und die Standardmethode zur E-Mail-Authentifizierung DMARC.
In unserem ersten Beitrag und zweiten Beitrag zu dem Thema E-Mail-Sicherheit haben wir euch über die Entstehung des E-Mail-Versands und die aktuellen Statistiken im Mail-Verkehr an der RWTH informiert. Zusätzlich haben wir euch erklärt, was das SMTP-Protokoll ist und welche Probleme es birgt.
Die IT-Sicherheitsmaßnahmen des IT Centers
Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema IT-Sicherheit immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten und Naivität im Umgang mit Informationstechnik kann gravierende, kostspielige Folgen haben. Daher sollte vor allem das Sicherheitsbewusstsein der Nutzenden gefördert werden. Auch am IT Center spielt IT-Sicherheit eine große Rolle. Auf diesem Blog machen wir euch immer wieder auf Sicherheitsrisiken aufmerksam und erklären euch, wie ihr bewusster mit Informationstechnik umgehen könnt. In diesem Beitrag wollen wir euch konkret erklären, welche IT-Sicherheitsmaßnahmen am IT Center zu eurem und zu unserem Schutz umgesetzt wurden.
Künstliche Intelligenz – Fluch oder Segen für die IT-Sicherheit?
Dem Begriff „künstliche Intelligenz“ (KI) begegnen wir immer häufiger. Stößt man in den Medien auf diesen Begriff, der mittlerweile geradezu zum Modephänomen geworden ist, wird regelmäßig von selbst denkender KI, vollautonomen Verkehrsmitteln oder Ähnlichem berichtet. Was genau dahinter steckt, ist dabei für viele von uns kaum greifbar. Doch die Anwendungsbereiche von KI, die in den Medien besonders beliebt zu sein scheinen, sind in Wirklichkeit nur ein sehr kleiner Teil des tatsächlichen Anwendungsfeldes von KI. So manch ein*e Anwender*in wäre wahrscheinlich sogar überrascht, wo KI heutzutage bereits eingesetzt wird. In diesem Artikel möchten wir den Begriff näher beleuchten und erklären, welche Rolle künstliche Intelligenz im Bereich der IT-Sicherheit spielen kann.
Cyber-Security-Awareness-Training an der RWTH – ein Rückblick
Keine simulierten Phishing-E-Mails mehr im Postfach? Kein Zugriff mehr auf das eLearning-Programm für Mitarbeitende der RWTH Aachen? Das kann nur eins bedeuten: das Cyber-Security-Awareness-Training an der RWTH Aachen wurde am 09. Mai 2022 vorerst beendet.
Heute blicken wir auf das Training zurück und teilen euch die Ergebnisse mit. Weiterlesen »
E-Mail-Sicherheit – Das SMTP-Protokoll und seine Tücken (Versand und Empfang)
In unserem ersten Beitrag zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erklärt wie der E-Mail-Austausch funktioniert und haben auf die Statistiken des E-Mail-Services an der RWTH Aachen University verwiesen.
Heute klären wir euch über das Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP) auf und welche Tücken es birgt.
Schatten-IT: Die unterschätzte Gefahr
Die Anwendung der Informationstechnik ist so vielfältig wie die Welt, in der wir leben. IT-Lösungen haben mittlerweile einen zentralen Platz in unserem täglichen Leben eingenommen. Sie unterstützen uns im Haushalt, begleiten uns beim Sport, bei unserer Freizeitgestaltung und sind oft auch im Berufsleben eine große Hilfe. Diese zunehmende digitale Affinität bietet zahlreiche Vorteile, birgt jedoch auch Risiken. Mit ihr steigt ebenfalls der Einsatz von sogenannter Schatten-IT im beruflichen Kontext. Doch was genau ist Schatten-IT? Welche Chancen und Risiken ergeben sich daraus und wie kann ein Unternehmen den Einsatz von Schatten-IT sinnvoll reduzieren. Das alles erfahrt ihr in diesem Beitrag.
CEO Fraud: Wenn „Vorgesetzte” Geld fordern
Online-Betrugsmaschen entwickeln sich stetig weiter und werden immer hinterhältiger. In einigen Fällen kann es extrem schwer sein, den Betrug zu erkennen. Dabei scheint eine bestimmte Betrugsmethode in den letzten Jahren immer beliebter zu werden und vor allem immer größere Schäden anzurichten: der CEO Fraud. In diesem Beitrag erklären wir euch, wie diese Methode genau funktioniert und wie ihr euch davor schützen könnt. Weiterlesen »
E-Mail-Sicherheit – E-Mail & Mailstatistiken an der RWTH
Vor etwa 50 Jahren wurde die erste E-Mail versendet – allerdings noch zwischen zwei Computersystemen, die im gleichen lokalen Netzwerk hingen. In den 80er-Jahren wurde das Internet für einen größeren Anwenderkreis geöffnet und die E-Mail bekam das eigene Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP).
Auch heute ist der Austausch von Nachrichten über E-Mails unzweifelhaft ein wichtiger Weg, um Informationen über einen asynchronen Kommunikationskanal zwischen Parteien auszutauschen.
Insider-Bedrohung: Die Gefahr von innen
In einer zunehmend digitalisierten Welt spielen Cyber-Bedrohungen eine immer größere Rolle. Die Pandemie und die Arbeit im Homeoffice begünstigen diese Bedrohungen. In den letzten zwei Jahren hat die Anzahl an Cyber-Angriffen stark zugenommen. Das bestätigt auch eine Studie von EY. Dabei spielt der Faktor Mensch eine große Rolle. Doch was, wenn die Gefahr selbst aus den eigenen Reihen kommt? Sogenannte Insider-Bedrohungen werden von vielen Unternehmen und Organisationen unterschätzt. Dabei können die Auswirkungen einer solchen Bedrohung gravierend sein. Weiterlesen »