Schlagwort: ‘IT-Sicherheit’
Wichtige Tipps für sichere Passwörter
Computer und Internet-Zugriff sind aus unserem Alltag nicht mehr wegzudenken. Wir nutzen sie nicht nur für die Arbeit, sondern auch für private Zwecke. Sei es arbeitsrelevante Unterlagen, Gespräche mit Kolleginnen und Kollegen, Freunden und Familie, Bankunterlagen oder der Austausch von privaten Fotos; nichts davon sollte für jeden einsehbar sein. Wer diese Technologien nutzt, sollte sich auch schützen. Dabei ist eine effiziente Passwortsicherung unabdinglich.
![Loginfenster einer Webseite](https://blog.rwth-aachen.de/itc/files/2020/11/registration-3938434_1920-1-1024x683.jpg)
Quelle: Pixabay
Phishing – mehr als eine Sportart
Phishing (und nein damit ist nicht der Angelsport gemeint) ist allgegenwärtig und global ein Problem. Mit diesem Beitrag möchten wir euch daher erneut für die Thematik sensibilisieren.
![](https://blog.rwth-aachen.de/itc/files/2020/11/phishing-3390518_1280-1024x666.jpg)
Quelle: Pixabay
Erneute Bedrohung durch Emotet
Bereits im Januar 2020 haben wir über die Gefahren von Emotet auf dem IT Center Blog berichtet. Die Schadsoftware infiziert Rechner über SPAM-Mails. Das Hochschulrechenzentrum (HRZ) der Technische Universität Darmstadt hat bereits in seinem Newsletter über die erneute Angriffswelle informiert und auch das IT Center machte Meldung im Statusmeldungsportal über erneute Vorfälle.
Wir möchten euch diese Informationen und Sicherheitshinweise nicht vorenthalten.
![Viren im Netz - wie wir uns schützen können vor Emotet.](https://blog.rwth-aachen.de/itc/files/2020/10/engin-akyurt-KtYvqysesC4-unsplash-1024x683.jpg)
Quelle: Unsplash
Go Live -Verschlüsselung mit Boxcryptor an der RWTH Aachen University
Wir alle arbeiten nicht selten mit sensiblen Daten. Das fängt bei unseren eigenen persönlichen Daten an und reicht bis zu noch nicht veröffentlichten wissenschaftlichen Daten, welche nicht unverschlüsselt kursieren sollten.
Gerade das Speichern von Daten auf Cloud-Servern und Netzlaufwerken stellt eine Herausforderung für die Sicherheit und Integrität dar. Insbesondere ist dies der Fall, wenn diese Daten mit mehreren Personen geteilt werden. Aus diesem Grund haben sich unsere Experten am IT Center auf die Suche nach einer geeigneten Lösung für die Nutzenden an der RWTH gemacht, um die Verschlüsselung auf der einen Seite so sicher wie möglich und die Handhabung auf der anderen Seite so einfach wie möglich zu gestalten.
![Dateiverschlüsselung mit Boxcryptor nun an der RWTH Aachen University.](https://blog.rwth-aachen.de/itc/files/2020/09/hacking-2964100_1920-1024x683.jpg)
Quelle: Pixabay
Als geeignetes, eigenständiges Softwareprodukt haben sie Boxcryptor ermittelt. Dabei handelt es sich um eine Softwarelösung, die unabhängig von dem genutzten Cloud-Speicher nicht nur eine höhere Sicherheit für abgelegte Daten erreicht, sondern auch das gemeinsame Arbeiten mit mehreren Personen an jenen Daten auf einfache Weise ermöglicht.
Wie das zukünftig an der RWTH funktioniert, erfahrt ihr in diesem Blogbeitrag.
Stellungnahme zu Angriffen auf Hochleistungsrechner
Mehrere Hochleistungsrechenzentren in ganz Europa sind aktuell Opfer von Cyber-Attacken. Einige Zentren haben daher den Zugriff auf ihre Rechenkapazität auf Grund von Sicherheitsvorfällen zum Schutz vor (weiteren) Angriffen zumindest in Teilen gesperrt.
Vor diesem Hintergrund ergreifen auch wir entsprechende Vorsichtsmaßnahmen und beobachten unsere Systeme noch engmaschiger als bisher. Zur aktuellen Sachlage dienen unsere Stellungnahme und Empfehlungen auf der IT Center Webseite.
Phishing-Attacke auf RWTH-E-Mail-Accounts: Datenklau -Nicht mit uns!
Es vergeht kaum ein Tag, an dem nicht in den Medien über Datenklau durch Phishing, Trojaner und Co. berichtet wird. Auch die RWTH Aachen University ist in den letzten Wochen attackiert worden. Bereits seit mehreren Monaten werden unsere Postfächer mit SPAM-Mails überflutet. Für uns als IT-Provider der RWTH Aachen bedeutet dies, dass wir Euch nicht in die Phishing-Fallen und weitere Gefahren laufen lassen wollen.
In diesem Blogbeitrag findet Ihr alles, was Ihr wissen müsst, um Eure Daten und Postfächer vor Phishing zu schützen, damit es gar nicht erst zum Datenklau kommt!
Achtung – Angriffswelle!
Vielleicht habt Ihr es bereits mitbekommen, dass zurzeit merkwürdige E-Mails ihr Unwesen treiben. Über Hintergründe und aktuelle Angriffswellen klären wir Euch heute auf.
Der Virus
Bei der Virusgruppe Emotet handelt es sich um sogenannte Trojaner, die vor allem über Spam-E-Mails verbreitet werden. Die infizierte E-Mail enthält zumeist ein bösartiges Dokument mit aktivierten Makros, kann aber auch Anhänge oder Links enthalten, die zu solch einem Dokument weiterleiten.
![Die Infektionsstufen von Emotet.
Quelle: Internet Storm Center](https://blog.rwth-aachen.de/itc/files/2020/01/Emotet_1.jpg)
Die Infektionsstufen von Emotet.
Quelle: Internet Storm Center
Sicher surfen dank des richtigen Browsers
Wer im Internet unterwegs ist, kann bereits bei der Wahl seines Browsers einiges falsch machen. Obwohl die Hersteller von Browser stets versuchen ihre Programme so sicher wie möglich zu entwickeln, können sich immer Sicherheitslücken enthalten. Diese Sicherheitslücken im Browser können besonders problematisch sein, da Daten in der Regel auch aus nicht vertrauenswürdigen Quellen bei Nutzung eines Web-Browsers geladen werden können. Diese Daten können ebenfalls sogenannte Schadsoftware (wie zum Beispiel Viren, Trojaner usw.) enthalten. Es gibt jedoch Möglichkeiten diese Gefahren aus dem Weg zu gehen und die Auswahl eines sicheren Webbrowsers ist hierbei von großer Bedeutung.
![](https://blog.rwth-aachen.de/itc/files/2020/01/laptop-2557586_1920-1024x682.jpg)
Quelle: Pixabay
Keeping You Safe II – Unser Sicherheitshinweis zu Spear-Phishing-Angriffen
![Gezieles Phishing: Spear-Phishing ist eine ernstzunehmende Bedrohung für unsere Daten.](https://blog.rwth-aachen.de/itc/files/2019/12/phishing-3390518_1920-1024x666.jpg)
Gezieltes Phishing: Spear-Phishing ist eine ernstzunehmende Bedrohung für unsere Daten.
Quelle: Pixabay
Laut dem Bundesamt für Verfassungsschutz (BfV) sind sowohl Universitäten, als auch Forschungseinrichtungen nicht sicher vor ihnen. Die Rede ist von Spear-Phishing-Angriffen. Dies ist der Fachbegriff für sehr raffinierte Cyberangriffe mit gezielten E-Mails. Dieses Mal schlägt die Angriffswelle aber besonders böse zu: Die verschickten Mails enthalten Links auf realistisch nachempfundene Fake-Websites der jeweiligen Institutionen und fordern dazu auf Zugangsdaten einzugeben.