Kategorien
Seiten
-

IT Center Blog

Schlagwort: ‘SafetyFirst’

Angriffe über QR-Codes

12. Juni 2023 | von
QR Code mit Smartphone

Quelle: Eigene Darstellung

QR-Codes sind in den letzten Jahren immer beliebter geworden und werden mittlerweile in fast allen Bereichen eingesetzt – sei es in der Werbung, im Einzelhandel oder im öffentlichen Raum. Vor allem seit der Corona-Pandemie haben QR-Codes stark an Bedeutung gewonnen. Sie ermöglichten zum Beispiel die Kontaktverfolgung in Restaurants oder auch die kontaktlose Bestellung in der Gastronomie.

Viele Nutzer*innen wissen QR-Codes wegen ihrer Einfachheit und der Zeitersparnis zu schätzen, da sie problemlos mit einem Smartphone erfasst werden können. Gleichzeitig können QR-Codes jedoch auch eine Gefahr für die IT-Sicherheit darstellen. In diesem Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet.

 

Weiterlesen »

Mehr Sicherheit in sozialen Medien

27. März 2023 | von
Social Media Icons

Quelle: Freepik

Die sozialen Medien haben unseren Alltag in vielerlei Hinsicht beeinflusst und auch vereinfacht. Sie ermöglichen es uns, schnell und einfach mit Freund*innen und Familie in Kontakt zu bleiben, uns über Neuigkeiten und Trends zu informieren und unser Leben online miteinander zu teilen. Doch die Nutzung sozialer Medien birgt ebenfalls gewisse Risiken, insbesondere wenn es um Datenschutz und IT-Sicherheit geht.

In diesem Blogbeitrag erklären wir euch, wie ihr euch schützen könnt und worauf ihr bei der Nutzung sozialer Medien ganz besonders achten solltet. Weiterlesen »

Pentest: Angriffe, die für mehr Sicherheit sorgen

27. Februar 2023 | von
Mann mit Hut vor Laptop

Quelle: Eigene Darstellung

Cyberangriffe sind für Unternehmen und Organisationen inzwischen zum normalen Tagesgeschäft geworden, und die Frage der Absicherung gegen diese Angriffe spielt eine immer wichtigere Rolle. Dabei ist es besonders wichtig, zu verstehen, wie Hacker*innen bei ihren Angriffen vorgehen. Aus diesem Grund werden viele Unternehmen und Organisationen sogar freiwillig zur Zielscheibe, indem sie IT-Experten*innen mit sogenannten Penetrationstests beauftragen. Wie das genau funktioniert, erklären wir in diesem Beitrag. Weiterlesen »

Safer Internet Day 2023

06. Februar 2023 | von

Ganz gleich, ob am Arbeitsplatz, im Studium oder in der Freizeit – das Internet und digitale Geräte sind für die Mehrheit der Menschen zu einem allgegenwärtigen Bestandteil des Alltags geworden. Wir surfen rund um die Uhr und von überall aus durchs Netz. Doch wie sicher ist unser Umgang mit den neuen Medien in Wirklichkeit?

Immer wieder belegen zahlreiche Studien, dass viele Anwender*innen die Gefahren, die mit der Nutzung neuer Medien verbundenen sind, massiv unterschätzen. Auch in der Presse wird Jahr für Jahr von Cyberangriffen berichtet, bei denen die Naivität und das Unwissen von Nutzenden oft schwerwiegende Folgen nach sich ziehen. Expert*innen sind sich in diesem Punkt einig: Die effektivste Maßnahme zur Stärkung der IT-Sicherheit besteht darin, die einzelnen Nutzenden zu sensibilisieren und zu schulen. Genau darauf zielt die weltweite Kampagne Safer Internet Day (SID) ab. Weiterlesen »

Ändere-dein-Passwort-Tag

01. Februar 2023 | von
Tastatur, Notizzettel mit Passwort "12345" und Zahlenschloss auf schwarzem Grund

Quelle: Freepik

Heute ist der offizielle „Ändere-dein-Passwort-Tag“. Das möchten wir zum Anlass nehmen, unser Augenmerk noch einmal deutlich auf die Bedeutung der Passwort-Sicherheit zu lenken und haben hierzu ein paar Tipps für euch vorbereitet.
Denn Hand aufs Herz – wann hast du zum letzten Mal deine Passwörter geändert?

Weiterlesen »

5 Tipps zum Schutz mobiler Endgeräte

23. Januar 2023 | von
Illustration eines Smartphones

Quelle: Eigene Darstellung

Durch sie sind wir immer und überall erreichbar. Sie begleiten uns überall hin, wecken uns, erinnern uns an wichtige Termine und bieten uns Unterhaltung. Die Rede ist natürlich von Smartphones. Was ursprünglich als Kommunikationsmittel gedacht war, ist heute gleichzeitig Kalender, Kamera, Fotoalbum, Taschenuhr, Navigationsgerät, Schrittzähler und Spielkonsole in einem. Auch als meistgenutztes Gerät für den Internetzugang, haben die mobilen Geräte die Desktop-Computer längst überholt. Spitzenreiter ist dabei das Smartphone.

Die praktischen Alltagshelfer enthalten aber auch eine große Menge an persönlichen Daten, wie Bank- und Kreditkartendaten. Nicht selten werden diese Endgeräte sogar zur Zwei-Faktor-Authentifizierung für Banktransaktionen und andere Dienste eingesetzt. Das macht sie zu einem beliebten Ziel für Hacker*innen. Mit ein paar Tipps könnt ihr eure mobilen Geräte und die darauf gespeicherten Daten jedoch wirksam schützen. Weiterlesen »

Threat Hunting – Auf der Jagd nach Bedrohungen

19. Dezember 2022 | von
Illustration eines Laptops mit Lupe. Durch die Lupe werden Sicherheitsvorfälle sichtbar

Threat Hunter decken Sicherheitsrisiken auf, bevor sie vom System erkannt werden.

Quelle: Eigene Darstellung

Nachdem sich Angreifer*innen in ein Netzwerk eingeschlichen haben, können sie dort monatelang unentdeckt bleiben, um unbemerkt Daten zu erfassen, nach sensiblem Material zu suchen oder sich Anmeldeinformationen zu beschaffen. Diese Informationen können sie dann nutzen, um sich in der IT-Infrastruktur zu bewegen, sie zu beobachten und weitere Daten abzugreifen. Je mehr Daten abgegriffen werden, desto schwerwiegender können die Folgen des Angriffs sein. Um solche Angriffe frühzeitig erkennen zu können, ist eine gute Verteidigungsstrategie erforderlich. Ein wichtiger Teil einer solchen Strategie ist das sogenannte Threat Hunting. Weiterlesen »

Gamification meets IT-Security

31. Oktober 2022 | von
Symbolbild für Gamification

Quelle: Eigene Darstellung

Im Umgang mit Informationstechnik kann eine ganze Reihe von Gefahren auf uns lauern. In diesem Zusammenhang wird der „Faktor Mensch“ häufig als besonders große und wichtige Herausforderung dargestellt. Unwissenheit, Naivität und mangelnde Vorsicht sind die häufigsten Ursachen für so genannte Insider-Bedrohungen. In einem Punkt sind sich die Expert*innen einig: Die IT-Sicherheit kann nur so gut sein wie die Menschen, die die Systeme bedienen.

Damit ein Sicherheitskonzept erfolgreich umgesetzt werden kann, muss dieses Konzept zunächst von den Nutzenden verstanden werden. Dazu werden gerne IT-Security-Awareness-Trainings eingesetzt. Diese sollen dazu dienen, das allgemeine Verständnis für Sicherheit zu stärken und konkrete Risiken zu veranschaulichen. Eine der wichtigsten Strategien dabei nennt sich Gamification. Weiterlesen »

Honeypot – Wie man Cyberkriminelle anlockt

07. Oktober 2022 | von
Honig

Quelle: Freepik

Manchmal ist die beste Defensive eine gute Offensive. Im Bereich der IT-Sicherheit sind offensive Sicherheitsmaßnahmen gefragter denn je. Dabei wird oft auf Techniken und Ansätze zurückgegriffen, die eigentlich von kriminellen Hacker*innen genutzt werden, um uns in eine Falle zu locken. Doch auch Angreifer*innen können in die Falle gelockt werden. Honigtöpfe werden nicht nur eingesetzt, um Bären anzulocken. Sie können auch Cyberkriminelle in die Falle locken. In diesem Beitrag erklären wir euch, was ein Honeypot ist und wie er zur Steigerung der IT-Sicherheit eingesetzt werden kann. Weiterlesen »

Achtung: Spear-Phishing-E-Mails im Umlauf

30. September 2022 | von
Pfeil durch Laptop

Quelle: Eigene Darstellung

In den letzten Wochen kam es vermehrt zu Spear-Phishing-Angriffen auf RWTH-Mailadressen. In diesem Beitrag möchten wir euch auf diese Angriffe aufmerksam machen und erklären, wie ihr Spear-Phishing-E-Mails erkennen könnt. Ihr habt eine Spear-Phishing-E-Mail an eure RWTH-E-Mail-Adresse erhalten? Wir erklären euch, wie ihr am besten vorgehen solltet. Weiterlesen »