Cybersecurity 101: Schutz des digitalen Fußabdrucks im digitalen Zeitalter

Quelle: Eigene Darstellung
Im heutigen digitalen Zeitalter ist unser Leben immer stärker mit der Online-Welt verflochten. Von Social-Media-Profilen bis hin zu Online-Banking-Konten hinterlassen wir einen digitalen Fußabdruck, der für Cyber-Bedrohungen anfällig sein kann. Der Schutz unserer digitalen Präsenz und die Wahrung der Online-Privatsphäre sind heute wichtiger denn je. In diesem Blogbeitrag gehen wir auf die Grundlagen der Cybersicherheit ein und geben praktische Tipps zum Schutz eures digitalen Fußabdrucks.
WLAN News – Teil 3: Neue Wurzel, altes WLAN

Quelle: Freepik
Am 23. Mai 2023 wurde zum Ablauf des Serverzertifikats unseres Authentifizierungsservers „radius.rz.rwth-aachen.de“ ein neues Zertifikat im System implementiert. Im ersten Beitrag dieser Blogreihe haben wir euch darüber informiert.
Nun steht eine größere Änderung an: Zukünftig wird die neue Zertifizierungsinstanz GÉANT/TCS verwendet werden und DFN-PKI Global ablösen. Dadurch werden ein neues Radius-Zertifikat samt Zertifizierungskette eingesetzt. Diese Umstellung wird am 1. August 2023 erfolgen.
Hiervon wird eduroam im Hinblick auf die Anmeldung und Konfiguration betroffen sein. Die genauen Hintergründe und was ihr tun müsst, um eduroam weiter nutzen zu können, erklären wir euch im folgenden Blogbeitrag.
RWTHcontacts – das neue und führende Verzeichnis

Quelle: Freepik
RWTHcontacts hat CAS CAMPUS abgelöst und ist somit das neue, führende Verzeichnis für Personen- und Organisationendaten an der RWTH Aachen University.
RWTHcontacts stellt die Informationen aus dem Organisationen- und Personenverzeichnis dar und macht diese weltweit einsehbar. Im RWTH Organisationenverzeichnis können Organisationsverwalter*innen die funktionalen Adressen und Kontakte Ihrer Organisation pflegen.
Im RWTH Personenverzeichnis können Organisationsverwalter*innen die dienstlichen Adressen und Kontaktdaten der Personen an ihrer Organisation pflegen. Zudem können Sie dort Objekte (z.B. Räume) erstellen und deren gemeinsame Darstellung mit Hilfe von Überschriften gliedern. Somit wurde die entsprechende Funktionalität von CAS Campus abgelöst. Weiterlesen »
Alles auf einen Blick – die IdM Startseite
Kennt ihr schon die Startseite vom Identity Management (IdM)? Dort findet ihr auf einen Blick:
- PasswordReset
- Selfservice
- ConnectMe
- Rollenverwaltung
Ganz schön praktisch, wenn man sich nur einen Link merken muss, oder? Am besten packt ihr euch den Link direkt zu euren Lesezeichen. Übrigens: Ihr könnt euch bei allen Applikationen mit dem RWTH Single Sign-On anmelden.
Im heutigen Beitrag verraten wir euch, was sich hinter IdM und den fünf Applikationen verbirgt.
Archivmigration – Projektabschluss

Quelle: Freepik
„Es ist vollbracht.“ Diese Worte können wir nun auch im Zuge des Projekts “Archivmigration” sagen. Nach mehr als zweieinhalb Jahren sind in der vergangenen Woche die letzten Daten aus dem Altsystem ins Digitalarchiv bzw. nach Coscine migriert worden. Jetzt, mit dem Abschluss des Projekts, können wir die Zeit nochmals Revue passieren lassen und den Verlauf evaluieren.
Tipps & Tricks für Microsoft Word

Quelle: Freepik
Microsoft Word ist ein Textverarbeitungsprogramm, das täglich von vielen verschiedenen Nutzenden eingesetzt wird. Von Schulen über Privatpersonen bis hin zu CEOs befindet sich Word im regelmäßigen Gebrauch. Nichtsdestotrotz sind nicht alle Nutzenden mit den unterschiedlichen Funktionen vertraut. In diesem Blogbeitrag werden wir euch fünf hilfreiche Tricks vorstellen, welche die Verwendung von Microsoft Word einfacher und angenehmer gestalten.
Bitte beachtet, dass Microsoft Word in verschiedenen Varianten verwendet werden kann: Es gibt sowohl eine Webanwendung, die man im Browser nutzt, als auch eine lokale Installation von Microsoft Word, die ihr auf eurem PC oder Laptop als Programm findet. Der Funktionsumfang ist etwas unterschiedlich.
Die nachfolgend genannten Tipps und Tricks beziehen sich auf die lokale Installation von Microsoft Word, die im Office-Paket M365 enthalten ist.
H2M – Mehr Kontrolle und Effizienz in Systemen mit heterogenem Speicher

Quelle: Freepik
Im DFG-geförderten Projekt „Heuristics for Heterogeneous Memory“ (H2M) entwickeln die RWTH Aachen University und der französische Projektpartner Inria gemeinsam eine Unterstützung neuer Speichertechnologien wie z.B. High Bandwidth Memory (HBM) und Non Volatile Memory (NVM). Diese Technologien kommen neben dem üblichen Dynamic Random Access Memory (DRAM) immer häufiger in HPC-Systemen als zusätzliche Speicher zum Einsatz. HBM bietet eine höhere Bandbreite als klassischer DRAM, ist dafür aber auch wesentlich kleiner. NVM stellt größere Kapazitäten zur Verfügung, ist jedoch langsamer im Vergleich zum DRAM. Durch die unterschiedlichen Charakteristiken und Kapazitätsgrenzen stellt sich somit die Frage, wie Systeme mit heterogenem Speicher effizient eingesetzt werden können und in welchem Speicher Daten abgelegt werden sollen.
WLAN News – Teil 2: eduroam und Zertifikate

Quelle: Freepik
Das Hochschul-WLAN eduroam ist auf dem gesamten Campus der RWTH Aachen University verfügbar. Wenn ihr eduroam bereits auf euren mobilen Geräten konfiguriert und die automatische Verbindung ausgewählt habt, verbinden sich diese direkt mit eduroam. Das passiert sobald eure Geräte ein Netzwerk mit dem Namen eduroam in der Nähe erkennen.
Hinter einer sicheren Verbindung zu eduroam stecken Zertifikatsstrukturen, die diese Sicherheit gewährleisten. Doch wie genau laufen diese Prozesse ab? Antworten auf diese und weitere Fragen dazu möchten wir euch im folgenden Blogbeitrag geben.
Erfahrungsbericht – ZKI- Ausbildungsarbeitskreis

Quelle: Freepik
Vom 09. Mai bis zum 11. Mai 2023 hat sich der ZKI-Ausbildungsarbeitskreis in Ulm getroffen. Natürlich waren auch wir vom IT Center der RWTH Aachen vertreten! Was ZKI-Ausbildungsarbeitskreis ist, was dieser Arbeitskreis macht und worum es bei dem diesjährigen Treffen ging, haben wir für euch in diesem Blogbeitrag zusammengefasst.
Angriffe über QR-Codes
QR-Codes sind in den letzten Jahren immer beliebter geworden und werden mittlerweile in fast allen Bereichen eingesetzt – sei es in der Werbung, im Einzelhandel oder im öffentlichen Raum. Vor allem seit der Corona-Pandemie haben QR-Codes stark an Bedeutung gewonnen. Sie ermöglichten zum Beispiel die Kontaktverfolgung in Restaurants oder auch die kontaktlose Bestellung in der Gastronomie.
Viele Nutzer*innen wissen QR-Codes wegen ihrer Einfachheit und der Zeitersparnis zu schätzen, da sie problemlos mit einem Smartphone erfasst werden können. Gleichzeitig können QR-Codes jedoch auch eine Gefahr für die IT-Sicherheit darstellen. In diesem Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet.




