Kategorien
Seiten
-

IT Center Blog

Schlagwort: ‘Cyber Security’

Halloween: Die Albträume der Cybersicherheit

31. Oktober 2024 | von
Drei geschnitzte Halloween-Kürbisse

Quelle: Freepik

Angst. Ein Gefühl, das wahrscheinlich jeder von uns kennt. Besonders um die Zeit von Halloween steigt das Gruselpotential. Sei es die Furcht vor verkleideten, geschminkten Gestalten oder sogar die Sorge, dass deine sensiblen Daten in die Hände Unbefugter gelangen. Vielleicht ist es auch kein Zufall, dass ausgerechnet der Oktober der Monat der IT-Sicherheit ist? In diesem Beitrag werfen wir einen Blick auf ein paar „IT-Gruselgeschichten“, wie man sich davor schützen kann, und teilen einige interessante Zahlen dazu.

 

Weiterlesen »

Arten von Firewalls

16. Oktober 2024 | von
Firewall

Quelle: Freepik

Im ersten Teil unserer Blogreihe haben wir die Grundlagen von Firewalls behandelt: was sie sind, wie sie funktionieren und warum sie für die Netzwerksicherheit unverzichtbar sind. Heute befassen wir uns detaillierter mit den verschiedenen Arten von Firewalls, die in der IT-Sicherheit zum Einsatz kommen.

 

Weiterlesen »

Erhöhte Cybersicherheit an der RWTH durch MFA-Einführung

29. Juli 2024 | von
Illustration Personen als Sicherheitskonzept miteinander verkettet

Quelle: Freepik

Hochschulen werden immer häufiger Ziel von Cyberangriffen. Dabei ist die aktuelle Gefährdungslage laut Bundesamt für Sicherheit (BSI) so hoch wie nie zuvor [1]. Angesichts dieser wachsenden Bedrohung und der steigenden Anzahl entsprechender Attacken hat das Ministerium für Kultur und Wissenschaft (MKW) des Landes Nordrhein-Westfalen Ende 2023 eine Vereinbarung zur Cybersicherheit an den Hochschulen (VzC) veröffentlicht. Diese dient mit insgesamt 12 Maßnahmen als Grundlage zur Sicherung der Hochschulnetze. Parallel empfiehlt das BSI regelmäßig gezielte Maßnahmen zur Abwehr von Bedrohungen.

Vor diesem Hintergrund ist auch der besondere Schutz der IT-Infrastruktur der RWTH Aachen zunehmend unverzichtbar.

 

Weiterlesen »

Ethical Hacking: Hacken für mehr Sicherheit

19. Juli 2024 | von
Eine Frau, die sich mit Computercode beschäftigt und an Hacking-Aktivitäten beteiligt ist.

Quelle: Freepik

Stellt euch vor, ihr lasst jemanden absichtlich versuchen, in euer Haus einzubrechen, um eure Sicherheitsanlage zu testen. Das klingt seltsam, nicht wahr? Das ist jedoch genau das, was Ethical Hacker*innen im digitalen Raum tun. Sie versuchen – natürlich mit Erlaubnis – in Systeme einzubrechen, um dort Sicherheitslücken aufzudecken, bevor sie von Kriminellen ausgenutzt werden können. In diesem Beitrag erfahrt ihr alles, was ihr über Ethical Hacking wissen müsst, welche wichtige Rolle dieses Verfahren für die IT-Sicherheit spielt und wie es in der Praxis angewendet wird.

 

Weiterlesen »

Sicherheitsmechanismen kurz erklärt: MFA

03. Januar 2024 | von
Laptop umgeben von Sicherheitssymbolen

Quelle: Freepik

Die Multifaktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die den Zugang zu digitalen Ressourcen wie Geräten, Netzwerken oder Onlinediensten durch die Kombination mehrerer Authentifizierungsfaktoren ermöglicht. Im Wesentlichen erfordert die MFA mindestens zwei unabhängige Bestätigungen der Identität einer anwendenden Person, um auf die Ressource zuzugreifen.

Weiterlesen »

Social Engineering: Täuschung im Cyberraum

27. Dezember 2023 | von
Abstrakte Konzeptillustration der Cyber-Sicherheit

Quelle: Freepik

In der Welt der Cybersicherheit spielt nicht nur die Technologie eine entscheidende Rolle. Der Mensch ist ein ebenso wichtiger Faktor, und genau hier setzt das Social Engineering an. Diese raffinierte Methode nutzt gezielt menschliche Verhaltensweisen und Schwächen aus, um an sensible Daten zu gelangen oder Schaden anzurichten.

 

Weiterlesen »

Cybersecurity 101: Schutz des digitalen Fußabdrucks im digitalen Zeitalter

03. Juli 2023 | von
Drei Fußabdrücke mit digitalem blauem Hintergrund

Quelle: Eigene Darstellung

Im heutigen digitalen Zeitalter ist unser Leben immer stärker mit der Online-Welt verflochten. Von Social-Media-Profilen bis hin zu Online-Banking-Konten hinterlassen wir einen digitalen Fußabdruck, der für Cyber-Bedrohungen anfällig sein kann. Der Schutz unserer digitalen Präsenz und die Wahrung der Online-Privatsphäre sind heute wichtiger denn je. In diesem Blogbeitrag gehen wir auf die Grundlagen der Cybersicherheit ein und geben praktische Tipps zum Schutz eures digitalen Fußabdrucks.

Weiterlesen »

Threat Hunting – Auf der Jagd nach Bedrohungen

19. Dezember 2022 | von
Illustration eines Laptops mit Lupe. Durch die Lupe werden Sicherheitsvorfälle sichtbar

Threat Hunter decken Sicherheitsrisiken auf, bevor sie vom System erkannt werden.

Quelle: Eigene Darstellung

Nachdem sich Angreifer*innen in ein Netzwerk eingeschlichen haben, können sie dort monatelang unentdeckt bleiben, um unbemerkt Daten zu erfassen, nach sensiblem Material zu suchen oder sich Anmeldeinformationen zu beschaffen. Diese Informationen können sie dann nutzen, um sich in der IT-Infrastruktur zu bewegen, sie zu beobachten und weitere Daten abzugreifen. Je mehr Daten abgegriffen werden, desto schwerwiegender können die Folgen des Angriffs sein. Um solche Angriffe frühzeitig erkennen zu können, ist eine gute Verteidigungsstrategie erforderlich. Ein wichtiger Teil einer solchen Strategie ist das sogenannte Threat Hunting. Weiterlesen »

Cyber-Security-Awareness-Training an der RWTH – ein Rückblick

15. August 2022 | von
Hängeschloss vor Weltkarte

Quelle: Pixabay

Keine simulierten Phishing-E-Mails mehr im Postfach? Kein Zugriff mehr auf das eLearning-Programm für Mitarbeitende der RWTH Aachen? Das kann nur eins bedeuten: das Cyber-Security-Awareness-Training an der RWTH Aachen wurde am 09. Mai 2022 vorerst beendet.

Heute blicken wir auf das Training zurück und teilen euch die Ergebnisse mit. Weiterlesen »