Schlagwort: ‘Cybersicherheit’
Ethical Hacking: Hacken für mehr Sicherheit
![Eine Frau, die sich mit Computercode beschäftigt und an Hacking-Aktivitäten beteiligt ist.](https://blog.rwth-aachen.de/itc/files/2024/07/Ethical-Hacking-300x200.png)
Quelle: Freepik
Stellt euch vor, ihr lasst jemanden absichtlich versuchen, in euer Haus einzubrechen, um eure Sicherheitsanlage zu testen. Das klingt seltsam, nicht wahr? Das ist jedoch genau das, was Ethical Hacker*innen im digitalen Raum tun. Sie versuchen – natürlich mit Erlaubnis – in Systeme einzubrechen, um dort Sicherheitslücken aufzudecken, bevor sie von Kriminellen ausgenutzt werden können. In diesem Beitrag erfahrt ihr alles, was ihr über Ethical Hacking wissen müsst, welche wichtige Rolle dieses Verfahren für die IT-Sicherheit spielt und wie es in der Praxis angewendet wird.
World Backup Day: Sicherheit durch Datensicherung
![Person hält Laptop mit Cloud-Symbolen im Hintergrund](https://blog.rwth-aachen.de/itc/files/2024/02/Bild1-300x200.png)
Quelle: Freepik
Am 31. März findet der World Backup Day statt – ein Tag, der uns daran erinnern soll, wie wichtig es ist, unsere digitalen Daten zu schützen. In einer zunehmend vernetzten Welt, in der unsere persönlichen und geschäftlichen Daten digital gespeichert werden, ist die Sicherung dieser Daten von entscheidender Bedeutung, für den Schutz vor Verlust oder Cyber-Bedrohungen.
Spoofing: Eine unterschätzte Bedrohung
![Geschäftsmann mit Megaphon, auf dem "Lie" steht](https://blog.rwth-aachen.de/itc/files/2024/03/Bild1-1-300x200.png)
Quelle: Freepik
In der Welt der IT-Sicherheit gibt es eine Vielzahl von Bedrohungen, von denen Unternehmen und Einzelpersonen gleichermaßen betroffen sein können. Eine dieser Bedrohungen, die oft unterschätzt wird, ist das Spoofing. Spoofing ist eine Technik, bei der die angreifende Person versucht seine wahre Identität zu verschleiern, um Zugriff auf sensible Informationen zu erhalten. Damit versucht er, Schaden anzurichten oder sich als eine vertrauenswürdige Quelle auszugeben. In diesem Blogbeitrag werden wir uns genauer mit der Technik des Spoofings befassen, die verschiedenen Formen aufzeigen und erläutern, wie Unternehmen und Einzelpersonen sich vor Spoofing-Angriffen schützen können.
Romantik ohne Risiko: IT-Sicherheit
![Zwei sich umarmende Vektoren](https://blog.rwth-aachen.de/itc/files/2024/02/Blog-Layout-300x200.png)
Quelle: Freepik
Der Valentinstag, eine Zeit der Liebe und Zuneigung, bringt nicht nur romantische Gesten, sondern auch potenzielle Online-Bedrohungen mit sich. In einer Welt, in der digitale Verbindungen genauso wichtig sind wie persönliche Beziehungen, ist es entscheidend, die eigenen Daten zu schützen.
In diesem Beitrag erfahrt ihr, wie ihr online Blumen bestellen, Valentinstags Geschenke kaufen oder Online-Dating-Plattformen nutzen könnt und gleichzeitig trotzdem digital sicher bleibt. Take care, friends!
Datenschutztag: Unsere Privatsphäre
![Datenschutz Symbole](https://blog.rwth-aachen.de/itc/files/2024/01/Blog-Layout-300x200.png)
Quelle: Eigene Darstellung
Am 28. Januar haben wir der Europäische Datenschutztag gefeiert, um die Aufmerksamkeit auf die Bedeutung des Datenschutzes zu lenken. Diese jährliche Veranstaltung ist eine Erinnerung an das grundlegende Recht auf Privatsphäre und verdeutlicht Bemühungen, den Schutz personenbezogener Daten zu stärken.
Cluster-Sicherheit – MFA Jetzt Pflicht
![Schloss mit Security Icons drum herum](https://blog.rwth-aachen.de/itc/files/2024/01/Bild1-300x199.jpg)
Quelle: Freepik
Im Mai 2020 wurden mehrere Supercomputer in Europa von Hackern angegriffen. Diese nutzten kompromittierte Accounts von Nutzenden auf externen Systemen. Um solche Angriffe zu verhindern, ist die Einführung der Multifaktor-Authentifizierung auf dem HPC-Cluster ein wichtiger Schritt.
Neujahrsvorsätze für mehr IT-Sicherheit
![Leere Liste für Neujahrsvorsätze](https://blog.rwth-aachen.de/itc/files/2024/01/stillleben-mit-neujahrsvorsaetzen-300x200.jpg)
Quelle: Freepik
Für viele gehört es zum Neujahrsritual: Vorsätze fürs neue Jahr! Zu den Top drei gehören in Deutschland dieses Jahr laut Statista mehr Geld zu sparen, mehr Sport zu treiben und sich gesünder zu ernähren. 17% der Befragten gaben sogar an, weniger Zeit in den sozialen Netzwerken verbringen zu wollen. Bei der Nutzung von Social Media ist es aber auch wichtig, das Nutzungserlebnis selbst so sicher wie möglich zu gestalten.
Im folgenden Blogbeitrag möchten wir euch fünf Vorsätze vorstellen, die euch dabei unterstützen, eure IT-Sicherheit zu steigern und euren Umgang mit IT zu unterstützen.
Sicherheitsmechanismen kurz erklärt: MFA
![Laptop umgeben von Sicherheitssymbolen](https://blog.rwth-aachen.de/itc/files/2023/12/Blog-Layout-1-1-300x200.png)
Quelle: Freepik
Die Multifaktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die den Zugang zu digitalen Ressourcen wie Geräten, Netzwerken oder Onlinediensten durch die Kombination mehrerer Authentifizierungsfaktoren ermöglicht. Im Wesentlichen erfordert die MFA mindestens zwei unabhängige Bestätigungen der Identität einer anwendenden Person, um auf die Ressource zuzugreifen.
Multifaktor-Authentifizierung im IdM Selfservice
IT-Sicherheit ist ein großes und wichtiges Thema an der RWTH Aachen University und am IT Center.
![Titel Data Protection mit einem großen digitalen Schloss auf blauem Hintergrund.](https://blog.rwth-aachen.de/itc/files/2023/06/10819-300x300.jpg)
Quelle: Freepik
Schon 2021 wurde darüber berichtet, mit der Einführung der Multifaktor-Authentifizierung (MFA) den Systemen mehr Sicherheit vor Fremdzugriffen, bieten zu können.
Damit weiteren Services der MFA-Schutz angeboten werden kann, ist der IdM Selfservice nun mit dem sogenannten „MFA Tokenmanager“ ausgestattet.