Kategorien
Seiten
-

IT Center Blog

Schlagwort: ‘IT security’

Der Einfluss von Social Media auf die IT-Sicherheit

04. November 2024 | von
Einfluss von social media auf die IT-Sicherheit

Quelle: Freepik

Nahezu jede Person ist heutzutage auf einer oder mehreren Social-Media-Plattformen zu finden und pflegt ein oder mehrere Profile, teils privat, teils sogar beruflich. Manche nutzen sie, um sich zu vernetzen, Fotos von besonderen Ereignissen zu teilen oder mit ihren Freunden in Kontakt zu bleiben. Andere nutzen sie, um ihr Unternehmen, ihren Verein oder ihre Organisation zu bewerben. Obwohl soziale Netzwerke zahlreiche Vorteile bieten und aus unserem Alltag nicht mehr wegzudenken sind, bergen sie auch eine Reihe von Risiken, insbesondere im Hinblick auf die IT-Sicherheit. In diesem Beitrag möchten wir die verschiedenen Aspekte der Auswirkungen sozialer Medien auf die IT-Sicherheit beleuchten und einen Einblick geben, wie diese Herausforderungen bewältigt werden können.
Weiterlesen »

Halloween: Die Albträume der Cybersicherheit

31. Oktober 2024 | von
Drei geschnitzte Halloween-Kürbisse

Quelle: Freepik

Angst. Ein Gefühl, das wahrscheinlich jeder von uns kennt. Besonders um die Zeit von Halloween steigt das Gruselpotential. Sei es die Furcht vor verkleideten, geschminkten Gestalten oder sogar die Sorge, dass deine sensiblen Daten in die Hände Unbefugter gelangen. Vielleicht ist es auch kein Zufall, dass ausgerechnet der Oktober der Monat der IT-Sicherheit ist? In diesem Beitrag werfen wir einen Blick auf ein paar „IT-Gruselgeschichten“, wie man sich davor schützen kann, und teilen einige interessante Zahlen dazu.

 

Weiterlesen »

Basics an der RWTH: E-Mail

18. Oktober 2024 | von
Vektoren, die E-Mail- und Kommunikationssymbole verwenden, mit einem großen Briefsymbol im Hintergrund.

Quelle: Freepik

Im Rahmen unserer Blogreihe „Basics an der RWTH“ stellen wir euch heute den Service RWTH-E-Mail vor, der für eure tägliche Kommunikation im Uni-Alltag unerlässlich ist. Wir haben für euch die wichtigsten Informationen zusammengestellt, damit ihr – falls noch nicht geschehen – schnell und unkompliziert mit eurem E-Mail-Postfach starten könnt.

 

Weiterlesen »

Arten von Firewalls

16. Oktober 2024 | von
Firewall

Quelle: Freepik

Im ersten Teil unserer Blogreihe haben wir die Grundlagen von Firewalls behandelt: was sie sind, wie sie funktionieren und warum sie für die Netzwerksicherheit unverzichtbar sind. Heute befassen wir uns detaillierter mit den verschiedenen Arten von Firewalls, die in der IT-Sicherheit zum Einsatz kommen.

 

Weiterlesen »

Tag der IT-Professionals: Unsichtbaren Helden

16. September 2024 | von
Zwei Männer mit Laptops im Büro

Quelle: Freepik

Am 17. September 2024 erwartet uns der Tag der IT-Professionals – ein globaler Ehrentag, der all jene Menschen in den Mittelpunkt rückt, die oft hinter den Kulissen arbeiten, aber unverzichtbar für das Funktionieren unserer digitalen Welt sind. Am IT Center der RWTH Aachen möchten wir diesen Anlass nutzen, um den IT-Profis, die unsichtbaren Helden, die täglich im Hintergrund agieren, die verdiente Anerkennung auszusprechen.

 

Weiterlesen »

Die Rolle von Firewalls in der Netzwerksicherheit

21. August 2024 | von
Schaubild Netwerksicherheit

Quelle: Freepik

In einer Welt, die mehr und mehr von digitaler Vernetzung geprägt ist, wird die Sicherheit von Netzwerken zu einer immer wichtigeren Angelegenheit. Eine grundlegende, aber oft missverstandene Komponente der Netzwerksicherheit ist die Firewall. Den Begriff haben wohl die meisten von euch bereits einmal gehört. In diesem Blogbeitrag werfen wir einen gemeinsamen Blick auf die Rolle von Firewalls, ihre Bedeutung für die Sicherheit von Netzwerken und wie sie dabei helfen, Bedrohungen abzuwehren.

 

Weiterlesen »

Ethical Hacking: Hacken für mehr Sicherheit

19. Juli 2024 | von
Eine Frau, die sich mit Computercode beschäftigt und an Hacking-Aktivitäten beteiligt ist.

Quelle: Freepik

Stellt euch vor, ihr lasst jemanden absichtlich versuchen, in euer Haus einzubrechen, um eure Sicherheitsanlage zu testen. Das klingt seltsam, nicht wahr? Das ist jedoch genau das, was Ethical Hacker*innen im digitalen Raum tun. Sie versuchen – natürlich mit Erlaubnis – in Systeme einzubrechen, um dort Sicherheitslücken aufzudecken, bevor sie von Kriminellen ausgenutzt werden können. In diesem Beitrag erfahrt ihr alles, was ihr über Ethical Hacking wissen müsst, welche wichtige Rolle dieses Verfahren für die IT-Sicherheit spielt und wie es in der Praxis angewendet wird.

 

Weiterlesen »

Information für Mitarbeitende – Sicherheit bei Webex

24. Juni 2024 | von
Grünes Schloss auf einer schwarzen Platine

Quelle: Freepik

Seit November 2023 wird an der RWTH Aachen University das Kommunikations- und Kollaborationstool Webex genutzt. Dieses steht zur Zeit wegen Sicherheitsvorfällen in der Kritik.

Da die IT-Sicherheit für die RWTH einen sehr hohen Stellenwert hat, wird das Thema sowohl vom IT Center als Ganzes als auch von der zuständigen Fachabteilung sehr ernst genommen.

Nach Gesprächen mit dem Hersteller Cisco und einer eigenen intensiven Prüfung konnten wir feststellen, dass die RWTH und ihre Webex-Nutzenden nicht von den Sicherheitsvorfällen betroffen sind.

Die entsprechend notwendigen Sicherheitsvorkehrungen wurden bereits vor Einführung von Webex an der RWTH umgesetzt.

Weiterlesen »

Spoofing: Eine unterschätzte Bedrohung

18. März 2024 | von
Geschäftsmann mit Megaphon, auf dem "Lie" steht

Quelle: Freepik

In der Welt der IT-Sicherheit gibt es eine Vielzahl von Bedrohungen, von denen Unternehmen und Einzelpersonen gleichermaßen betroffen sein können. Eine dieser Bedrohungen, die oft unterschätzt wird, ist das Spoofing. Spoofing ist  eine Technik, bei der die angreifende Person versucht seine wahre Identität zu verschleiern, um Zugriff auf sensible Informationen zu erhalten. Damit versucht er, Schaden anzurichten oder sich als eine vertrauenswürdige Quelle auszugeben. In diesem Blogbeitrag werden wir uns genauer mit der Technik des Spoofings befassen, die verschiedenen Formen aufzeigen und erläutern, wie Unternehmen und Einzelpersonen sich vor Spoofing-Angriffen schützen können.

Weiterlesen »

Romantik ohne Risiko: IT-Sicherheit

14. Februar 2024 | von
Zwei sich umarmende Vektoren

Quelle: Freepik

Der Valentinstag, eine Zeit der Liebe und Zuneigung, bringt nicht nur romantische Gesten, sondern auch potenzielle Online-Bedrohungen mit sich. In einer Welt, in der digitale Verbindungen genauso wichtig sind wie persönliche Beziehungen, ist es entscheidend, die eigenen Daten zu schützen.

 

In diesem Beitrag erfahrt ihr, wie ihr online Blumen bestellen, Valentinstags Geschenke kaufen oder Online-Dating-Plattformen nutzen könnt und gleichzeitig trotzdem digital sicher bleibt. Take care, friends!

Weiterlesen »