Schlagwort: ‘IT security’
Halloween: Die Albträume der Cybersicherheit
Angst. Ein Gefühl, das wahrscheinlich jeder von uns kennt. Besonders um die Zeit von Halloween steigt das Gruselpotential. Sei es die Furcht vor verkleideten, geschminkten Gestalten oder sogar die Sorge, dass deine sensiblen Daten in die Hände Unbefugter gelangen. Vielleicht ist es auch kein Zufall, dass ausgerechnet der Oktober der Monat der IT-Sicherheit ist? In diesem Beitrag werfen wir einen Blick auf ein paar „IT-Gruselgeschichten“, wie man sich davor schützen kann, und teilen einige interessante Zahlen dazu.
Basics an der RWTH: E-Mail
Im Rahmen unserer Blogreihe „Basics an der RWTH“ stellen wir euch heute den Service RWTH-E-Mail vor, der für eure tägliche Kommunikation im Uni-Alltag unerlässlich ist. Wir haben für euch die wichtigsten Informationen zusammengestellt, damit ihr – falls noch nicht geschehen – schnell und unkompliziert mit eurem E-Mail-Postfach starten könnt.
Arten von Firewalls
Im ersten Teil unserer Blogreihe haben wir die Grundlagen von Firewalls behandelt: was sie sind, wie sie funktionieren und warum sie für die Netzwerksicherheit unverzichtbar sind. Heute befassen wir uns detaillierter mit den verschiedenen Arten von Firewalls, die in der IT-Sicherheit zum Einsatz kommen.
Tag der IT-Professionals: Unsichtbaren Helden
Am 17. September 2024 erwartet uns der Tag der IT-Professionals – ein globaler Ehrentag, der all jene Menschen in den Mittelpunkt rückt, die oft hinter den Kulissen arbeiten, aber unverzichtbar für das Funktionieren unserer digitalen Welt sind. Am IT Center der RWTH Aachen möchten wir diesen Anlass nutzen, um den IT-Profis, die unsichtbaren Helden, die täglich im Hintergrund agieren, die verdiente Anerkennung auszusprechen.
Die Rolle von Firewalls in der Netzwerksicherheit
In einer Welt, die mehr und mehr von digitaler Vernetzung geprägt ist, wird die Sicherheit von Netzwerken zu einer immer wichtigeren Angelegenheit. Eine grundlegende, aber oft missverstandene Komponente der Netzwerksicherheit ist die Firewall. Den Begriff haben wohl die meisten von euch bereits einmal gehört. In diesem Blogbeitrag werfen wir einen gemeinsamen Blick auf die Rolle von Firewalls, ihre Bedeutung für die Sicherheit von Netzwerken und wie sie dabei helfen, Bedrohungen abzuwehren.
Ethical Hacking: Hacken für mehr Sicherheit
Stellt euch vor, ihr lasst jemanden absichtlich versuchen, in euer Haus einzubrechen, um eure Sicherheitsanlage zu testen. Das klingt seltsam, nicht wahr? Das ist jedoch genau das, was Ethical Hacker*innen im digitalen Raum tun. Sie versuchen – natürlich mit Erlaubnis – in Systeme einzubrechen, um dort Sicherheitslücken aufzudecken, bevor sie von Kriminellen ausgenutzt werden können. In diesem Beitrag erfahrt ihr alles, was ihr über Ethical Hacking wissen müsst, welche wichtige Rolle dieses Verfahren für die IT-Sicherheit spielt und wie es in der Praxis angewendet wird.
Information für Mitarbeitende – Sicherheit bei Webex
Seit November 2023 wird an der RWTH Aachen University das Kommunikations- und Kollaborationstool Webex genutzt. Dieses steht zur Zeit wegen Sicherheitsvorfällen in der Kritik.
Da die IT-Sicherheit für die RWTH einen sehr hohen Stellenwert hat, wird das Thema sowohl vom IT Center als Ganzes als auch von der zuständigen Fachabteilung sehr ernst genommen.
Nach Gesprächen mit dem Hersteller Cisco und einer eigenen intensiven Prüfung konnten wir feststellen, dass die RWTH und ihre Webex-Nutzenden nicht von den Sicherheitsvorfällen betroffen sind.
Die entsprechend notwendigen Sicherheitsvorkehrungen wurden bereits vor Einführung von Webex an der RWTH umgesetzt.
Spoofing: Eine unterschätzte Bedrohung
In der Welt der IT-Sicherheit gibt es eine Vielzahl von Bedrohungen, von denen Unternehmen und Einzelpersonen gleichermaßen betroffen sein können. Eine dieser Bedrohungen, die oft unterschätzt wird, ist das Spoofing. Spoofing ist eine Technik, bei der die angreifende Person versucht seine wahre Identität zu verschleiern, um Zugriff auf sensible Informationen zu erhalten. Damit versucht er, Schaden anzurichten oder sich als eine vertrauenswürdige Quelle auszugeben. In diesem Blogbeitrag werden wir uns genauer mit der Technik des Spoofings befassen, die verschiedenen Formen aufzeigen und erläutern, wie Unternehmen und Einzelpersonen sich vor Spoofing-Angriffen schützen können.
Romantik ohne Risiko: IT-Sicherheit
Der Valentinstag, eine Zeit der Liebe und Zuneigung, bringt nicht nur romantische Gesten, sondern auch potenzielle Online-Bedrohungen mit sich. In einer Welt, in der digitale Verbindungen genauso wichtig sind wie persönliche Beziehungen, ist es entscheidend, die eigenen Daten zu schützen.
In diesem Beitrag erfahrt ihr, wie ihr online Blumen bestellen, Valentinstags Geschenke kaufen oder Online-Dating-Plattformen nutzen könnt und gleichzeitig trotzdem digital sicher bleibt. Take care, friends!