Schlagwort: ‘IT security’
Information für Mitarbeitende – Sicherheit bei Webex

Quelle: Freepik
Seit November 2023 wird an der RWTH Aachen University das Kommunikations- und Kollaborationstool Webex genutzt. Dieses steht zur Zeit wegen Sicherheitsvorfällen in der Kritik.
Da die IT-Sicherheit für die RWTH einen sehr hohen Stellenwert hat, wird das Thema sowohl vom IT Center als Ganzes als auch von der zuständigen Fachabteilung sehr ernst genommen.
Nach Gesprächen mit dem Hersteller Cisco und einer eigenen intensiven Prüfung konnten wir feststellen, dass die RWTH und ihre Webex-Nutzenden nicht von den Sicherheitsvorfällen betroffen sind.
Die entsprechend notwendigen Sicherheitsvorkehrungen wurden bereits vor Einführung von Webex an der RWTH umgesetzt.
Spoofing: Eine unterschätzte Bedrohung

Quelle: Freepik
In der Welt der IT-Sicherheit gibt es eine Vielzahl von Bedrohungen, von denen Unternehmen und Einzelpersonen gleichermaßen betroffen sein können. Eine dieser Bedrohungen, die oft unterschätzt wird, ist das Spoofing. Spoofing ist eine Technik, bei der die angreifende Person versucht seine wahre Identität zu verschleiern, um Zugriff auf sensible Informationen zu erhalten. Damit versucht er, Schaden anzurichten oder sich als eine vertrauenswürdige Quelle auszugeben. In diesem Blogbeitrag werden wir uns genauer mit der Technik des Spoofings befassen, die verschiedenen Formen aufzeigen und erläutern, wie Unternehmen und Einzelpersonen sich vor Spoofing-Angriffen schützen können.
Romantik ohne Risiko: IT-Sicherheit

Quelle: Freepik
Der Valentinstag, eine Zeit der Liebe und Zuneigung, bringt nicht nur romantische Gesten, sondern auch potenzielle Online-Bedrohungen mit sich. In einer Welt, in der digitale Verbindungen genauso wichtig sind wie persönliche Beziehungen, ist es entscheidend, die eigenen Daten zu schützen.
In diesem Beitrag erfahrt ihr, wie ihr online Blumen bestellen, Valentinstags Geschenke kaufen oder Online-Dating-Plattformen nutzen könnt und gleichzeitig trotzdem digital sicher bleibt. Take care, friends!
Datenschutztag: Unsere Privatsphäre

Quelle: Eigene Darstellung
Am 28. Januar haben wir der Europäische Datenschutztag gefeiert, um die Aufmerksamkeit auf die Bedeutung des Datenschutzes zu lenken. Diese jährliche Veranstaltung ist eine Erinnerung an das grundlegende Recht auf Privatsphäre und verdeutlicht Bemühungen, den Schutz personenbezogener Daten zu stärken.
Cluster-Sicherheit – MFA Jetzt Pflicht

Quelle: Freepik
Im Mai 2020 wurden mehrere Supercomputer in Europa von Hackern angegriffen. Diese nutzten kompromittierte Accounts von Nutzenden auf externen Systemen. Um solche Angriffe zu verhindern, ist die Einführung der Multifaktor-Authentifizierung auf dem HPC-Cluster ein wichtiger Schritt.
IT-Märchenstunde – Teil 2

Quelle: Freepik
Heute geht es weiter mit unserer Reihe, „Alles rund um die Mythen in der Welt der IT“.
Wenn ihr den ersten Teil der Mythen verpasst habe, schaut gerne in unserem letzten Beitrag vorbei.
„Der Vollmond sorgt für schlaflose Nächte“ – ein Mythos, den wir alle kennen. Expert*innen haben längst bewiesen, magische Kräfte hat der Mond nicht. Durch die Helligkeit wird weniger Melatonin im Gehirn frei, welches uns beim Einschlafen hilft.
Es lohnt sich also, bei weit verbreiteten Halbwahrheiten noch einmal genau hinzuschauen.
So gibt es auch in der Welt der IT Mythen, denen wir gemeinsam auf dem Grund gehen können. Heute dreht sich alles um die IT-Sicherheit und was ihr darüber wissen solltet.
E-Mail-Sicherheit – Auswertung der DMARC-Policy für eingehende E-Mails

Quelle: Pixabay
Im vierten Teil unserer E-Mail-Sicherheit Beitragsreihe möchten wir euch über eine Neuerung unserer E-Mail-Sicherheits-Vorgaben informieren.
Nachdem wir im ersten und zweiten Beitrag über die E-Mail, E-Mailstatistiken an der RWTH Aachen sowie über das SMTP-Protokoll und seine Tücken berichteten und euch im dritten Beitrag über das Identifikationsprotokoll DKIM und DMARC informierten, geht es in diesem vierten Teil nun um eine neue E-Mail-Sicherheitsvorgabe. Denn damit die RWTH auch in Zukunft einen sicheren E-Mail-Dienst bereitstellen kann, haben wir uns dazu entschlossen, die Auswertung der DMARC-Policy eines Absenders bei der Mailannahme am zentralen Mailgateway der Hochschule einzuführen. Was das nun bedeutet, erfahrt ihr in diesem Blogbeitrag.
Cybersecurity 101: Schutz des digitalen Fußabdrucks im digitalen Zeitalter

Quelle: Eigene Darstellung
Im heutigen digitalen Zeitalter ist unser Leben immer stärker mit der Online-Welt verflochten. Von Social-Media-Profilen bis hin zu Online-Banking-Konten hinterlassen wir einen digitalen Fußabdruck, der für Cyber-Bedrohungen anfällig sein kann. Der Schutz unserer digitalen Präsenz und die Wahrung der Online-Privatsphäre sind heute wichtiger denn je. In diesem Blogbeitrag gehen wir auf die Grundlagen der Cybersicherheit ein und geben praktische Tipps zum Schutz eures digitalen Fußabdrucks.
Pentest: Angriffe, die für mehr Sicherheit sorgen
Cyberangriffe sind für Unternehmen und Organisationen inzwischen zum normalen Tagesgeschäft geworden, und die Frage der Absicherung gegen diese Angriffe spielt eine immer wichtigere Rolle. Dabei ist es besonders wichtig, zu verstehen, wie Hacker*innen bei ihren Angriffen vorgehen. Aus diesem Grund werden viele Unternehmen und Organisationen sogar freiwillig zur Zielscheibe, indem sie IT-Experten*innen mit sogenannten Penetrationstests beauftragen. Wie das genau funktioniert, erklären wir in diesem Beitrag. Weiterlesen »