Kategorien
Seiten
-

IT Center Blog

Schlagwort: ‘IT security’

5 Tipps zum Schutz mobiler Endgeräte

23. Januar 2023 | von
Illustration eines Smartphones

Quelle: Eigene Darstellung

Durch sie sind wir immer und überall erreichbar. Sie begleiten uns überall hin, wecken uns, erinnern uns an wichtige Termine und bieten uns Unterhaltung. Die Rede ist natürlich von Smartphones. Was ursprünglich als Kommunikationsmittel gedacht war, ist heute gleichzeitig Kalender, Kamera, Fotoalbum, Taschenuhr, Navigationsgerät, Schrittzähler und Spielkonsole in einem. Auch als meistgenutztes Gerät für den Internetzugang, haben die mobilen Geräte die Desktop-Computer längst überholt. Spitzenreiter ist dabei das Smartphone.

Die praktischen Alltagshelfer enthalten aber auch eine große Menge an persönlichen Daten, wie Bank- und Kreditkartendaten. Nicht selten werden diese Endgeräte sogar zur Zwei-Faktor-Authentifizierung für Banktransaktionen und andere Dienste eingesetzt. Das macht sie zu einem beliebten Ziel für Hacker*innen. Mit ein paar Tipps könnt ihr eure mobilen Geräte und die darauf gespeicherten Daten jedoch wirksam schützen. Weiterlesen »

Computer Security Day: 5 einfache Tipps für mehr IT-Sicherheit

30. November 2022 | von
Symbole der IT-Security: Wolke, Lupe, Fingerabdruck, Schlüsselloch, E-Mail, kryptographischer Schlüssel

Quelle: Eigene Darstellung

Für die meisten Menschen ist ein Leben ohne Internet schon lange nicht mehr vorstellbar. Ob zu Hause, bei der Arbeit oder unterwegs – Informationstechnik ist einfach überall. Ihre Allgegenwärtigkeit wirft jedoch auch die Frage nach ihrer Sicherheit auf. Eine Frage, die sich Experten bereits stellten, als das Internet noch in den Kinderschuhen steckte. Seit 1988 steht der 30. November in vielen Ländern im Zeichen der IT-Sicherheit. Ziel dieses Aktionstags ist es, das allgemeine Bewusstsein für IT-Sicherheit zu schärfen und Nutzende für das Thema zu sensibilisieren. Aus diesem Anlass haben wir euch fünf ganz einfache Tipps für mehr IT-Sicherheit im Alltag zusammengestellt.

 

Weiterlesen »

Vorsicht vor gefälschten Termineinladungen per Mail!

21. November 2022 | von
Laptop vor orangem Grund mit eingehender E-Mail

Quelle: Eigene Darstellung

Die Art und Weise, wie wir zusammenarbeiten, hat sich in den letzten Jahren grundlegend verändert. Zu den wesentlichen Veränderungen zählt die Verlagerung der Arbeitsprozesse ins Homeoffice. Dabei musste nicht nur die alltäglichen Aufgaben in den virtuellen Raum verlagert werden, sondern auch die gesamte Kommunikation. So wurden Online-Meetings und Videokonferenzen zu einem zentralen Bestandteil unseres Arbeitslebens. Die Digitalisierung dieser Arbeitsprozesse bringt viele Vorteile mit sich. Allerdings stellt sie viele Unternehmen und Organisationen auch vor großen Herausforderungen. Eine dieser Herausforderungen ist die drastische Zunahme von Cyberangriffen. Wie so oft nutzten Internetbetrüger*innen die neue Situation aus und entwickelten schnell eine Vielzahl neuartiger Betrugsmethoden. Darunter zum Beispiel auch Phishing-Versuche per Termineinladung.

Weiterlesen »

E-Mail-Sicherheit – Warum sind Umleitungen schlecht?

07. September 2022 | von
Illustration Mailverkehr

Quelle: Freepik

Im dritten Teil der Beitragsreihe E-Mail-Sicherheit geht es um das Identifikationsprotokoll DKIM und die Standardmethode zur E-Mail-Authentifizierung DMARC.

In unserem ersten Beitrag und zweiten Beitrag zu dem Thema E-Mail-Sicherheit haben wir euch über die Entstehung des E-Mail-Versands und die aktuellen Statistiken im Mail-Verkehr an der RWTH informiert. Zusätzlich haben wir euch erklärt, was das SMTP-Protokoll ist und welche Probleme es birgt.

Weiterlesen »

E-Mail-Sicherheit – Das SMTP-Protokoll und seine Tücken (Versand und Empfang)

27. Juli 2022 | von
Technische Grafik zum Empfang und Versand von E-Mails

Quelle: Freepik

In unserem ersten Beitrag zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erklärt wie der E-Mail-Austausch funktioniert und haben auf die Statistiken des E-Mail-Services an der RWTH Aachen University verwiesen.
Heute klären wir euch über das Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP) auf und welche Tücken es birgt.

Weiterlesen »

CEO Fraud: Wenn „Vorgesetzte” Geld fordern

27. Juni 2022 | von
Symbolbild CEO Fraud

Quelle: Pixabay

Online-Betrugsmaschen entwickeln sich stetig weiter und werden immer hinterhältiger. In einigen Fällen kann es extrem schwer sein, den Betrug zu erkennen. Dabei scheint eine bestimmte Betrugsmethode in den letzten Jahren immer beliebter zu werden und vor allem immer größere Schäden anzurichten: der CEO Fraud. In diesem Beitrag erklären wir euch, wie diese Methode genau funktioniert und wie ihr euch davor schützen könnt. Weiterlesen »

E-Mail-Sicherheit – E-Mail & Mailstatistiken an der RWTH

15. Juni 2022 | von
Papier mit @-Zeichen

Quelle: Freepik

Vor etwa 50 Jahren wurde die erste E-Mail versendet – allerdings noch zwischen zwei Computersystemen, die im gleichen lokalen Netzwerk hingen. In den 80er-Jahren wurde das Internet für einen größeren Anwenderkreis geöffnet und die E-Mail bekam das eigene Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP).

Auch heute ist der Austausch von Nachrichten über E-Mails unzweifelhaft ein wichtiger Weg, um Informationen über einen asynchronen Kommunikationskanal zwischen Parteien auszutauschen.

Weiterlesen »

Ergebnisse der ZKI Top Trends-Umfrage 2022

04. März 2022 | von
Frau in IT-Landschaft

Quelle: Pexels

Auch in diesem Jahr führte der Arbeitskreis Strategie und Organisation des Vereins der Zentren für Kommunikationsverarbeitung in Forschung und Lehre (ZKI) eine Umfrage zu den wichtigsten Themen und Trends von IT-Einrichtungen aus Forschungseinrichtungen und Hochschulen in Deutschland durch. 85 Einrichtungen beteiligten sich an der diesjährigen Befragung und gaben somit spannende Einblicke in vielversprechende IT-Themen, die das Jahr 2022 prägen.

Ihr fragt euch, was die Top-Trends und Themen sind und worauf ihr euch in der IT-Welt gefasst machen müsst? Dann seid ihr hier genau richtig!

Weiterlesen »

Backdoors: Zugang durch die Hintertür

17. Januar 2022 | von
Eine Tür, die einen Spalt offen steht.

Quelle: Pixabay

Im Leben kann es manchmal sehr praktisch sein, einen Plan B zu haben oder sich ein Hintertürchen offen zu halten. Doch würdet ihr euer Haus verlassen und die Schlüssel zur Hintertür unter der Fußmatte verstecken? Für Einbrecher wäre diese Kombination wohl ein gefundenes Fressen. Auch in der IT sind sogenannte Backdoors ein sehr beliebtes Ziel für Hacker. Diese Backdoors sind jedoch deutlich tückischer und unauffälliger als eine offen stehende Türe oder versteckte Schlüssel unter einer Fußmatte. Denn auch wenn die ursprüngliche Sicherheitslücke, wie beispielsweise ein offenstehendes Fenster, nicht mehr besteht, können Cyberkriminelle über die implementierte Backdoor weiterhin nach Belieben rein und rausgehen.

Weiterlesen »

Makros – unsere Maßnahmen für deine Sicherheit

01. September 2021 | von
Illustration Datendiebstahl

Foto: Freepik

***Änderung der Redaktion am 02.11.2021***

Häufig werden E-Mails zur Verbreitung von Malware sowie für Phishing-Versuche missbraucht. Besonders E-Mails mit Dateianhängen sollte man daher kritisch prüfen. In unserem ersten Beitrag zum Thema Makros haben wir bereits erklärt, was Makros überhaupt sind und warum sie gefährlich sein können. Welche Vorkehrungen nun getroffen werden, welche alternativen Möglichkeiten für den Dokumentenversand es gibt und welche Vorsichtsmaßnahmen du treffen kannst, um dich vor Dateien mit gefährlichen Makros zu schützen, erfährst du in unserem heutigen Beitrag. Weiterlesen »