Schlagwort: ‘IT-Sicherheit’
IT-Vorsätze für das neue Jahr

Quelle: Freepik
Wer kennt es nicht: Am Ende eines jeden Jahres machen sich viele Menschen Gedanken um Dinge, die sie im nächsten Jahr ändern oder verbessern wollen. Die einen möchten nun doch endlich den Schritt ins Fitnessstudio wagen, die anderen haben sich fest vorgenommen eine neue Sprache zu erlernen und andere wiederum haben vor, sich gesünder zu ernähren. Doch wie sieht es im Bereich IT mit Vorsätzen aus? Damit habt ihr euch noch nicht beschäftigt? Kein Problem! Die folgenden Vorschläge werden euch ein wenig auf die Sprünge helfen.
Threat Hunting – Auf der Jagd nach Bedrohungen

Threat Hunter decken Sicherheitsrisiken auf, bevor sie vom System erkannt werden.
Quelle: Eigene Darstellung
Nachdem sich Angreifer*innen in ein Netzwerk eingeschlichen haben, können sie dort monatelang unentdeckt bleiben, um unbemerkt Daten zu erfassen, nach sensiblem Material zu suchen oder sich Anmeldeinformationen zu beschaffen. Diese Informationen können sie dann nutzen, um sich in der IT-Infrastruktur zu bewegen, sie zu beobachten und weitere Daten abzugreifen. Je mehr Daten abgegriffen werden, desto schwerwiegender können die Folgen des Angriffs sein. Um solche Angriffe frühzeitig erkennen zu können, ist eine gute Verteidigungsstrategie erforderlich. Ein wichtiger Teil einer solchen Strategie ist das sogenannte Threat Hunting. Weiterlesen »
Computer Security Day: 5 einfache Tipps für mehr IT-Sicherheit
Für die meisten Menschen ist ein Leben ohne Internet schon lange nicht mehr vorstellbar. Ob zu Hause, bei der Arbeit oder unterwegs – Informationstechnik ist einfach überall. Ihre Allgegenwärtigkeit wirft jedoch auch die Frage nach ihrer Sicherheit auf. Eine Frage, die sich Experten bereits stellten, als das Internet noch in den Kinderschuhen steckte. Seit 1988 steht der 30. November in vielen Ländern im Zeichen der IT-Sicherheit. Ziel dieses Aktionstags ist es, das allgemeine Bewusstsein für IT-Sicherheit zu schärfen und Nutzende für das Thema zu sensibilisieren. Aus diesem Anlass haben wir euch fünf ganz einfache Tipps für mehr IT-Sicherheit im Alltag zusammengestellt.
Vorsicht vor gefälschten Termineinladungen per Mail!
Die Art und Weise, wie wir zusammenarbeiten, hat sich in den letzten Jahren grundlegend verändert. Zu den wesentlichen Veränderungen zählt die Verlagerung der Arbeitsprozesse ins Homeoffice. Dabei musste nicht nur die alltäglichen Aufgaben in den virtuellen Raum verlagert werden, sondern auch die gesamte Kommunikation. So wurden Online-Meetings und Videokonferenzen zu einem zentralen Bestandteil unseres Arbeitslebens. Die Digitalisierung dieser Arbeitsprozesse bringt viele Vorteile mit sich. Allerdings stellt sie viele Unternehmen und Organisationen auch vor großen Herausforderungen. Eine dieser Herausforderungen ist die drastische Zunahme von Cyberangriffen. Wie so oft nutzten Internetbetrüger*innen die neue Situation aus und entwickelten schnell eine Vielzahl neuartiger Betrugsmethoden. Darunter zum Beispiel auch Phishing-Versuche per Termineinladung.
Gamification meets IT-Security
Im Umgang mit Informationstechnik kann eine ganze Reihe von Gefahren auf uns lauern. In diesem Zusammenhang wird der „Faktor Mensch“ häufig als besonders große und wichtige Herausforderung dargestellt. Unwissenheit, Naivität und mangelnde Vorsicht sind die häufigsten Ursachen für so genannte Insider-Bedrohungen. In einem Punkt sind sich die Expert*innen einig: Die IT-Sicherheit kann nur so gut sein wie die Menschen, die die Systeme bedienen.
Damit ein Sicherheitskonzept erfolgreich umgesetzt werden kann, muss dieses Konzept zunächst von den Nutzenden verstanden werden. Dazu werden gerne IT-Security-Awareness-Trainings eingesetzt. Diese sollen dazu dienen, das allgemeine Verständnis für Sicherheit zu stärken und konkrete Risiken zu veranschaulichen. Eine der wichtigsten Strategien dabei nennt sich Gamification. Weiterlesen »
Honeypot – Wie man Cyberkriminelle anlockt

Quelle: Freepik
Manchmal ist die beste Defensive eine gute Offensive. Im Bereich der IT-Sicherheit sind offensive Sicherheitsmaßnahmen gefragter denn je. Dabei wird oft auf Techniken und Ansätze zurückgegriffen, die eigentlich von kriminellen Hacker*innen genutzt werden, um uns in eine Falle zu locken. Doch auch Angreifer*innen können in die Falle gelockt werden. Honigtöpfe werden nicht nur eingesetzt, um Bären anzulocken. Sie können auch Cyberkriminelle in die Falle locken. In diesem Beitrag erklären wir euch, was ein Honeypot ist und wie er zur Steigerung der IT-Sicherheit eingesetzt werden kann. Weiterlesen »
Achtung: Spear-Phishing-E-Mails im Umlauf
In den letzten Wochen kam es vermehrt zu Spear-Phishing-Angriffen auf RWTH-Mailadressen. In diesem Beitrag möchten wir euch auf diese Angriffe aufmerksam machen und erklären, wie ihr Spear-Phishing-E-Mails erkennen könnt. Ihr habt eine Spear-Phishing-E-Mail an eure RWTH-E-Mail-Adresse erhalten? Wir erklären euch, wie ihr am besten vorgehen solltet. Weiterlesen »
E-Mail-Sicherheit – Warum sind Umleitungen schlecht?

Quelle: Freepik
Im dritten Teil der Beitragsreihe E-Mail-Sicherheit geht es um das Identifikationsprotokoll DKIM und die Standardmethode zur E-Mail-Authentifizierung DMARC.
In unserem ersten Beitrag und zweiten Beitrag zu dem Thema E-Mail-Sicherheit haben wir euch über die Entstehung des E-Mail-Versands und die aktuellen Statistiken im Mail-Verkehr an der RWTH informiert. Zusätzlich haben wir euch erklärt, was das SMTP-Protokoll ist und welche Probleme es birgt.
Die IT-Sicherheitsmaßnahmen des IT Centers

Quelle: Freepik
Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema IT-Sicherheit immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten und Naivität im Umgang mit Informationstechnik kann gravierende, kostspielige Folgen haben. Daher sollte vor allem das Sicherheitsbewusstsein der Nutzenden gefördert werden. Auch am IT Center spielt IT-Sicherheit eine große Rolle. Auf diesem Blog machen wir euch immer wieder auf Sicherheitsrisiken aufmerksam und erklären euch, wie ihr bewusster mit Informationstechnik umgehen könnt. In diesem Beitrag wollen wir euch konkret erklären, welche IT-Sicherheitsmaßnahmen am IT Center zu eurem und zu unserem Schutz umgesetzt wurden.
Künstliche Intelligenz – Fluch oder Segen für die IT-Sicherheit?

Quelle: Freepik
Dem Begriff „künstliche Intelligenz“ (KI) begegnen wir immer häufiger. Stößt man in den Medien auf diesen Begriff, der mittlerweile geradezu zum Modephänomen geworden ist, wird regelmäßig von selbst denkender KI, vollautonomen Verkehrsmitteln oder Ähnlichem berichtet. Was genau dahinter steckt, ist dabei für viele von uns kaum greifbar. Doch die Anwendungsbereiche von KI, die in den Medien besonders beliebt zu sein scheinen, sind in Wirklichkeit nur ein sehr kleiner Teil des tatsächlichen Anwendungsfeldes von KI. So manch ein*e Anwender*in wäre wahrscheinlich sogar überrascht, wo KI heutzutage bereits eingesetzt wird. In diesem Artikel möchten wir den Begriff näher beleuchten und erklären, welche Rolle künstliche Intelligenz im Bereich der IT-Sicherheit spielen kann.