Schlagwort: ‘IT-Sicherheit’
DFN-AAI sichert den kontrollierten Zugriff auf geschützte Ressourcen
Die Menge verfügbarer Informationen ist in den letzten Jahren stark gestiegen. Das Internet ermöglicht uns, Zugriff auf eine beachtliche Menge an Daten und Anwendungen schnell und einfach zu erhalten. Mit der Zunahme an Daten nimmt jedoch auch die Anzahl an Informationen und Ressourcen zu, die nur für bestimmte Nutzergruppen bestimmt sind, wie wissenschaftliche Veröffentlichungen, lizenzpflichtige Software oder Großrechner. In diesem Zusammenhang arbeitet der Verein zur Förderung eines Deutschen Forschungsnetzes (DFN) in Kooperation mit zahlreichen Wissenschaftseinrichtungen an einer Infrastruktur zur Authentifizierung und Autorisierung (AAI) zusammen. Auch die RWTH Aachen ist Mitglied dieser AAI-Föderation.
![](https://blog.rwth-aachen.de/itc/files/2021/01/castle-3415423_1920-1024x683.jpg)
Quelle: Pixabay
Fünf gute Vorsätze fürs neue Jahr
Nächstes Jahr wird alles anders! Zumindest hoffen die meisten von uns darauf. Alle Jahre wieder fragen wir uns was wir im nächsten Jahr besser machen können und es werden Vorsätze fürs neue Jahr gefasst. Der eine nimmt sich vor, mehr Bewegung in seinen Alltag einzubauen. Der andere wiederum nimmt den Jahreswechsel als Gelegenheit zum Ausmisten und Ordnung schaffen. Viele nehmen sich vor, mit dem Rauchen aufzuhören, oder mehr Zeit für die Familie zu finden. Man will das Beste aus dem kommenden Jahr machen. Neben den üblichen Klassikern an guten Vorsätzen haben wir für euch ein paar Vorsätze zusammengestellt, die gerade im Job und Studium hilfreich sein könnten.
![](https://blog.rwth-aachen.de/itc/files/2021/01/Vorsaetze-fuers-neue-Jahr-1024x682.jpg)
Quelle: Pixabay
Wichtige Tipps für sichere Passwörter
Computer und Internet-Zugriff sind aus unserem Alltag nicht mehr wegzudenken. Wir nutzen sie nicht nur für die Arbeit, sondern auch für private Zwecke. Sei es arbeitsrelevante Unterlagen, Gespräche mit Kolleginnen und Kollegen, Freunden und Familie, Bankunterlagen oder der Austausch von privaten Fotos; nichts davon sollte für jeden einsehbar sein. Wer diese Technologien nutzt, sollte sich auch schützen. Dabei ist eine effiziente Passwortsicherung unabdinglich.
![Loginfenster einer Webseite](https://blog.rwth-aachen.de/itc/files/2020/11/registration-3938434_1920-1-1024x683.jpg)
Quelle: Pixabay
Phishing – mehr als eine Sportart
Phishing (und nein damit ist nicht der Angelsport gemeint) ist allgegenwärtig und global ein Problem. Mit diesem Beitrag möchten wir euch daher erneut für die Thematik sensibilisieren.
![](https://blog.rwth-aachen.de/itc/files/2020/11/phishing-3390518_1280-1024x666.jpg)
Quelle: Pixabay
Erneute Bedrohung durch Emotet
Bereits im Januar 2020 haben wir über die Gefahren von Emotet auf dem IT Center Blog berichtet. Die Schadsoftware infiziert Rechner über SPAM-Mails. Das Hochschulrechenzentrum (HRZ) der Technische Universität Darmstadt hat bereits in seinem Newsletter über die erneute Angriffswelle informiert und auch das IT Center machte Meldung im Statusmeldungsportal über erneute Vorfälle.
Wir möchten euch diese Informationen und Sicherheitshinweise nicht vorenthalten.
![Viren im Netz - wie wir uns schützen können vor Emotet.](https://blog.rwth-aachen.de/itc/files/2020/10/engin-akyurt-KtYvqysesC4-unsplash-1024x683.jpg)
Quelle: Unsplash
Go Live -Verschlüsselung mit Boxcryptor an der RWTH Aachen University
Wir alle arbeiten nicht selten mit sensiblen Daten. Das fängt bei unseren eigenen persönlichen Daten an und reicht bis zu noch nicht veröffentlichten wissenschaftlichen Daten, welche nicht unverschlüsselt kursieren sollten.
Gerade das Speichern von Daten auf Cloud-Servern und Netzlaufwerken stellt eine Herausforderung für die Sicherheit und Integrität dar. Insbesondere ist dies der Fall, wenn diese Daten mit mehreren Personen geteilt werden. Aus diesem Grund haben sich unsere Experten am IT Center auf die Suche nach einer geeigneten Lösung für die Nutzenden an der RWTH gemacht, um die Verschlüsselung auf der einen Seite so sicher wie möglich und die Handhabung auf der anderen Seite so einfach wie möglich zu gestalten.
![Dateiverschlüsselung mit Boxcryptor nun an der RWTH Aachen University.](https://blog.rwth-aachen.de/itc/files/2020/09/hacking-2964100_1920-1024x683.jpg)
Quelle: Pixabay
Als geeignetes, eigenständiges Softwareprodukt haben sie Boxcryptor ermittelt. Dabei handelt es sich um eine Softwarelösung, die unabhängig von dem genutzten Cloud-Speicher nicht nur eine höhere Sicherheit für abgelegte Daten erreicht, sondern auch das gemeinsame Arbeiten mit mehreren Personen an jenen Daten auf einfache Weise ermöglicht.
Wie das zukünftig an der RWTH funktioniert, erfahrt ihr in diesem Blogbeitrag.
Stellungnahme zu Angriffen auf Hochleistungsrechner
Mehrere Hochleistungsrechenzentren in ganz Europa sind aktuell Opfer von Cyber-Attacken. Einige Zentren haben daher den Zugriff auf ihre Rechenkapazität auf Grund von Sicherheitsvorfällen zum Schutz vor (weiteren) Angriffen zumindest in Teilen gesperrt.
Vor diesem Hintergrund ergreifen auch wir entsprechende Vorsichtsmaßnahmen und beobachten unsere Systeme noch engmaschiger als bisher. Zur aktuellen Sachlage dienen unsere Stellungnahme und Empfehlungen auf der IT Center Webseite.
Phishing-Attacke auf RWTH-E-Mail-Accounts: Datenklau -Nicht mit uns!
Es vergeht kaum ein Tag, an dem nicht in den Medien über Datenklau durch Phishing, Trojaner und Co. berichtet wird. Auch die RWTH Aachen University ist in den letzten Wochen attackiert worden. Bereits seit mehreren Monaten werden unsere Postfächer mit SPAM-Mails überflutet. Für uns als IT-Provider der RWTH Aachen bedeutet dies, dass wir Euch nicht in die Phishing-Fallen und weitere Gefahren laufen lassen wollen.
In diesem Blogbeitrag findet Ihr alles, was Ihr wissen müsst, um Eure Daten und Postfächer vor Phishing zu schützen, damit es gar nicht erst zum Datenklau kommt!
Achtung – Angriffswelle!
Vielleicht habt Ihr es bereits mitbekommen, dass zurzeit merkwürdige E-Mails ihr Unwesen treiben. Über Hintergründe und aktuelle Angriffswellen klären wir Euch heute auf.
Der Virus
Bei der Virusgruppe Emotet handelt es sich um sogenannte Trojaner, die vor allem über Spam-E-Mails verbreitet werden. Die infizierte E-Mail enthält zumeist ein bösartiges Dokument mit aktivierten Makros, kann aber auch Anhänge oder Links enthalten, die zu solch einem Dokument weiterleiten.
![Die Infektionsstufen von Emotet.
Quelle: Internet Storm Center](https://blog.rwth-aachen.de/itc/files/2020/01/Emotet_1.jpg)
Die Infektionsstufen von Emotet.
Quelle: Internet Storm Center