Kategorien
Seiten
-

IT Center Blog

Schlagwort: ‘SafetyFirst’

Die IT-Sicherheitsmaßnahmen des IT Centers

02. September 2022 | von
Fallende Dominosteine

Quelle: Freepik

Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema IT-Sicherheit immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten und Naivität im Umgang mit Informationstechnik kann gravierende, kostspielige Folgen haben. Daher sollte vor allem das Sicherheitsbewusstsein der Nutzenden gefördert werden. Auch am IT Center spielt IT-Sicherheit eine große Rolle. Auf diesem Blog machen wir euch immer wieder auf Sicherheitsrisiken aufmerksam und erklären euch, wie ihr bewusster mit Informationstechnik umgehen könnt. In diesem Beitrag wollen wir euch konkret erklären, welche IT-Sicherheitsmaßnahmen am IT Center zu eurem und zu unserem Schutz umgesetzt wurden.

Weiterlesen »

Cyber-Security-Awareness-Training an der RWTH – ein Rückblick

15. August 2022 | von
Hängeschloss vor Weltkarte

Quelle: Pixabay

Keine simulierten Phishing-E-Mails mehr im Postfach? Kein Zugriff mehr auf das eLearning-Programm für Mitarbeitende der RWTH Aachen? Das kann nur eins bedeuten: das Cyber-Security-Awareness-Training an der RWTH Aachen wurde am 09. Mai 2022 vorerst beendet.

Heute blicken wir auf das Training zurück und teilen euch die Ergebnisse mit. Weiterlesen »

Schatten-IT: Die unterschätzte Gefahr

22. Juli 2022 | von
Laptop im Dunkeln

Quelle: Unsplash

Die Anwendung der Informationstechnik ist so vielfältig wie die Welt, in der wir leben. IT-Lösungen haben mittlerweile einen zentralen Platz in unserem täglichen Leben eingenommen. Sie unterstützen uns im Haushalt, begleiten uns beim Sport, bei unserer Freizeitgestaltung und sind oft auch im Berufsleben eine große Hilfe. Diese zunehmende digitale Affinität bietet zahlreiche Vorteile, birgt jedoch auch Risiken. Mit ihr steigt ebenfalls der Einsatz von sogenannter Schatten-IT im beruflichen Kontext. Doch was genau ist Schatten-IT? Welche Chancen und Risiken ergeben sich daraus und wie kann ein Unternehmen den Einsatz von Schatten-IT sinnvoll reduzieren. Das alles erfahrt ihr in diesem Beitrag.

Weiterlesen »

CEO Fraud: Wenn „Vorgesetzte” Geld fordern

27. Juni 2022 | von
Symbolbild CEO Fraud

Quelle: Pixabay

Online-Betrugsmaschen entwickeln sich stetig weiter und werden immer hinterhältiger. In einigen Fällen kann es extrem schwer sein, den Betrug zu erkennen. Dabei scheint eine bestimmte Betrugsmethode in den letzten Jahren immer beliebter zu werden und vor allem immer größere Schäden anzurichten: der CEO Fraud. In diesem Beitrag erklären wir euch, wie diese Methode genau funktioniert und wie ihr euch davor schützen könnt. Weiterlesen »

Insider-Bedrohung: Die Gefahr von innen

16. Mai 2022 | von
Person vor Monitor

Quelle: Pixabay

In einer zunehmend digitalisierten Welt spielen Cyber-Bedrohungen eine immer größere Rolle. Die Pandemie und die Arbeit im Homeoffice begünstigen diese Bedrohungen. In den letzten zwei Jahren hat die Anzahl an Cyber-Angriffen stark zugenommen. Das bestätigt auch eine Studie von EY. Dabei spielt der Faktor Mensch eine große Rolle. Doch was, wenn die Gefahr selbst aus den eigenen Reihen kommt? Sogenannte Insider-Bedrohungen werden von vielen Unternehmen und Organisationen unterschätzt. Dabei können die Auswirkungen einer solchen Bedrohung gravierend sein. Weiterlesen »

Makros – E-Mail-Filterung an der RWTH

25. März 2022 | von
Bildschirm mit 2 Marienkäfern, Zahnrad und Briefumschlag

Quelle: Pixabay

E-Mails sind das Haupteinfallstor für Cyberangriffe. Diese Angriffe sind schon längst keine Einzelfälle mehr und sind Teil unseres Alltags. Besonders die Verbreitung von Malware durch angehangene Dokumente mit Makros sind unter Cyberkriminellen sehr beliebt. Aus diesem Grund wurde für den E-Mail-Dienst der RWTH am 16. November 2021 ein Schutzmechanismus zur E-Mail-Makro-Filterung eingebaut. Am weitesten verbreitet sind Office-Dokumente, aber auch PDFs z.B. mit Formularfeldern.

Weiterlesen »

SQL-Injection: Angriffe auf Datenbanken

23. März 2022 | von
Medizinische Spritze

Quelle: Pixabay

Datenbanksysteme sind in vielerlei Hinsicht unverzichtbar. Diese Systeme ermöglichen es, große Datenmengen zu ordnen, langfristig zu speichern und abzurufen. Das Einsatzfeld von Datenbanksystemen ist immens und die Menge an darin gespeicherten personenbezogenen Daten ebenso. So werden beispielsweise bei Banken und Versicherungen Kontoinformationen und Informationen bezüglich Buchungsvorgängen in Datenbanken strukturiert und gespeichert. Bei jeder Produktsuche in einem Webshop greifen wir auf eine bestimmte Datenbank zu und auch unsere personenbezogene Daten, wie beispielsweise Anmeldedaten werden in Datenbanken gespeichert. Dabei werden sensible Daten im besten Fall verschlüsselt. Der Aufwand für den Aufbau und die Pflege dieser elektronischen Datenbestände ist groß – doch die größte Herausforderung ist es, ihre Sicherheit zu gewährleisten. Eine der größten Bedrohungen für diese Datenbanken und die darin enthaltenen Daten sind sogenannte Code-Injections. Weiterlesen »

Vishing: Datenklau per Telefon

02. März 2022 | von
Smartphone

Quelle: Pixabay

Cyberangriffe gehören nicht nur in Unternehmen zum Alltag. Auch beim Öffnen des privaten E-Mail-Postfaches fallen uns hin und wieder seltsame E-Mails auf, die der/ dem Empfänger*in dringenden Handlungsbedarf vorgeben. Man wird aufgefordert, persönliche Daten zu aktualisieren, Kontodaten für die Auszahlung eines Gewinns einzutragen oder auf Links zu klicken. Phishing ist als Betrugsmethode längst nicht mehr unbekannt. Allerdings werden die Angriffe immer raffinierter. Etwas unbekannter und somit auch überraschender sind jedoch sogenannte Vishing-Angriffe. Auch hier lassen sich Betrüger*innen so einiges einfallen, um ihren Opfern Daten zu entlocken.

Weiterlesen »

IT-Sicherheit im Internet der Dinge

11. Februar 2022 | von
Graphische Darstellung von IoT

Quelle: Pixabay

Immer mehr smarte Technologien erblicken das Licht der Welt. Jedes Alltagsproblem bekommt entweder seine smarte Lösung, oder wird zumindest durch neue Technologien unterstützt. Das Internet ist überall und unterstützt uns in allen Bereichen unseres Lebens. Inzwischen ist sogar die Kaffeemaschine mit dem Smartphone verbunden und sorgt dafür, dass der Kaffee bereits in der Küche auf uns wartet, während wir noch an unserem Schreibtisch sitzen. Das sogenannte Internet der Dinge hat unzählige Vorteile und wird zurecht als 4. Industrielle Revolution bezeichnet. Doch was verbirgt sich hinter diesem Begriff, was sind die Risiken und wie können wir uns vor ihnen schützen?

Weiterlesen »

Safer Internet Day 2022 – Gemeinsam für ein sicheres Internet

07. Februar 2022 | von
Logo vom Safer Internet Day

Wir unterstützen den Safer Internet Day. Und du?
Quelle: Saferinternet

Wie sicher ist unser Umgang mit dem Internet eigentlich? Diese Frage ist gar nicht so leicht zu beantworten. Einigen Risiken sind uns bewusst, andere werden jedoch häufig unterschätzt. Ob der eigene Umgang mit dem Internet wirklich sicher ist, merkt man, wenn überhaupt, meist erst, wenn es schon zu spät ist. Besonders wichtig ist hierbei die Sensibilisierung für die Risiken und aufkommende Bedenken im Umgang mit dem Internet. Von Cybermobbing über den Umgang mit sozialen Medien bis hin zur digitalen Identität – jedes Jahr verfolgt der weltweiter Aktionstag Safer Internet Day (SID) das Ziel, mehr Bewusstsein für Sicherheit im Internet zu schaffen. Weiterlesen »