Schlagwort: ‘Security’
Europäischer Datenschutztag 2025

Quelle: Freepik
Jedes Jahr am 28. Januar steht der Europäische Datenschutztag an – ein Datum, das uns an den Schutz unserer persönlichen Daten und die Bedeutung der Privatsphäre in der digitalen Welt erinnert. Wir vom IT Center nehmen diesen Tag zum Anlass, um auf zentrale Aspekte des Datenschutzes aufmerksam zu machen. Bereits im Beitrag vom letzten Jahr haben wir auf die Wichtigkeit des Schutzes unserer persönlichen Daten hingewiesen.
Halloween: Die Albträume der Cybersicherheit

Quelle: Freepik
Angst. Ein Gefühl, das wahrscheinlich jeder von uns kennt. Besonders um die Zeit von Halloween steigt das Gruselpotential. Sei es die Furcht vor verkleideten, geschminkten Gestalten oder sogar die Sorge, dass deine sensiblen Daten in die Hände Unbefugter gelangen. Vielleicht ist es auch kein Zufall, dass ausgerechnet der Oktober der Monat der IT-Sicherheit ist? In diesem Beitrag werfen wir einen Blick auf ein paar „IT-Gruselgeschichten“, wie man sich davor schützen kann, und teilen einige interessante Zahlen dazu.
Arten von Firewalls

Quelle: Freepik
Im ersten Teil unserer Blogreihe haben wir die Grundlagen von Firewalls behandelt: was sie sind, wie sie funktionieren und warum sie für die Netzwerksicherheit unverzichtbar sind. Heute befassen wir uns detaillierter mit den verschiedenen Arten von Firewalls, die in der IT-Sicherheit zum Einsatz kommen.
Ethical Hacking: Hacken für mehr Sicherheit

Quelle: Freepik
Stellt euch vor, ihr lasst jemanden absichtlich versuchen, in euer Haus einzubrechen, um eure Sicherheitsanlage zu testen. Das klingt seltsam, nicht wahr? Das ist jedoch genau das, was Ethical Hacker*innen im digitalen Raum tun. Sie versuchen – natürlich mit Erlaubnis – in Systeme einzubrechen, um dort Sicherheitslücken aufzudecken, bevor sie von Kriminellen ausgenutzt werden können. In diesem Beitrag erfahrt ihr alles, was ihr über Ethical Hacking wissen müsst, welche wichtige Rolle dieses Verfahren für die IT-Sicherheit spielt und wie es in der Praxis angewendet wird.
E-Mail-Sicherheit – Wie du eine Weiterleitung richtig konfigurierst

Quelle: Freepik
In diesem Beitrag unserer E-Mail-Sicherheits-Reihe zeigen wir dir, wie du eine Weiterleitung von eingehenden E-Mails konfigurieren kannst. In unseren vorangegangenen Beiträgen haben wir dich über die Problematiken beim Mailversand, möglichen Sicherheitstücken und bereits implementierten Sicherheitsmechanismen informiert und erklärt, warum Umleitungen schlecht sind. In diesem Beitrag geht es um die Einrichtung einer Weiterleitung in der RWTH Mail App, auch bekannt als „OWA“ (Outlook Web App).
IT-Märchenstunde – Teil 2

Quelle: Freepik
Heute geht es weiter mit unserer Reihe, „Alles rund um die Mythen in der Welt der IT“.
Wenn ihr den ersten Teil der Mythen verpasst habe, schaut gerne in unserem letzten Beitrag vorbei.
„Der Vollmond sorgt für schlaflose Nächte“ – ein Mythos, den wir alle kennen. Expert*innen haben längst bewiesen, magische Kräfte hat der Mond nicht. Durch die Helligkeit wird weniger Melatonin im Gehirn frei, welches uns beim Einschlafen hilft.
Es lohnt sich also, bei weit verbreiteten Halbwahrheiten noch einmal genau hinzuschauen.
So gibt es auch in der Welt der IT Mythen, denen wir gemeinsam auf dem Grund gehen können. Heute dreht sich alles um die IT-Sicherheit und was ihr darüber wissen solltet.