{"id":10347,"date":"2021-11-17T12:00:20","date_gmt":"2021-11-17T11:00:20","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=10347"},"modified":"2022-05-24T13:08:43","modified_gmt":"2022-05-24T11:08:43","slug":"it-security-awareness","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2021\/11\/17\/it-security-awareness\/","title":{"rendered":"IT-Security Awareness: Mehr Bewusstsein f\u00fcr IT-Sicherheit"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_10347 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_10347')){$('.twoclick_social_bookmarks_post_10347').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2021\\\/11\\\/17\\\/it-security-awareness\\\/\",\"post_id\":10347,\"post_title_referrer_track\":\"IT-Security+Awareness%3A+Mehr+Bewusstsein+f%C3%BCr+IT-Sicherheit\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_10348\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/11\/cyber-g59742ae71_1920.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10348\" class=\"wp-image-10348 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/11\/cyber-g59742ae71_1920-300x200.jpg\" alt=\"Logo Cyber Security\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/11\/cyber-g59742ae71_1920-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/11\/cyber-g59742ae71_1920-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/11\/cyber-g59742ae71_1920-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/11\/cyber-g59742ae71_1920-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/11\/cyber-g59742ae71_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-10348\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/illustrations\/cyber-sicherheit-information-4084714\/\">Pixabay <\/a><\/p><\/div><\/p>\n<p>Computer sind inzwischen ein nicht wegzudenkender Teil unseres Alltags. Ob bei der Arbeit oder bei der Freizeit, Informationstechnologie vereinfacht uns h\u00e4ufig das Leben. T\u00e4glich und jederzeit sind wir im Internet unterwegs und liefern verschiedenen Institutionen unsere pers\u00f6nlichen Daten. Cyberattacken h\u00e4ufen sich und verursachen oft gro\u00dfe Sch\u00e4den, nicht nur f\u00fcr den einzelnen Nutzenden, sondern auch f\u00fcr ganze Unternehmen und Institutionen. Diese sensiblen Daten m\u00fcssen vor Datendiebstahl und -missbrauch gesch\u00fctzt werden.<\/p>\n<p><!--more--><\/p>\n<h4>Was ist IT-Security Awareness?<\/h4>\n<p>Eine sichere IT-Infrastruktur reicht heutzutage leider nicht mehr aus, um Cyberattacken erfolgreich abwehren zu k\u00f6nnen. Der \u201cFaktor-Mensch\u201d spielt eine zentrale Rolle bei dem Thema Sicherheit und die IT-Sicherheit ist immer nur so gut, wie der Mensch, der die Systeme bedient. Wichtig ist es also, parallel zu den infrastrukturellen Vorkehrungen, ebenfalls den einzelnen Nutzenden zu sensibilisieren. Bei der IT-Security Awareness geht es genau darum, mehr Bewusstsein f\u00fcr IT-Sicherheit zu schaffen.<\/p>\n<h4>Wie k\u00f6nnen wir mehr Bewusstsein schaffen?<\/h4>\n<p>Der Mensch stellt neben der Technik ein gro\u00dfes Risiko f\u00fcr die IT-Sicherheit dar. Jedes Sicherheitskonzept eines Unternehmens kann nur erfolgreich umgesetzt werden, wenn die Mitarbeitenden dieses Konzept kennen, es verstehen und auch selbst befolgen. Daher bietet ein Gro\u00dfteil an Unternehmen inzwischen Security Awareness Schulungen f\u00fcr ihre Mitarbeitende. Dabei werden Mitarbeitende zu verschiedenen Themen rund um die Informationssicherheit geschult. Die Inhalte reichen vom sicheren Umgang mit E-Mails und dem sicheren Surfen im Netz bis hin zur Erl\u00e4uterung von Konzepten wie Social Engineering und den konkreten Verlauf von Cyberattacken. Das Verst\u00e4ndnis f\u00fcr Sicherheit wird gest\u00e4rkt und die konkreten Risiken eines Umgangs mit Technologie wird ins Detail erl\u00e4utert.<\/p>\n<h4>Auch wir m\u00f6chten mehr Awareness schaffen!<\/h4>\n<p>Als zentrale IT-Einrichtung der RWTH Aachen liegt uns die Sicherheit eurer Daten sehr am Herzen. Wir arbeiten stets daran, unsere Sicherheitskonzepte zu verbessern, um euch mehr Sicherheit zu bieten. Auch unsere <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/dvonn?#aaaaaaaaaadvpcv\">Social Media Kan\u00e4le<\/a> m\u00f6chten wir in Zukunft noch intensiver daf\u00fcr nutzen, die allgemeine IT-Sicherheit Awareness zu\u00a0st\u00e4rken. Hier werden wir unter anderem einige Begriffe aus der IT-Sicherheit f\u00fcr euch erl\u00e4utern, euch bekannte Vorgehensweisen bei Datendiebstahl vorstellen und euch einige interessante Einblicke in unsere Arbeit geben.<\/p>\n<p>Ihr findet das Thema spannend und m\u00f6chtet mehr Bewusstsein f\u00fcr IT-Sicherheit schaffen? Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/en\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> erhaltet ihr einen \u00dcberblick \u00fcber die bisher auf diesen Blog ver\u00f6ffentlichten Beitr\u00e4gen zu diesem Thema.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Computer sind inzwischen ein nicht wegzudenkender Teil unseres Alltags. Ob bei der Arbeit oder bei der Freizeit, Informationstechnologie vereinfacht uns h\u00e4ufig das Leben. T\u00e4glich und jederzeit sind wir im Internet [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[190,61,149],"class_list":["post-10347","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-awareness","tag-it-sicherheit","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/10347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=10347"}],"version-history":[{"count":2,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/10347\/revisions"}],"predecessor-version":[{"id":11834,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/10347\/revisions\/11834"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=10347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=10347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=10347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}