{"id":12659,"date":"2022-09-02T12:00:41","date_gmt":"2022-09-02T10:00:41","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=12659"},"modified":"2025-02-24T11:16:54","modified_gmt":"2025-02-24T10:16:54","slug":"it-sicherheitsmassnahmen-it-center","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/09\/02\/it-sicherheitsmassnahmen-it-center\/","title":{"rendered":"Die IT-Sicherheitsma\u00dfnahmen des IT Centers"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_12659 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_12659')){$('.twoclick_social_bookmarks_post_12659').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/09\\\/02\\\/it-sicherheitsmassnahmen-it-center\\\/\",\"post_id\":12659,\"post_title_referrer_track\":\"Die+IT-Sicherheitsma%C3%9Fnahmen+des+IT+Centers\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_12660\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/game-person-solution-problem-continuity-effect-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12660\" class=\"wp-image-12660 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/game-person-solution-problem-continuity-effect-300x200.jpg\" alt=\"Fallende Dominosteine\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/game-person-solution-problem-continuity-effect-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/game-person-solution-problem-continuity-effect-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/game-person-solution-problem-continuity-effect-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/game-person-solution-problem-continuity-effect-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/game-person-solution-problem-continuity-effect-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-12660\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/fotos-kostenlos\/spiel-person-loesung-problem-kontinuitaet-wirkung_1203371.htm#query=safety&amp;position=10&amp;from_view=search\">Freepik<\/a><\/p><\/div><\/p>\n<p>Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten und Naivit\u00e4t im Umgang mit Informationstechnik kann gravierende, kostspielige Folgen haben. Daher sollte vor allem das Sicherheitsbewusstsein der Nutzenden gef\u00f6rdert werden. Auch am IT Center spielt IT-Sicherheit eine gro\u00dfe Rolle. Auf diesem Blog machen wir euch immer wieder auf Sicherheitsrisiken aufmerksam und erkl\u00e4ren euch, wie ihr bewusster mit Informationstechnik umgehen k\u00f6nnt. In diesem Beitrag wollen wir euch konkret erkl\u00e4ren, welche IT-Sicherheitsma\u00dfnahmen am IT Center zu eurem und zu unserem Schutz umgesetzt wurden.<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Firewalls<\/span><\/h3>\n<p>Eine <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/e0bd09c2eb3241f784a3581fd8da5d81\/\">Firewall<\/a> dient dazu, einen Computer von unbefugten Zugriffen zu sch\u00fctzen. Ihre Aufgaben in einem Sicherheitskonzept sind es, die Erreichbarkeit von Diensten so einzuschr\u00e4nken, dass angreifbare oder sensible Dienste nur in dem Ma\u00dfe verf\u00fcgbar sind, wie es die Security-Policy erlaubt. Zu diesem Zweck betreibt das IT Center eine H\u00f6chstleistungs-Firewall im Netz der RWTH, auf der die weltweite Erreichbarkeit der wichtigsten Dienste bin\u00e4r geregelt werden. Das IT Center betreibt au\u00dferdem eine weitere Firewall-Ebene auf den Routern vor den Netzen von Hochschuleinrichtungen. Auf diese Weise k\u00f6nnen diese ebenfalls von Gefahren innerhalb des Hochschulnetzes gesch\u00fctzt werden. Dar\u00fcber hinaus spielen Firewalls ebenfalls eine gro\u00dfe Rolle bei dem Monitoring und der Fr\u00fcherkennung von Gefahren.<\/p>\n<h3><span style=\"color: #00549f;\">Boxcryptor<\/span><\/h3>\n<p><a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/99f9b8d3d7ba473eaf2c0a6c66d3f4c5\/\">Boxcryptor<\/a> ist eine Software zur Dateiverschl\u00fcsselung, insbesondere f\u00fcr Cloud-Speicher und Netzlaufwerke. Dabei werden die Daten f\u00fcr den Nutzer lokal auf dem Computer ver- und entschl\u00fcsselt. Auf dem Cloud-Speicher werden sie aber ausschlie\u00dflich in verschl\u00fcsselter Form abgelegt. Man spricht in diesem Fall von einer Ende-zu-Ende-Verschl\u00fcsselung. Diese Verschl\u00fcsselung ist dateibasiert. Der Zugriff auf die verschl\u00fcsselten Dateien kann ebenfalls geteilt werden und die verschl\u00fcsselten Dateien k\u00f6nnen somit gemeinsam genutzt werden. Dabei k\u00f6nnen weder der Hersteller der Software noch der Betreiber des Speicherdienstes auf die Dateiinhalte zugreifen.<\/p>\n<h3><span style=\"color: #00549f;\">Kostenloser Virenschutz mit SOPHOS<\/span><\/h3>\n<p>Die Bedrohung durch Viren, W\u00fcrmer oder \u00c4hnliches nimmt st\u00e4ndig zu. Zum Schutz vor diesen Bedrohungen ist auch ein guter Antivirenschutz\u00a0unerl\u00e4sslich. Im Juni 2006 ist die RWTH Aachen dem Landesvertrag zwischen NRW und der Firma Sophos GmbH beigetreten. Seitdem stellt das IT Center allen Einrichtungen der RWTH Aachen, der FH Aachen und allen Angeh\u00f6rigen dieser Einrichtungen den Virenscanner Sophos Anti-Virus (SAV) kostenlos zur Verf\u00fcgung. Diesen Virenscanner k\u00f6nnt ihr \u00fcbrigens auch f\u00fcr den privaten Gebrauch kostenlos herunterladen. Den Link dazu findet ihr auf <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/t4ncceheru46\/article\/bc2a3d13f51f4e5991b308b2a05cbe08\/\">IT Center Help<\/a>.<\/p>\n<h3><span style=\"color: #00549f;\">VPN-Server<\/span><\/h3>\n<p>VPN steht f\u00fcr <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/vbf6fx0gom76\/\">Virtual Private Network<\/a>, also virtuelles privates Netzwerk, und beschreibt die M\u00f6glichkeit, eine gesch\u00fctzte Netzwerkverbindung unter Nutzung \u00f6ffentlicher Netzwerke herzustellen. Mit dem VPN bietet das IT Center den Nutzenden also die M\u00f6glichkeit, von au\u00dfen auf das Netz der RWTH verschl\u00fcsselt und sicher zuzugreifen. Sobald der Computer eines Nutzenden eine VPN-Verbindung aufgebaut hat, besteht ein verschl\u00fcsselter &#8222;Tunnel&#8220; zwischen dem Computer und dem VPN-Server. Der gesamte Datenverkehr in das RWTH-Netz erfolgt durch diesen verschl\u00fcsselten Tunnel. Dabei wird dem Nutzer eine RWTH-interne IP-Adresse f\u00fcr die Dauer der Verbindung zugewiesen. Dank VPN ist der Zugriff auf interne Ressourcen auch von externen Stellen m\u00f6glich.<\/p>\n<h3><span style=\"color: #00549f;\">Zertifikate<\/span><\/h3>\n<p>Ein digitales <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/81a55cea5f2b416892901cf1736bcfc7\/\">Zertifikat<\/a> ist ein elektronischer Nachweis, der die Identit\u00e4t, sowie weitere Eigenschaften einer Person, eines Rechners oder einer Organisation zu verifizieren. Sie best\u00e4tigen, zu wem ein \u00f6ffentlicher Schl\u00fcssel geh\u00f6rt. Dieser kryptographische Schl\u00fcssel dient dann als digitale Unterschrift. Zertifikate sind damit die Grundlage f\u00fcr digitale Signaturen. Sie tragen dazu bei, dass der Urheber der Informationen identifiziert wird und dass die Informationen in der Zwischenzeit nicht ver\u00e4ndert wurden. Der Urheber kann eine Person, eine Gruppe oder ein IT-System sein. Auch an der RWTH werden Zertifikate eingesetzt, um die Authentizit\u00e4t, Integrit\u00e4t und Verbindlichkeit zu gew\u00e4hrleisten. Die RWTH Zertifizierungsstelle ist Teil der DFN-PKI (Public Key Infrastructure). Es k\u00f6nnen sowohl <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/81a55cea5f2b416892901cf1736bcfc7\/article\/cb524e1413484fdfb243f07353570aea\/\">Nutzerzertifikate<\/a> bzw. Gruppenzertifikate f\u00fcr Mail-Adressen als auch <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/81a55cea5f2b416892901cf1736bcfc7\/article\/14ead960dbe34039beac01f568c75afd\/\">Serverzertifikate<\/a> f\u00fcr Server aus der rwth-aachen.de Dom\u00e4ne beantragt werden.<\/p>\n<h3><span style=\"color: #00549f;\">Blast-o-Mat<\/span><\/h3>\n<p>Angreifer verwenden h\u00e4ufig Port-Scanner, um m\u00f6gliche Zugangspunkte zur Infiltration in ein Netzwerk aufzusp\u00fcren. Der <a href=\"http:\/\/netstatus.rz.rwth-aachen.de\/status\/blastomat-view\/\">Blast-o-Mat<\/a> ist ein Programm, der diese Portscans durch RWTH-Rechner detektieren soll. Auch der Versand von Spam durch RWTH-Rechner wird vom Blast-o-Mat erfasst. Wird ein solcher Umstand detektiert, werden die entsprechende Admins oder Nutzende direkt per E-Mail benachrichtigt. Sollte das Problem von einem Institutsrechner stammen, wird die IP des Rechners meist automatisch gesperrt.<\/p>\n<p>&nbsp;<\/p>\n<p>Diese Auflistung stellt allerdings nicht alle Ma\u00dfnahmen zur IT-Sicherheit dar, die im IT Center umgesetzt werden. Hinzu kommt zum Beispiel das allgemeine Schwachstellenmanagement des IT Centers. Dazu geh\u00f6ren zahlreiche Prozesse und Strategien zur Erkennung,\u00a0Bewertung und Behebung von Sicherheitsl\u00fccken. Auch die Bereitstellung von Diensten wie <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/t84lrej1rt4i\/\">Sciebo<\/a> tr\u00e4gt zur Erh\u00f6hung der IT-Sicherheit bei. Zus\u00e4tzlich zu all diesen Ma\u00dfnahmen k\u00f6nnt auch ihr nat\u00fcrlich mithelfen. Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> berichten wir in unserem Blog regelm\u00e4\u00dfig \u00fcber Sicherheitsrisiken und wie ihr euch im Umgang mit der Informationstechnologie und im Falle eines Falles richtig verhaltet. Schaut also unbedingt rein f\u00fcr mehr Informationen \u00fcber IT-Sicherheit.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0x2C5E1B0A3DA32A45AB293A42E93EEC07\/allou\/1\/\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema IT-Sicherheit immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314,315],"tags":[627,72,624,61,149,625,57,626],"class_list":["post-12659","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","category-services-support","tag-blast-o-mat","tag-boxcryptor","tag-firewall","tag-it-sicherheit","tag-safetyfirst","tag-sophos","tag-vpn","tag-zertifikate"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=12659"}],"version-history":[{"count":4,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12659\/revisions"}],"predecessor-version":[{"id":21510,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12659\/revisions\/21510"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=12659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=12659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=12659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}