{"id":13310,"date":"2022-11-30T09:00:44","date_gmt":"2022-11-30T08:00:44","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=13310"},"modified":"2022-11-29T16:28:29","modified_gmt":"2022-11-29T15:28:29","slug":"computer-security-day","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/11\/30\/computer-security-day\/","title":{"rendered":"Computer Security Day: 5 einfache Tipps f\u00fcr mehr IT-Sicherheit"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_13310 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_13310')){$('.twoclick_social_bookmarks_post_13310').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/11\\\/30\\\/computer-security-day\\\/\",\"post_id\":13310,\"post_title_referrer_track\":\"Computer+Security+Day%3A+5+einfache+Tipps+f%C3%BCr+mehr+IT-Sicherheit\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_13311\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/IT-Center-Blog-Computer-Security-Day.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13311\" class=\"size-medium wp-image-13311\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/IT-Center-Blog-Computer-Security-Day-300x169.png\" alt=\"Symbole der IT-Security: Wolke, Lupe, Fingerabdruck, Schl\u00fcsselloch, E-Mail, kryptographischer Schl\u00fcssel\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/IT-Center-Blog-Computer-Security-Day-300x169.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/IT-Center-Blog-Computer-Security-Day-1024x576.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/IT-Center-Blog-Computer-Security-Day-768x432.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/IT-Center-Blog-Computer-Security-Day-1536x864.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/11\/IT-Center-Blog-Computer-Security-Day.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-13311\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>F\u00fcr die meisten Menschen ist ein Leben ohne Internet schon lange nicht mehr vorstellbar. Ob zu Hause, bei der Arbeit oder unterwegs \u2013 Informationstechnik ist einfach \u00fcberall. Ihre Allgegenw\u00e4rtigkeit wirft jedoch auch die Frage nach ihrer Sicherheit auf. Eine Frage, die sich Experten bereits stellten, als das Internet noch in den Kinderschuhen steckte. Seit 1988 steht der 30. November in vielen L\u00e4ndern im Zeichen der IT-Sicherheit. Ziel dieses Aktionstags ist es, das allgemeine Bewusstsein f\u00fcr IT-Sicherheit zu sch\u00e4rfen und Nutzende f\u00fcr das Thema zu sensibilisieren. Aus diesem Anlass haben wir euch f\u00fcnf ganz einfache Tipps f\u00fcr mehr IT-Sicherheit im Alltag zusammengestellt.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Der Browser als Einfallstor<\/span><\/h3>\n<p>Der Browser ist unser Fenster zum Web und gilt als gr\u00f6\u00dftes Einfallstor f\u00fcr Viren und co. Wer im Netz sicher surfen m\u00f6chte, sollte also sowohl bei der Wahl seines Browsers als auch beim Besuchen von Webseiten einiges beachten.<\/p>\n<p>Achtet bei der Auswahl eures Browsers darauf, dass die Software regelm\u00e4\u00dfig mit Updates versorgt wird. Ihr solltet ebenfalls unbedingt einen Blick in den Sicherheitseinstellungen des Browsers werfen. G\u00e4ngige Browser verf\u00fcgen \u00fcber integrierten Phishing- und Malware-Schutz. Diesen solltet ihr unbedingt aktivieren. Auch die Nutzung aktiver Inhalte lassen sich beim Aufrufen unbekannter Webseiten \u00fcber die Sicherheitseinstellungen des Browsers automatisch ausschalten.<\/p>\n<p><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/08\/23\/sichere-webseiten\/\">Vertrauensw\u00fcrdige Webseiten<\/a> erkennt man, unter anderem, daran, dass sie SSL-Zertifikate zur Verschl\u00fcsselung nutzen. Ob euer Browser eine verschl\u00fcsselte Verbindung mit der besuchten Website aufbauen konnte, erkennt ihr daran, dass die URL mit &#8222;https&#8220; beginnt. Fehlt diese Verschl\u00fcsselung, gilt die Webseite als unsicher und stellen ein hohes Sicherheitsrisiko dar. Doch Malware kann nicht nur auf dubiosen Websites eingefangen werden. Auch vermeintlich vertrauensw\u00fcrdige Webseiten k\u00f6nnen von Cyberkriminellen genutzt werden, um Schadprogramme noch effektiver zu verbreiten.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Regelm\u00e4\u00dfige Updates<\/span><\/h3>\n<p>Software-Updates sind eines der Grundpfeiler der IT-Sicherheit. Sie dienen dazu, Systeme zu verbessern und vor allem zu sch\u00fctzen. Au\u00dferdem sollen sie etwaige Fehler in einer Software beheben und Sicherheitsl\u00fccken schlie\u00dfen. Sie sind also eines der effektivsten Mittel zur Abwehr von Angriffen im Netz. Updates sollten immer zeitnah installiert werden, damit die Systeme auch stets gegen neue Bedrohungen gesch\u00fctzt werden k\u00f6nnen. Betriebssystem und s\u00e4mtliche Software, wie beispielsweise auch Browser, sollten regelm\u00e4\u00dfig aktualisiert werden. Viele Systeme bieten sogar automatische Updates an. So bleibt ihr immer auf dem neusten Stand.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Die Sache mit den Passw\u00f6rtern<\/span><\/h3>\n<p>Wer seine Daten sch\u00fctzen will, braucht sichere Passw\u00f6rter, die nicht leicht zu knacken sind. Ein solches Passwort sollte aus mindestens 10 Zeichen bestehen. Auch die Mischung aus Gro\u00df- und Kleinbuchstaben sowie die Verwendung von Zahlen und Sonderzeichen erh\u00f6hen die Sicherheit des Passworts. Login-Daten, die Pers\u00f6nliche Daten, also beispielsweise Namen oder Geburtsdaten, gelten als besonders unsicher.<\/p>\n<p>Des Weiteren wird h\u00e4ufig davon abgeraten, Passw\u00f6rter unbedacht im Browser zu speichern. Das Abspeichern von Passw\u00f6rtern kann unter Umst\u00e4nden ein Sicherheitsrisiko darstellen, denn auch Browser k\u00f6nnen Sicherheitsl\u00fccken aufweisen. F\u00fcr mehr Sicherheit sorgt ihr, wenn ihr eure Login-Daten mithilfe eines Passwort-Managers verwaltet. Dieser speichert und verschl\u00fcsselt die Daten so, dass sie f\u00fcr Cyberkriminelle nicht auslesbar sind. Einige Browser verf\u00fcgen \u00fcber einen eigenen eingebauten Passwort-Manager.<\/p>\n<p>Wer seine Online-Accounts noch besser sch\u00fctzen will, sollte, wenn m\u00f6glich, Zwei-Faktor-Authentifizierung nutzen. Dabei erhalten Nutzende, sobald sie sich einloggen, einen einmaligen Code zum Beispiel als SMS zugeschickt oder per App generiert. F\u00fcr eine erfolgreiche Anmeldung sind sowohl das Passwort als auch dieser einmalige Code notwendig.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Backups erstellen<\/span><\/h3>\n<p>Leider gelingt es uns nicht immer, all unsere Daten vor Angriffen oder einfach nur vor pl\u00f6tzliches Versagen der Hardware zu sch\u00fctzen. Ganz egal ob die Festplatte versagt oder Opfer von Ransomware wurde, im Falle der F\u00e4lle hilft vor allem eins: <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/12\/27\/backup\/\">Backups<\/a>! Den Anwender*innen stehen verschiedene M\u00f6glichkeiten der Datensicherung zur Verf\u00fcgung. Backups k\u00f6nnen zum Beispiel automatisch oder manuell erstellt werden. Dabei k\u00f6nnen die Daten entweder physisch, zum Beispiel auf einer externen Festplatte oder online gespeichert werden. Backups sollten regelm\u00e4\u00dfig angelegt werden, um Datenverlust m\u00f6glichst effektiv zu vermeiden.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Die menschliche Firewall<\/span><\/h3>\n<p>Die Sicherheit eines Systems ist nur so gut wie die Person, die es bedient. Das zeichnet sich dadurch aus, dass ein gro\u00dfer Teil der Sicherheitsvorf\u00e4lle auf menschlichem Fehlverhalten zur\u00fcckzuf\u00fchren ist. Der Faktor Mensch sollte jedoch nicht als Sicherheitsrisiko, sondern vielmehr als Chance verstanden werden. Je gr\u00f6\u00dfer das Sicherheitsbewusstsein, desto gr\u00f6\u00dfer ist die Wahrscheinlichkeit, dass ein Cyberangriff verhindert werden kann. Es ist daher von besonderer Wichtigkeit, dieses Sicherheitsbewusstsein zu st\u00e4rken und Nutzende f\u00fcr Sicherheitsrisiken zu sensibilisieren.<\/p>\n<p>Werdet mit uns zusammen ein Teil dieser menschlichen Firewall. Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> findet ihr all unsere Blogbeitr\u00e4ge rund ums Thema Sicherheit im Umgang mit Informationstechnik.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>F\u00fcr die meisten Menschen ist ein Leben ohne Internet schon lange nicht mehr vorstellbar. Ob zu Hause, bei der Arbeit oder unterwegs \u2013 Informationstechnik ist einfach \u00fcberall. Ihre Allgegenw\u00e4rtigkeit wirft [&hellip;]<\/p>\n","protected":false},"author":4530,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,314],"tags":[64,624,81,61,67,721],"class_list":["post-13310","post","type-post","status-publish","format-standard","hentry","category-fun-facts","category-it-sicherheit","tag-backup","tag-firewall","tag-it-security","tag-it-sicherheit","tag-passwoerter","tag-updates"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/4530"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=13310"}],"version-history":[{"count":15,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13310\/revisions"}],"predecessor-version":[{"id":13326,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13310\/revisions\/13326"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=13310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=13310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=13310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}