{"id":17274,"date":"2023-09-25T14:55:22","date_gmt":"2023-09-25T12:55:22","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=17274"},"modified":"2025-02-24T11:08:59","modified_gmt":"2025-02-24T10:08:59","slug":"it-maerchenstunde-teil-2","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2023\/09\/25\/it-maerchenstunde-teil-2\/","title":{"rendered":"IT-M\u00e4rchenstunde &#8211; Teil 2"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_17274 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_17274')){$('.twoclick_social_bookmarks_post_17274').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2023\\\/09\\\/25\\\/it-maerchenstunde-teil-2\\\/\",\"post_id\":17274,\"post_title_referrer_track\":\"IT-M%C3%A4rchenstunde+%26%238211%3B+Teil+2\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_17276\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/09\/61Z_2112.w009.n001.65B.p14.65-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17276\" class=\"wp-image-17276 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/09\/61Z_2112.w009.n001.65B.p14.65-300x200.jpg\" alt=\"Animierte Frau schaut durch eine Lupe und vergleicht Mythen mit Fakten\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/09\/61Z_2112.w009.n001.65B.p14.65-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/09\/61Z_2112.w009.n001.65B.p14.65-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/09\/61Z_2112.w009.n001.65B.p14.65-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/09\/61Z_2112.w009.n001.65B.p14.65-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/09\/61Z_2112.w009.n001.65B.p14.65-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-17276\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/vektoren-kostenlos\/frau-die-durch-die-lupe-schaut-und-zwischen-mythen-und-fakten-vergleicht_21458056.htm#query=mythen&amp;position=0&amp;from_view=search&amp;track=sph\">Freepik<\/a><\/p><\/div><\/p>\n<p>Heute geht es weiter mit unserer Reihe, \u201eAlles rund um die Mythen in der Welt der IT\u201c.<br \/>\nWenn ihr den ersten Teil der Mythen verpasst habe, schaut gerne in unserem <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2023\/08\/23\/it-maerchenstunde-was-ist-dran-an-den-mythen\/\">letzten Beitrag<\/a> vorbei.<\/p>\n<p>&#8222;Der Vollmond sorgt f\u00fcr schlaflose N\u00e4chte&#8220; &#8211; ein Mythos, den wir alle kennen. Expert*innen haben l\u00e4ngst bewiesen, magische Kr\u00e4fte hat der Mond nicht. Durch die Helligkeit wird weniger Melatonin im Gehirn frei, welches uns beim Einschlafen hilft.<br \/>\nEs lohnt sich also, bei weit verbreiteten Halbwahrheiten noch einmal genau hinzuschauen.<\/p>\n<p>So gibt es auch in der Welt der IT Mythen, denen wir gemeinsam auf dem Grund gehen k\u00f6nnen. Heute dreht sich alles um die IT-Sicherheit und was ihr dar\u00fcber wissen solltet.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Mythos Nr.3: Das perfekte Passwort existiert nicht<\/span><\/h3>\n<p>Immer wieder stehen wir vor der Aufgabe, ein Passwort zu erstellen &#8211; ein Passwort, das stark, einzigartig und dennoch leicht zu merken sein soll.<\/p>\n<p>Doch gibt es das perfekte Passwort \u00fcberhaupt? Viele glauben, dass es so etwas nicht gibt und, dass alle Passw\u00f6rter letztendlich geknackt werden k\u00f6nnen.<br \/>\nEs stimmt, kein Passwort ist absolut sicher. Aber es gibt durchaus M\u00f6glichkeiten, die Sicherheit eurer Konten zu erh\u00f6hen.<\/p>\n<p>Ein starkes Passwort besteht aus einer Kombination aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen. Au\u00dferdem sind lange Passw\u00f6rter sicherer, da sie schwieriger zu erraten oder zu knacken sind. Doch selbst das st\u00e4rkste Passwort n\u00fctzt nichts, wenn ihr es auf unsicheren Websites verwendet oder es anderen Personen preisgebt. Hier ist es wichtig, f\u00fcr verschiedene Konten unterschiedliche Passw\u00f6rter zu verwenden und sie regelm\u00e4\u00dfig zu \u00e4ndern.<br \/>\nEine weitere hilfreiche M\u00f6glichkeit, eure Online-Konten abzusichern, ist die Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA). Mit dieser zus\u00e4tzlichen Sicherheitsschicht wird der Zugriff auf eure Konten erschwert, selbst wenn das Passwort bekannt ist. Was die Multi-Faktor-Authentifizierung genau bedeutet und wie sie funktioniert, k\u00f6nnt ihr in unserem <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/05\/05\/die-multi-faktor-authentifizierung\/\">Blogbeitrag<\/a> nachlesen.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Mythos Nr.4: Klick hier, um zu gewinnen<\/span><\/h3>\n<p>Ihr kennt sie sicherlich &#8211; verlockende Links, die euch versprechen, tolle Preise zu gewinnen oder unglaubliche Angebote zu entdecken. Doch Vorsicht ist geboten, denn nicht alle Links f\u00fchren zu wertvollen Sch\u00e4tzen.<br \/>\nManche Links k\u00f6nnen euch auf gef\u00e4hrliche Websites f\u00fchren, die Malware enthalten oder versuchen, eure pers\u00f6nlichen Informationen zu stehlen. Solche Links werden h\u00e4ufig in Phishing-E-Mails verwendet, die vorgeben, von vertrauensw\u00fcrdigen Quellen zu stammen.<\/p>\n<p>Bevor ihr also auf einen Link klickt, solltet ihr sicherstellen, dass er von einer vertrauensw\u00fcrdigen Quelle stammt. Achtet auf verd\u00e4chtige E-Mail-Adressen, Rechtschreibfehler oder ungew\u00f6hnliche Anfragen. Wenn euch etwas seltsam vorkommt, ist es besser, nicht auf den Link zu klicken.<\/p>\n<p>Ein weiterer sicherer Weg, um Links zu \u00fcberpr\u00fcfen, besteht darin, die Maus \u00fcber den Link zu bewegen, ohne darauf zu klicken. In den meisten E-Mail-Clients oder Webbrowsern wird euch dann die tats\u00e4chliche URL angezeigt, die hinter dem Link verborgen ist. So k\u00f6nnt ihr feststellen, ob der Link euch wirklich dorthin f\u00fchrt, wo ihr hinm\u00f6chtet.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Mythos Nr.5: \u00d6ffentliches WLAN &#8211; Ein riskantes Abenteuer?<\/span><\/h3>\n<p>Frei verf\u00fcgbare WLAN-Netzwerke finden wir h\u00e4ufig in Caf\u00e9s, Flugh\u00e4fen, Hotels und anderen \u00f6ffentlichen Orten.<br \/>\nEinige meiden \u00f6ffentliche WLAN-Netzwerke, da sie glauben, dass diese ein Paradies f\u00fcr Hacker sind. Aber ist das wirklich der Fall?<\/p>\n<p>\u00d6ffentliche WLANs k\u00f6nnen tats\u00e4chlich unsicher sein, da sie oft unverschl\u00fcsselt sind und es Hackern erm\u00f6glichen, den Datenverkehr abzufangen. Doch das bedeutet nicht, dass ihr sie komplett meiden m\u00fcsst.<\/p>\n<p>Um sicher in \u00f6ffentlichen WLANs zu surfen, k\u00f6nnt ihr eine VPN-Verbindung verwenden. Eine VPN-Verbindung verschl\u00fcsselt euren Datenverkehr und sch\u00fctzt so vor neugierigen Blicken. Au\u00dferdem solltet ihr sensible Informationen wie Passw\u00f6rter oder Bankdaten vermeiden, wenn ihr mit \u00f6ffentlichen Netzwerken verbunden seid.<\/p>\n<p>In diesem Mythos steckt also ein Funken Wahrheit, aber wie so oft ist es wichtig, mit Bedacht und Vorsicht vorzugehen, anstatt uns von Angst und Unsicherheit leiten zu lassen. Wenn ihr eure eigenen Schutzma\u00dfnahmen ergreift und aufmerksam seid, k\u00f6nnt ihr auch in der Welt des \u00f6ffentlichen WLANs sicher surfen und euch mit Leichtigkeit in die digitale M\u00e4rchenwelt begeben.<\/p>\n<p>Damit haben wir eine weitere spannende IT-M\u00e4rchenstunde durchlebt. Aber die Reise geht weiter!<br \/>\nTeilt uns eure Fragen und Gedanken mit, und wir freuen uns darauf, euch im n\u00e4chsten Teil unserer IT-M\u00e4rchenstunde weitere Mythen zu enth\u00fcllen und aufzukl\u00e4ren.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist Jula Hegeler.<\/p>","protected":false},"excerpt":{"rendered":"<p>Heute geht es weiter mit unserer Reihe, \u201eAlles rund um die Mythen in der Welt der IT\u201c. Wenn ihr den ersten Teil der Mythen verpasst habe, schaut gerne in unserem [&hellip;]<\/p>\n","protected":false},"author":4285,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,312,314,315],"tags":[712,298,81,984,529,68,1002,866,148,728],"class_list":["post-17274","post","type-post","status-publish","format-standard","hentry","category-fun-facts","category-insight-it-center","category-it-sicherheit","category-services-support","tag-fakten","tag-it","tag-it-security","tag-mythen","tag-nice-to-know","tag-passwort","tag-security","tag-sicherheit","tag-tipps","tag-wlan"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/17274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/4285"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=17274"}],"version-history":[{"count":13,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/17274\/revisions"}],"predecessor-version":[{"id":21490,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/17274\/revisions\/21490"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=17274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=17274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=17274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}