IT-Security-Awareness
Was sind die IT-Security-Awareness-Days?
Es handelt sich um eine Online-Veranstaltungsreihe mit Vorträgen rund um Informationssicherheit. Die Vorträge werden von verschiedenen Hochschulen gestaltet. Es sind viele Hochschulen aktiv an der Organisation und Durchführung beteiligt, allerdings sind nicht immer alle aus der Orga auch mit Vorträgen dabei. Dieses mal gibt es Vorträge von der: Uni Hildesheim, TU Braunschweig, Uni Leipzig, KU Eichstätt-Ingolstadt, Uni Göttingen/GWDG, Uni Osnabrück, BWInfoSec, Uni Köln. Die Vortragsthemen reichen von "Sicherheit im Homeoffice" bis "Social Engineering" und richten sich meist an Nutzende ohne Vorkenntnisse. Es sind allerdings auch technischere Vorträge dabei, weitere Infos dazu in "Details zu den Vorträgen" weiter unten.
Datum | Uhrzeit | Titel | Referent*in |
05.11. | 10.00 Uhr | Vorsicht Falle! Hacke, Diebe, Social Engineerer | Holger Beck, Georg-August-Universität Göttingen |
05.11. | 14:00 Uhr | 11 Goldene Regeln der Informationssicherheit | Christian Böttger, TU Braunschweig |
06.11. | 10:00 Uhr | Admin - Held oder Sicherheitsrisiko | Holger Beck, Georg-August-Universität Göttingen |
06.11. | 11:00 Uhr | Die 4x4 wichtigsten IT-Sicherheitsirrtümer | Christian Böttger, TU Braunschweig |
06.11. | 14:00 Uhr | Umgang mit Passwörtern | Christian Böttger, TU Braunschweig |
07.11. | 11:00 Uhr | Information Security 101 ( in English) | Susan Roesner, Universität Hildesheim |
08.11. | 10:00 Uhr | IT-Sicherheit im Homeoffice | Arne Windeler, TU Braunschweig |
08.11. | 11:00 Uhr | Tücken des Alltags | Bernhard Brandel, Katholigsche Universität Eichstätt-Ingolstadt |
Datum | Uhrzeit | Titel | Referent*in |
12.11. | 10:00 Uhr | Gefahren bei E-Mail und ihre Abwehr | Christian Böttger, TU Braunschweig |
12:11. | 14:00 Uhr | Ransomeware Fallstudie Emotet | Christian Böttger, TU Braunschweig |
13.11. | 11:00 Uhr | Essential Guide to E-Mail Security and Phishing (in English) | Susan Rösner, Universität Hildesheim |
14.11. | 11:00 Uhr | DeepFakes, ChatGPT & Co. - Wie KI-Tools Phishing auf ein neues Level heben | Jochen Kurz, BWInfoSec/Reutlingen |
15.11. | 11:00 Uhr | Tabletop Exercises: Den Umgang mit Gefahrensituationen im Team durchspielen | Jochen Kurz, BWInfoSec/Reutlingen |
15.11. | 14:00 Uhr | Privatsphäre im Netz schützen - das "Best of" der Browser-Erweiterungen | Irmi Blomenkemper, Universität Köln |
Die 11 goldenen Regeln der IT-Sicherheit
Dr. Christian Böttger, TU Braunschweig, 05.11.2024, 14:00 Uhr
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.
IT Sicherheit im Home-Office
Arne Windeler, TU Braunschweig, 08.11.204, 10:00 Uhr
Mit der Corona-Pandemie ging es für viele Arbeitnehmende von einem Tag auf den anderen ins Home-Office. Hierbei war an erster Stelle wichtig, dass dort überhaupt gearbeitet werden kann. Leider blieb dabei die IT-Sicherheit an vielen Stellen auf der Strecke. An diesem Punkt setzt der Vortrag „IT-Sicherheit im Home-Office“ an. Er befasst sich damit, was Arbeitgebende zu beachten haben und wie auch die Arbeitnehmenden zur Sicherheit beitragen können.
- Was sollte im Normalfall geklärt werden, bevor im Home-Office gearbeitet werden darf?
- Welche Sicherheitsvorkehrungen sind zu treffen?
- Wie kann der Datenschutz auf dem Weg zwischen Dienststelle und Heimarbeitsplatz gewährleistet werden?
- Wie kann der Datenschutz am Heimarbeitsplatz gewährleistet werden?
- Wie organisiert man sich am besten im Home-Office?
Vorsicht Falle! Hacker, Diebe, Social Engineerer
Holger Beck, Universität Göttingen/GWDG, 05.11.2024, 10:00 Uhr
Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich nur um die gute (oder in Anbetracht der Ziele schlechte), alte Kunst der Überredung und Verleitung zu für sich selbst schädlichen Handlungen – jetzt eben nur mit moderneren Methoden und Mitteln. Um sich vor solchen Fallen schützen zu können, ist es wichtig , sich bewusst zu sein, welche Methoden Kriminelle heute einsetzen, und eine Orientierung zu haben, wie man solche Angriffsversuche erkennt. Der Vortrag soll für das Problem sensibilisieren, die Bandbreite der Angriffsmethoden beleuchten und anhand von Beispielen verdeutlichen.
Die 4×4 der verbreitesten IT-Sicherheitsirrtümer
Dr. Christian Böttger, TU Braunschweig, 06.11.2024, 11:00 Uhr
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.
Gefahren bei E-Mail und ihre Abwehr
Dr. Christian Böttger, TU Braunschweig, 12.11.2024, 10:00 Uhr
- E-Mail-Gefahren durch Phishing: Überblick und was ist das?
- Verschiedene Vorgehensweisen der Angreifer
- Mögliche Ziele der Angreifer
- Verschiedene Angriffstypen und ihre Auswirkungen
- Schutzmaßnahmen: was können Sie dagegen tun?
- mit realen Beispielen
- Informationsquellen für weitergehende Informationen
Tücken des Alltags
Bernhard Brandel, KU-Eichstätt Ingolstadt, 08.05.2024, 14:00 Uhr
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?
Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.
Umgang mit Passwörtern
Dr. Christian Böttger, TU Braunschweig, 06.11.2024, 14:00 Uhr
- Warum Passwörter?
- Wie wähle ich ein sicheres Passwort?
- Wie bewahre ich Passwörter auf?
Ransomware Fallstudie: Emotet/Quakbot
Christian Böttger, TU Braunschweig, 12.11.2024, 14:00 Uhr
Tabletop Exercices: Den Umgang mit Gefahrensituationen im Team durchspielen
Jochen Kurz, bwInfoSec (Kernteam Reutlingen), 15.11.2024, 11:00 Uhr
Ein erfolgreicher Cyber-Angriff oder auch einen anders gelagerten Notfall ist das Worst-Case-Szenario für jedes Rechenzentrum. Doch wie kann man sich auf eine solche - hoffentlich nie eintreffende- Situation vorbereiten? BCM gibt hierzu viele wichtige Vorgaben, die eine Struktur geben. Doch, wie kann man die Umsetzung das BCM Konzeptes trainieren und üben? Hierfür gibt es die Methode der Tabletop Exercise, die sich gerade im Bereich Cyber-Security immer mehr Beliebtheit erfährt. Der Vortrag soll in Tabletop Exercises einführen, den allgemeinen Aufbau verstehen und anhand von Beispielen aufzeigen wie man es für die eigene Organisation nutzen kann.
Admin- Held oder Sicherheitsrisiko
Holger Beck, Universität Göttingen/GWDG, 06.11.2023, 10:00 Uhr
Admins halten die IT am Laufen. Ohne Admins geht gar nichts. Ohne ihren Einsatz gibt es keinen Fortschritt.
Aber die sich häufenden Cyberangriffe, die zu komplettem Stillstand der IT in Hochschulen, Behörden und Wirtschaftsunternehmen geführt haben, waren nur möglich, weil die Angreifer sich Rechte von Admins verschaffen konnten. Der Vortrag soll die Erkenntnisse aus Cyberangriffen mit Blick auf Admins aufgreifen, die Lessons Learned darstellen und Admins dafür sensibilisieren.
Information Security 101
Susan Rösner, Stiftung Universität Hildesheim 07.11.2024, 11:00Uhr
In this session we will focus on the most essential principles of information security. Historically security of your data and devices has been treated as an after-thought. The growing number of attacks have made it essential to understand how to protect your data and devices thus securing your organization. In this session we will talk about technical and organizational steps you can take. We will talk about the most common threats and how to protect yourself against them.
DeepFakes, ChatGPT & Co. - Wie KI-Tools Phishing auf ein neues Level heben?
Jochen Kurz, bwInfoSec (Kernteam Reutlingen), 14.11.2024, 11:00 Uhr
KI boomt und kommt ist in unserem Alltag angekommen. Texte verfassen mit Chatgpd, lustige Memes für Facebook oder Code in jeder Programmiersprache kann uns das Leben erleichtern. Natürlich hat aber auch die Cyber-Crime-Szene KI und deren Möglichkeiten für sich entdeckt, und nutzt dieses immer mehr. Durch diesen Einsatz von KI werden vor allem die Angriffe via Phishing - egal über Mail, SMS oder auch Anrufen immer besser und immer schwerer als Fake zu erknnen. Der Vortrag soll die die akuellen Möglichkeiten von KI, deren einfach Nutzung und die Verwendung in Angriffsmethoden aufzeigen und für den Umgang mit diesen Bedrohungsszenarien sensiblisieren.
Essential Guide to E-Mail Security and Phishing
Susan Rösner, Universität Hildesheim, 13.11.2024, 11:00 Uhr
E-Mail secuity is one of the most important aspect in securing your data and your (mobile) devices. Past cyber attacks have shown that E-Mail is often used as a first step in a successfull attack against universities and colleges.
In this session we will focus on the general dos and don'ts on how to protect your e-mails, recognize phishing and securing yourself against attackes.
Best Practices der E-Mail-Sicherheit
Michael Brenner, Leibniz Universität Hannover, 07.05.2024, 10:00 Uhr
E-Mail ist immer noch die wichtigste Kommunikationsplattform vieler Unternehmen und Hochschulen. Dabei besitzt die dafür erforderliche Infrastruktur eine hohe Komplexität und bietet gleichzeitig sowohl auf Nutzer- als auch auf Betreiberseite (zu) viele Freiheitsgrade. Mit dem Homeoffice und mobiler Arbeit sehen wir uns als Betreiber mit weiteren Herausforderungen im Bezug auf die Sicherheit konfrontiert, denen wir mit entschiedenen technischen Maßnahmen und organisatorischen Regelungen begegnen müssen.
WebEx Meeting
Die TU Braunschweig organisiert die IT-Security-Awareness Day´s und stellt die Kommunikationsplattform zur Verfügung. Anbei finden sie die Zugangsdaten.
Die IT-SAD finden, wie auch zuletzt, im WebEx statt.
Der Link dazu: : https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m03c67370a83f52406d09dbb791eb12d7
Der Beitritt sollte sowohl über den WebEx Client, als auch alle gängingen Browser funktionieren.