IT-Security-Awareness

Was sind die IT-Security-Awareness-Days?

Es handelt sich um eine Online-Veranstaltungsreihe mit Vorträgen rund um Informationssicherheit. Die Vorträge werden von verschiedenen Hochschulen gestaltet. Es sind viele Hochschulen aktiv an der Organisation und Durchführung beteiligt, allerdings sind nicht immer alle aus der Orga auch mit Vorträgen dabei. Dieses mal gibt es Vorträge von der: Uni Hildesheim, TU Braunschweig, Uni Leipzig, KU Eichstätt-Ingolstadt, Uni Göttingen/GWDG, Uni Osnabrück, BWInfoSec, Uni Köln. Die Vortragsthemen reichen von "Sicherheit im Homeoffice" bis "Social Engineering" und richten sich meist an Nutzende ohne Vorkenntnisse. Es sind allerdings auch technischere Vorträge dabei, weitere Infos dazu in "Details zu den Vorträgen" weiter unten.

Terminplan KW 45
Datum Uhrzeit Titel Referent*in
05.11. 10.00 Uhr Vorsicht Falle! Hacke, Diebe, Social Engineerer Holger Beck, Georg-August-Universität Göttingen
05.11. 14:00 Uhr 11 Goldene Regeln der Informationssicherheit Christian Böttger, TU Braunschweig
06.11. 10:00 Uhr Admin - Held oder Sicherheitsrisiko Holger Beck, Georg-August-Universität Göttingen
06.11. 11:00 Uhr Die 4x4 wichtigsten IT-Sicherheitsirrtümer Christian Böttger, TU Braunschweig
06.11. 14:00 Uhr Umgang mit Passwörtern Christian Böttger, TU Braunschweig
07.11. 11:00 Uhr Information Security 101 ( in English) Susan Roesner, Universität Hildesheim
08.11. 10:00 Uhr IT-Sicherheit im Homeoffice Arne Windeler, TU Braunschweig
08.11. 11:00 Uhr Tücken des Alltags Bernhard Brandel, Katholigsche Universität Eichstätt-Ingolstadt

 

Terminplan KW 46
Datum Uhrzeit Titel Referent*in
12.11. 10:00 Uhr Gefahren bei E-Mail und ihre Abwehr Christian Böttger, TU Braunschweig
12:11. 14:00 Uhr Ransomeware Fallstudie Emotet Christian Böttger, TU Braunschweig
13.11. 11:00 Uhr Essential Guide to E-Mail Security and Phishing (in English) Susan Rösner, Universität Hildesheim
14.11. 11:00 Uhr DeepFakes, ChatGPT & Co. - Wie KI-Tools Phishing auf ein neues Level heben Jochen Kurz, BWInfoSec/Reutlingen
15.11. 11:00 Uhr Tabletop Exercises: Den Umgang mit Gefahrensituationen im Team durchspielen Jochen Kurz, BWInfoSec/Reutlingen
15.11. 14:00 Uhr Privatsphäre im Netz schützen - das "Best of" der Browser-Erweiterungen Irmi Blomenkemper, Universität Köln

 

Details zu den Vorträgen

Die 11 goldenen Regeln der IT-Sicherheit

Dr. Christian Böttger, TU Braunschweig, 05.11.2024, 14:00 Uhr

Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.


IT Sicherheit im Home-Office

Arne Windeler, TU Braunschweig, 08.11.204, 10:00 Uhr

Mit der Corona-Pandemie ging es für viele Arbeitnehmende von einem Tag auf den anderen ins Home-Office. Hierbei war an erster Stelle wichtig, dass dort überhaupt gearbeitet werden kann. Leider blieb dabei die IT-Sicherheit an vielen Stellen auf der Strecke. An diesem Punkt setzt der Vortrag „IT-Sicherheit im Home-Office“ an. Er befasst sich damit, was Arbeitgebende zu beachten haben und wie auch die Arbeitnehmenden zur Sicherheit beitragen können.

  • Was sollte im Normalfall geklärt werden, bevor im Home-Office gearbeitet werden darf?
  • Welche Sicherheitsvorkehrungen sind zu treffen?
  • Wie kann der Datenschutz auf dem Weg zwischen Dienststelle und Heimarbeitsplatz gewährleistet werden?
  • Wie kann der Datenschutz am Heimarbeitsplatz gewährleistet werden?
  • Wie organisiert man sich am besten im Home-Office?

 


Vorsicht Falle! Hacker, Diebe, Social Engineerer

Holger Beck, Universität Göttingen/GWDG, 05.11.2024, 10:00 Uhr

Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich nur um die gute (oder in Anbetracht der Ziele schlechte), alte Kunst der Überredung und Verleitung zu für sich selbst schädlichen Handlungen – jetzt eben nur mit moderneren Methoden und Mitteln. Um sich vor solchen Fallen schützen zu können, ist es wichtig , sich bewusst zu sein, welche Methoden Kriminelle heute einsetzen, und eine Orientierung zu haben, wie man solche Angriffsversuche erkennt. Der Vortrag soll für das Problem sensibilisieren, die Bandbreite der Angriffsmethoden beleuchten und anhand von Beispielen verdeutlichen.


Die 4×4 der verbreitesten IT-Sicherheitsirrtümer

Dr. Christian Böttger, TU Braunschweig, 06.11.2024, 11:00 Uhr

Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.


Gefahren bei E-Mail und ihre Abwehr

Dr. Christian Böttger, TU Braunschweig, 12.11.2024, 10:00 Uhr

  • E-Mail-Gefahren durch Phishing: Überblick und was ist das?
  • Verschiedene Vorgehensweisen der Angreifer
  • Mögliche Ziele der Angreifer
  • Verschiedene Angriffstypen und ihre Auswirkungen
  • Schutzmaßnahmen: was können Sie dagegen tun?
    • mit realen Beispielen
    • Informationsquellen für weitergehende Informationen

 


Tücken des Alltags

Bernhard Brandel, KU-Eichstätt Ingolstadt, 08.05.2024, 14:00 Uhr

Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?

Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.


Umgang mit Passwörtern

Dr. Christian Böttger, TU Braunschweig, 06.11.2024, 14:00 Uhr

  • Warum Passwörter?
  • Wie wähle ich ein sicheres Passwort?
  • Wie bewahre ich Passwörter auf?

Ransomware Fallstudie: Emotet/Quakbot

Christian Böttger, TU Braunschweig, 12.11.2024, 14:00 Uhr


Tabletop Exercices: Den Umgang mit Gefahrensituationen im Team durchspielen

Jochen Kurz, bwInfoSec (Kernteam Reutlingen), 15.11.2024, 11:00 Uhr

Ein erfolgreicher Cyber-Angriff oder auch einen anders gelagerten Notfall ist das Worst-Case-Szenario für jedes Rechenzentrum. Doch wie kann man sich auf eine solche - hoffentlich nie eintreffende- Situation vorbereiten? BCM gibt hierzu viele wichtige Vorgaben, die eine Struktur geben. Doch, wie kann man die Umsetzung das BCM Konzeptes trainieren und üben? Hierfür gibt es die Methode der Tabletop Exercise, die sich gerade im Bereich Cyber-Security immer mehr Beliebtheit erfährt. Der Vortrag soll in Tabletop Exercises einführen, den allgemeinen Aufbau verstehen und anhand von Beispielen aufzeigen wie man es für die eigene Organisation nutzen kann.


Admin- Held oder Sicherheitsrisiko

Holger Beck, Universität Göttingen/GWDG, 06.11.2023, 10:00 Uhr

Admins halten die IT am Laufen. Ohne Admins geht gar nichts. Ohne ihren Einsatz gibt es keinen Fortschritt.

Aber die sich häufenden Cyberangriffe, die zu komplettem Stillstand der IT in Hochschulen, Behörden und Wirtschaftsunternehmen geführt haben, waren nur möglich, weil die Angreifer sich Rechte von Admins verschaffen konnten. Der Vortrag soll die Erkenntnisse aus Cyberangriffen mit Blick auf Admins aufgreifen, die Lessons Learned darstellen und Admins dafür sensibilisieren.


Information Security 101

Susan Rösner, Stiftung Universität Hildesheim 07.11.2024, 11:00Uhr

In this session we will focus on the most essential principles of information security. Historically security of your data and devices has been treated as an after-thought. The growing number of attacks have made it essential to understand how to protect your data and devices thus securing your organization. In this session we will talk about technical and organizational steps you can take. We will talk about the most common threats and how to protect yourself against them.


DeepFakes, ChatGPT & Co. - Wie KI-Tools Phishing auf ein neues Level heben?

Jochen Kurz, bwInfoSec (Kernteam Reutlingen), 14.11.2024, 11:00 Uhr

KI boomt und kommt ist in unserem Alltag angekommen. Texte verfassen mit Chatgpd, lustige Memes für Facebook oder Code in jeder Programmiersprache kann uns das Leben erleichtern. Natürlich hat aber auch die Cyber-Crime-Szene KI und deren Möglichkeiten für sich entdeckt, und nutzt dieses immer mehr. Durch diesen Einsatz von KI werden vor allem die Angriffe via Phishing - egal über Mail, SMS oder auch Anrufen immer besser und immer schwerer als Fake zu erknnen. Der Vortrag soll die die akuellen Möglichkeiten von KI, deren einfach Nutzung und die Verwendung in Angriffsmethoden aufzeigen und für den Umgang mit diesen Bedrohungsszenarien sensiblisieren.


Essential Guide to E-Mail Security and Phishing

Susan Rösner, Universität Hildesheim, 13.11.2024, 11:00 Uhr

E-Mail secuity is one of the most important aspect in securing your data and your (mobile) devices. Past cyber attacks have shown that E-Mail is often used as a first step in a successfull attack against universities and colleges.

In this session we will focus on the general dos and don'ts on how to protect your e-mails, recognize phishing and securing yourself against attackes.



Best Practices der E-Mail-Sicherheit

Michael Brenner, Leibniz Universität Hannover, 07.05.2024, 10:00 Uhr

E-Mail ist immer noch die wichtigste Kommunikationsplattform vieler Unternehmen und Hochschulen. Dabei besitzt die dafür erforderliche Infrastruktur eine hohe Komplexität und bietet gleichzeitig sowohl auf Nutzer- als auch auf Betreiberseite (zu) viele Freiheitsgrade. Mit dem Homeoffice und mobiler Arbeit sehen wir uns als Betreiber mit weiteren Herausforderungen im Bezug auf die Sicherheit konfrontiert, denen wir mit entschiedenen technischen Maßnahmen und organisatorischen Regelungen begegnen müssen.

Zugang zum VIdeokonferenzraum

WebEx Meeting

Die TU Braunschweig organisiert die IT-Security-Awareness Day´s und stellt die Kommunikationsplattform zur Verfügung. Anbei finden sie die Zugangsdaten.

Die IT-SAD finden, wie auch zuletzt, im WebEx statt.
Der Link dazu: : https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m03c67370a83f52406d09dbb791eb12d7 

Der Beitritt sollte sowohl über den WebEx Client, als auch alle gängingen Browser funktionieren.