IT-SAD: IT-Security Awareness Days Sommersemester 2021

Wir laden Sie herzlich ein zu den

Informationssicherheits-Awareness-Tagen 2021!

IT-Security Awareness Days

Die IT-Security Awareness Days werden von mehreren deutschen Hochschulen gemeinsam veranstaltet und finden vom 7. bis zum 18. Juni 2021 erstmalig statt.

Es handelt sich um eine Online-Veranstaltungsreihe mit Vorträgen rund um Informationssicherheit. Die Vorträge werden von verschiedenen Hochschulen gestaltet. Derzeit sind aktiv beteiligt: TU Braunschweig, TU Darmstadt, Uni Hildesheim, KU Eichstätt-Ingolstadt, Uni Göttingen/GWDG, Uni Marburg, Leuphana Universität Lüneburg, Hochschule München. Die 14 Vortragsthemen reichen von “Sicherheit im Homeoffice” bis “Social Engineering” und richten sich meist an Nutzende ohne Vorkenntnisse.

Teilnehmende sind natürlich auch von anderen Hochschulen immer willkommen!

Die Veranstaltungen finden online statt, meist im “Raum” IT-SAD: IT-Security Awareness Days  https://webconf.tu-bs.de/chr-39j-x4g – Beachten Sie aber bitte ggf. die Hinweise an jedem Vorträge zum alternativen Zugang bei sehr starkem Interesse an den Vorträgen: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=mf6ddea86d6148d65b4fe0fd2575c10b3die Vorträge werden vom “Hauptraum” in den anderen Raum live gespiegelt – es gelten also beide Zugänge

Sie finden diese Veranstaltung auch im Stud.IP der TU Braunschweig als öffentliche Veranstaltung:
https://studip.tu-braunschweig.de/dispatch.php/course/details?sem_id=73b65cde3bf59e1097ce4c377e53d2b6
Ablaufplan (Direktlink): https://studip.tu-braunschweig.de/dispatch.php/course/dates?cid=73b65cde3bf59e1097ce4c377e53d2b6

Das Programm sieht folgende Vorträge vor – beachten Sie aber bitte eventuelle Änderungen!

Programm:


Details zu den Vorträgen

Emotet – Ein Fallbeispiel für Bedrohungen

Dr. Christian Böttger, TU Braunschweig, 17.6.2021, 10:00

Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).

Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.

Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.

Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sich besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.


Verschlüsselung, Backup, Cloud: Wie schütze ich meine (Forschungs-)daten?

Lukas Härter, Philipps-Universität Marburg, 8.6.21, 10 – 11 Uhr

Je sensibler die Daten desto wichtiger ihr Schutz. So zutreffend diese Aussage auch ist; ein umfassender Schutz von (Forschungs-)daten stellt viele Menschen in ihrem beruflichen Alltag vor große Herausforderungen. Häufig fehlt die Zeit sich damit zu beschäftigen, wie Daten bestmöglich geschützt werden können und es ist nicht immer leicht, Informationen zu den Maßnahmen zu finden, die einen effektiven Schutz von Daten bieten. Auch wenn ein Bewusstsein für Datenschutz und Informationssicherheit vorhanden ist, können durch eine mangelnde Absicherung ganze Projekte ins Wanken geraten. Da liegt es vielleicht auf der Hand, Daten einfach zu verschlüsseln oder, sofern sie jederzeit verfügbar sein müssen, in der Cloud zu speichern. Doch ist es damit tatsächlich getan?

Im Vortrag blicken wir über den Tellerrand hinaus und beschäftigen uns damit, dass ein Tool nur die halbe Miete zum Schutz meiner Daten sein kann. Im Fokus steht die Frage, wie und womit ich meine Daten verarbeite, was ich tun kann um sie zu schützen und wo welche Gefahren lauern. Nach dem Vortrag besteht Gelegenheit zur Diskussion.


Sicherheit im WLAN

Steffen Klemer, GWDG, 14.06.2021, 15:00

Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbindung aufgebaut werden und die Daten können frei aus der und in die weite Welt sausen. Wie erreicht wird, dass auch ohne ein schützendes Kabel als Transportmedium, die Daten sicher sind, soll hier beleuchtet werden. Ein besonderer Fokus liegt auf den Aspekten, die dabei schief gehen können und wie man sich davor schützen kann.


Tücken des Alltags (Bernhard Brandel, KU Eichstädt-Ingolstadt, 15.06., 14:00 Uhr)

Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.

Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?

Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.


Messenger – Datenschutz und Informationssicherheit

Holger Beck, Uni Göttingen/GWDG, 16.06.2021, 11:00

WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Nachrichten, Bildern, Videos und Dateien und meist auch gute Erreichbarkeit von Kommunikationspartner tragen dazu bei, dass niemand mehr auf solche Dienste verzichten möchte. Für Skeptikern kommt der Druck hinzu, mitmachen zu müssen, um nicht im Abseits zu stehen.

Der Beliebtheit gegenüber stehen Fragen zu Datenschutz und Informationssicherheit der Messenger. Die Diskussionen gehen hier manches Mal hoch her, wobei viele Meinungen nicht immer zu mehr Klarheit beitragen. Der Vortrag soll positive wie negative Aspekte für Datenschutz und Informationssicherheit aufarbeiten und damit dazu beitragen, Risiken und Chancen besser einzuschätzen und Messenger angemessen zu nutzen (oder auch einmal darauf zu verzichten).


E-Mail Sicherheit

Dr. Christian Böttger, TU Braunschweig, 10.6.2021, 14:00

  • E-Mail-Gefahren durch Phishing: Überblick und was ist das?
  • Verschiedene Vorgehensweisen der Angreifer
  • Mögliche Ziele der Angreifer
  • Verschiedene Angriffstypen und ihre Auswirkungen
  • Schutzmaßnahmen: was können Sie dagegen tun?
    • mit realen Beispielen
    • Informationsquellen für weitergehende Informationen

Sichere Passwörter

Dr. Christian Böttger, TU Braunschweig, 14.6.2021, 14:00

  • Warum Passwörter?
  • Wie wähle ich ein sicheres Passwort?
  • Wie bewahre ich Passwörter auf?

Guided Online Tours der Online Tools des GITZ

Leonard-Jari Zurek, Christian Böttger, TU Braunschweig, 8.6., 14:00

Wir stellen Ihnen die verschieden Online-Dienste des GITZ vor und zeigen Ihnen, wo sie weitere Informationen zur Informationssicherheit finden.


Die 11 goldenen Regeln der IT-Sicherheit

Christian Böttger, TU Braunschweig, 15.6., 15:00

Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.


Die 4×4 der verbreitesten IT-Sicherheitsirrtümer

Christian Böttger, TU Braunschweig, 18.6., 10:00

Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI)  behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.


 

Kommentar verfassen