IT-SAD: IT-Security Awareness Days Sommersemester 2022

Vielen Dank für Ihre Teilnahme an den

3. Informationssicherheits-Awareness-Tagen 2022!

IT-Security Awareness Days

Die IT-Security Awareness Days werden von mehreren deutschen Hochschulen gemeinsam veranstaltet und fanden vom 2. Mai  bis zum 19. Mai 2022 (KW 18-20) zum insgesamt dritten Mal statt.


Umfrage

Die 3. IT-Security Awareness Days sind vorbei und wir möchten unsan dieser Stelle nochmal für die Teilnahme bedanken.
Um einen Überblick über die Zufriedenheit und Verbesserungspunkte zu bekommen, möchten wir Sie bitten an einer freiwilligen Umfrage zu den IT-Security-Awareness-Days teilzunehmen. Alle Infos dazu finden Sie auf der Umfragenseite: https://limesurvey.rz.tu-bs.de/381478?lang=de. Vielen Dank für Ihre Rückmeldung!


Was sind die IT-Security-Awareness-Days?

Es handelt sich um eine Online-Veranstaltungsreihe mit Vorträgen rund um Informationssicherheit. Die Vorträge werden von verschiedenen Hochschulen gestaltet. Es sind viele Hochschulen aktiv an der Organisation und Durchführung beteiligt, allerdings sind nicht immer alle aus der Orga auch mit Vorträgen dabei. Dieses mal gibt es Vorträge von der: TU Braunschweig, TU Dresden, KU Eichstätt-Ingolstadt, Uni Göttingen/GWDG, Uni Osnabrück, Uni Duisburg-Essen, Uni Köln. Die Vortragsthemen reichen von “Sicherheit im Homeoffice” bis “Social Engineering” und richten sich meist an Nutzende ohne Vorkenntnisse. Es sind allerdings auch technischere Vorträge dabei. Zusätzlich zu den Vorträgen, bieten wir dieses Jahr auch erstmals Audioaufnahmen in Form von Podcasts an, weitere Infos dazu in “Details zu den Vorträgen” weiter unten.

Teilnehmende sind natürlich auch von anderen Hochschulen immer willkommen!

Die Veranstaltung ist auch im Lernmanagementsystem der TU Braunschweig zu finden:


Programm:

  1. KW 18:
    • 02.05.
      • 14:00 Uhr: Informationssicherheit im Homeoffice (Arne Windeler, TU Braunschweig)
    • 03.05.
      • 10:00 Uhr: Anatomie eines Sicherheitsvorfalls: Von der Meldung bis zur digitalen Forensik (Pascal Brückner, TU Dresden)
    • 04.05.
      • 10:00 Uhr: Vorsicht Falle! Hacker, Diebe, Social Engineerer (Holger Beck, Universität Göttingen/GWDG) 
      • 14:00 Uhr: Privatsphäre im Netz schützen – das “Best of” der Browser-Erweiterungen (Irmi Blomenkemper, Universität zu Köln)
    • 05.05.
      • 10:00 Uhr: APT aus Sicht des Angreifers (Marius Mertens, Uni Duisburg-Essen)
      • 14:00 Uhr: Die 4×4 der verbreitesten IT-Sicherheitsirrtümer (Christian Böttger, TU Braunschweig)
    • 06.05.
      • 10:00 Uhr: Guided Tours der Online Dienste des GITZ (Leonard Jari Zurek, TU Braunschweig)
  2. KW 19:
    • 09.05.
      • 14:00 Uhr: Die 11 “Goldenen Regeln” der IT-Sicherheit (Christian Böttger, TU Braunschweig)
    • 11.05.
      • 10:00 Uhr: Tücken des Alltags (Bernhard Brandel, KU Eichstätt-Ingolstadt)
    • 12.05.
      • 10:00 Uhr: (Un-)Sichere Passwörter (Christian Böttger, TU Braunschweig)
    • 13.05.
      • 10:00 Uhr: Emotet/Trickbot – Ein Fallbeispiel für Bedrohungen (Christian Böttger, TU Braunschweig) 
  3. KW 20:
    • 16.05.
      • 14:00 Uhr: E-Mail-Sicherheit / Phishing (Christian Böttger, TU Braunschweig)
    • 17.05.
      • 10:00 Uhr: Informationssicherheit für Zuhause – Tipps&Tricks für die Heimnetzsicherheit (Leonard Jari Zurek, TU Braunschweig)
    • 18.05.
      • 10:00 Uhr: Messenger – Datenschutz und Informationssicherheit (Holger Beck, Universität Göttingen/GWDG)
      • 14:00 Uhr: Sicherheit im WLAN (Steffen Klemer, GWDG)
    • 19.05.
      • 10:00 Uhr: Cyber-Security-Escape-Room *Anmeldung erforderlich, siehe unten (Eric Lanfer, René-Maximilian Malsky, Uni Osnabrück) 
      • 14:00 Uhr: Podiumsdiskussion 

 

Videos

Eine Übersicht aller Videos finden Sie hier: https://leuphana.cloud.panopto.eu/Panopto/Pages/Sessions/List.aspx?folderID=14b3c8ef-8068-44aa-9e60-aec1006e20f4

Folien

Eine Übersicht aller Folien erhalten Sie hier: https://cloud.tu-braunschweig.de/s/fl-fiHrEA3xUV6sb3xUrdDJSLHV


Details zu den Vorträgen

Podcasts

Folge: #0 – Pilot | Dauer: 42min | Beteiligte: Leonard Jari Zurek, Dr. Christian Böttger, Dr. Marius Mertens, Mathias Casselt.

Kurzfassung:

Was machen eigentlich Informationssicherheitsbeauftragte? In dieser Folge geht es um den Arbeitsalltag von z.B. den CISOs an einer Hochschule, dem Werdegang sowie Aufgaben und Rollen dieser. Dabei berichten die Beteiligten über ihre Arbeit und dem Allgemeinen Ablauf von Informationssicherheit an der jeweiligen Hochschule.


Folge: #1 – Digitales Lagerfeuer zum Thema Informationssicherheit | Dauer: 55:38 | Beteiligte: Leonard Jari Zurek, Dr. Christian Böttger, Irmi Blomenkemper, Dr. Marius Mertens, Mathias Casselt.

Kurzfassung:

Informationssicherheit umfasst meist viel mehr, als nur einen Rechner vor Schadsoftware zu schützen. Viele hilfreiche Maßnahmen sind dabei nicht nur technisch, sondern zeigen sich auch als Schulungen von Mitarbeiter*innen. In dieser Folge reden die Betiligten in einer “lockeren” Runde darüber, wie diese Schulungsprozesse und allgemeinen Maßnahmen durchgeführt werden und worauf dabei zu achten ist.


Folge: #2 – True Crime: Realbeispiele von Cyberangriffen | Dauer: 1h27m | Beiteiligte: Leonard Jari Zurek, Dr. Christian Böttger, Mathias Casselt, Irmi Blomenkemper, Dr. Marius Mertens, Dr. Andreas Bischoff.

Kurzfassung:

Angriffe auf IT-Infrastruktur und auch auf Menschen stellen eine stetige Gefahr dar. Oftmals bleiben Phishing Mails oder sonstige Betrugsmaschen unentdeckt, da die Bereitschaft zur Meldung eines Vorfalls leider noch gering ist. In dieser Folge soll es um Realbeispiele von IT-Angriffen gehen. Ähnlich zu dem gängigen Format der “True Crime” Serie, haben wir uns dafür ein paar Taten rausgesucht, wie sie uns getroffen haben und wie sie aufgearbeitet und teilweise verhindert wurden.


Informationssicherheit im Homeoffice

Arne Windeler, TU Braunschweig,

Mit der Corona-Pandemie ging es für viele Arbeitnehmende von einem Tag auf den anderen ins Home-Office. Hierbei war an erster Stelle wichtig, dass dort überhaupt gearbeitet werden kann. Leider blieb dabei die IT-Sicherheit an vielen Stellen auf der Strecke. An diesem Punkt setzt der Vortrag „IT-Sicherheit im Home-Office“ an. Er befasst sich damit, was Arbeitgebende zu beachten haben und wie auch die Arbeitnehmenden zur Sicherheit beitragen können.

  • Was sollte im Normalfall geklärt werden, bevor im Home-Office gearbeitet werden darf?
  • Welche Sicherheitsvorkehrungen sind zu treffen?
  • Wie kann der Datenschutz auf dem Weg zwischen Dienststelle und Heimarbeitsplatz gewährleistet werden?
  • Wie kann der Datenschutz am Heimarbeitsplatz gewährleistet werden?
  • Wie organisiert man sich am besten im Home-Office?

Anatomie eines Sicherheitsvorfalls: Von der Meldung bis zur digitalen Forensik

Pascal Brückner, TU Dresden, 03.05.2022, 10:00 Uhr

Die Geschichte eines realen Sicherheitsvorfalls an der TU Dresden, der mit einer scheinbar routinemäßigen Meldung begann und ein tiefgreifenderes Problem ans Tageslicht beförderte. Der Vortrag veranschaulicht die Methoden zur Vorfallsbearbeitung in einem CERT (Computer Emergency Response Team) am ganz konkreten Beispiel, um für die Notwendigkeit von Sicherheitsmeldungen auch bei scheinbar unbedeutenden Vorfällen zu sensibilisieren.


Vorsicht Falle! Hacker, Diebe, Social Engineerer

Holger Beck, Universität Göttingen/GWDG, 04.05.2022, 10:00 Uhr

Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich nur um die gute (oder in Anbetracht der Ziele schlechte), alte Kunst der Überredung und Verleitung zu für sich selbst schädlichen Handlungen – jetzt eben nur mit moderneren Methoden und Mitteln. Um sich vor solchen Fallen schützen zu können, ist es wichtig , sich bewusst zu sein, welche Methoden Kriminelle heute einsetzen, und eine Orientierung zu haben, wie man solche Angriffsversuche erkennt. Der Vortrag soll für das Problem sensibilisieren, die Bandbreite der Angriffsmethoden beleuchten und anhand von Beispielen verdeutlichen.


Privatsphäre im Netz schützen – das “Best of” der Browser-Erweiterungen

Irmgard Blomenkemper, Uni Köln, 04.05.2022, 14:00 Uhr

Beim Vortrag zum “sicheren Surfen” unter Privacy-Aspekten geht es um die Fragen:
Wie kann man „sicher“ surfen, dass möglichst wenig Daten über mich und mein Surfverhalten abfließen?
Was kann ich tun, um trotzdem einigermaßen bequem zu Surfen, ohne von Cookiewarnungen gestört zu werden?
Und nur als Randthema (da es hierbei nicht hauptsächlich um ein Privacythema, sondern mehr um Maßnahmen zur Schonung der eigenen Nerven handelt): Wie kann ich Werbung auf Webseiten wirkungsvoll blockieren

Außerdem werden einige häufig eingesetzte Browser-Erweiterungen (AddOns) vorgestellt, die hilfreich beim Löschen von Cookies sind, beim Blockieren von Werbung unterstützen oder vor heimlich im Hintergrund mitanalysierenden Drittanbietern schützen.


APT aus Sicht des Angreifers

Marius Mertens, Uni Duisburg-Essen, 05.05.2022, 10:00 Uhr

Der Vortrag “APT aus Sicht des Angreifers” zeigt Motivation und Methoden, warum und wie Angreifer versuchen, Rechnersysteme für ihre Zwecke zu übernehmen. Dabei sind nicht nur große Unternehmen oder Regierungsnetze betroffen, sondern auch einzelne Anwender geraten ins Visier – ob absichtlich oder als Kollateralschaden. Mit der Darstellung der Angreiferperspektive wollen wir dazu motivieren, die eigenen Sicherheitsmaßnahmen zu hinterfragen und zu optimieren.


Die 4×4 der verbreitesten IT-Sicherheitsirrtümer

Dr. Christian Böttger, TU Braunschweig, 05.05.2022, 14:00 Uhr

Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI)  behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit


Guided Tours der Online Dienste des GITZ

Leonard Jari Zurek, TU Braunschweig, 06.05.2022, 10:00 Uhr

Wir stellen Ihnen die verschieden Online-Dienste des GITZ vor und zeigen Ihnen, wo sie weitere Informationen zur Informationssicherheit finden.


Die 11 “Goldenen Regeln” der IT-Sicherheit

Dr. Christian Böttger, TU Braunschweig, 09.05.2022, 14:00 Uhr

Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.


Tücken des Alltags

Bernhard Brandel, KU Eichstätt-Ingolstadt, 11.05.2022, 10:00 Uhr

Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.

Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?

Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.


(Un-)Sichere Passwörter

Dr. Christian Böttger, TU Braunschweig, 12.05.2022, 10:00 Uhr

  • Warum Passwörter?
  • Wie wähle ich ein sicheres Passwort?
  • Wie bewahre ich Passwörter auf?

Emotet/Trickbot – Ein Fallbeispiel für Bedrohungen

Dr. Christian Böttger, TU Braunschweig, 13.05.2022, 10:00 Uhr

Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persistent Threats APT). Mittlerweile – nach “Abschalten” von Emotet – tritt “Quakbot” verstärkt auf. Die Bedrohung ist ähnlich gefährlich und auch technisch verwandt.

Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.

Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.

Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sich besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.


E-Mail Sicherheit

Dr. Christian Böttger, TU Braunschweig, 16.05.2022, 14:00 Uhr

  • E-Mail-Gefahren durch Phishing: Überblick und was ist das?
  • Verschiedene Vorgehensweisen der Angreifer
  • Mögliche Ziele der Angreifer
  • Verschiedene Angriffstypen und ihre Auswirkungen
  • Schutzmaßnahmen: was können Sie dagegen tun?
    • mit realen Beispielen
    • Informationsquellen für weitergehende Informationen

Informationssicherheit für Zuhause – Tipps&Tricks für die Heimnetzsicherheit

Leonard Jari Zurek, TU Braunscwheig, 17.05.2022, 10:00 Uhr

Viele Dienste sollen heutzutage “einfach funktionieren”, für Heimnetzgeräte bedeutet dies oft “plug and play”. Doch oftmals hilft es, sich mit der Technik etwas weiter auseinanderzusetzen, um sowohl Sicherheitsrisiken zu minimieren, als auch die generelle Leistung zu verbessern. Sei es das Einrichten von 2FA, WLAN-Passwörter, Gästenetzen, oder Nutzungsbeschränkungen, viele Heimnetzgeräte liefern deutlich mehr Möglichkeiten als jene, die standardmäßig benutzt werden. In diesem Vortrag werden einige Hinweise, Tipps und Tricks zur Verbesserung der Sicherheit im Heimnetz vorgestellt.


Messenger – Datenschutz und Informationssicherheit

Holger Beck, Uni Göttingen/GWDG, 18.05.2022, 10:00 Uhr

WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Nachrichten, Bildern, Videos und Dateien und meist auch gute Erreichbarkeit von Kommunikationspartner tragen dazu bei, dass niemand mehr auf solche Dienste verzichten möchte. Für Skeptikern kommt der Druck hinzu, mitmachen zu müssen, um nicht im Abseits zu stehen.

Der Beliebtheit gegenüber stehen Fragen zu Datenschutz und Informationssicherheit der Messenger. Die Diskussionen gehen hier manches Mal hoch her, wobei viele Meinungen nicht immer zu mehr Klarheit beitragen. Der Vortrag soll positive wie negative Aspekte für Datenschutz und Informationssicherheit aufarbeiten und damit dazu beitragen, Risiken und Chancen besser einzuschätzen und Messenger angemessen zu nutzen (oder auch einmal darauf zu verzichten).


Sicherheit im WLAN

Steffen Klemer, GWDG, 18.05.2022, 14:00 Uhr

Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbindung aufgebaut werden und die Daten können frei aus der und in die weite Welt sausen. Wie erreicht wird, dass auch ohne ein schützendes Kabel als Transportmedium, die Daten sicher sind, soll hier beleuchtet werden. Ein besonderer Fokus liegt auf den Aspekten, die dabei schief gehen können und wie man sich davor schützen kann.


Cyber-Security Escape Room

Eric Lanfer, René-Maximilian Malsky, Uni Osnabrück, 19.05.2022, 10:00 Uhr

Lernen Sie spielerisch die wichtigsten Grundlagen der IT-Sicherheit in einem Escape Game. Tauchen Sie dabei in die Rolle eines/einer Angreifer*in ein und verschaffen Sie sich Zugang zu betriebsinternen Dokumenten. Für diese Veranstaltung sind keinerlei Vorkenntnisse notwendig. Da die Kapazitäten beschränkt sind, ist für diese Veranstaltung eine Anmeldung erforderlich. Schicken Sie dazu bitte eine formlose E-Mail mit Ihrem Namen an ecsm@uos.de


Podiumsdiskussion

19.05.2022, 14:00 Uhr

Abschlussgespräch in Form einer moderierten Podiumsdiskussion mit ausgewählten Referent*innen der IT-SAD.


 

Kommentar verfassen