Informationssicherheit im Homeoffice
Arne Windeler, TU Braunschweig, 04.10.2021, 14:00 Uhr
Mit der Corona-Pandemie ging es für viele Arbeitnehmende von einem Tag auf den anderen ins Home-Office. Hierbei war an erster Stelle wichtig, dass dort überhaupt gearbeitet werden kann. Leider blieb dabei die IT-Sicherheit an vielen Stellen auf der Strecke. An diesem Punkt setzt der Vortrag „IT-Sicherheit im Home-Office“ an. Er befasst sich damit, was Arbeitgebende zu beachten haben und wie auch die Arbeitnehmenden zur Sicherheit beitragen können.
- Was sollte im Normalfall geklärt werden, bevor im Home-Office gearbeitet werden darf?
- Welche Sicherheitsvorkehrungen sind zu treffen?
- Wie kann der Datenschutz auf dem Weg zwischen Dienststelle und Heimarbeitsplatz gewährleistet werden?
- Wie kann der Datenschutz am Heimarbeitsplatz gewährleistet werden?
- Wie organisiert man sich am besten im Home-Office?
Cyber-Security Escape Room
Eric Lanfer, René-Maximilian Malsky, Uni Osnabrück, 5.10.2021, 10:00Uhr & 13.10.2021, 13:00Uhr
Lernen Sie spielerisch die wichtigsten Grundlagen der IT-Sicherheit in einem Escape Game. Tauchen Sie dabei in die Rolle eines/einer Angreifer*in ein und verschaffen Sie sich Zugang zu betriebsinternen Dokumenten. Für diese Veranstaltung sind keinerlei Vorkenntnisse notwendig. Da die Kapazitäten beschränkt sind, ist für diese Veranstaltung eine Anmeldung erforderlich. Schicken Sie dazu bitte eine formlose E-Mail mit Ihrem Namen an ecsm(at)uos.de
Passwort Manager
René-Maximilian Malsky, Uni Osnabrück, 06.10.2021, 10:00 Uhr
Passwörter sind gang und gäbe. Es ist auch bekannt, dass für ein Benutzerkonto, sei es bei Amazon, eBay oder für das Online-Banking, ein Passwort vergeben werden muss. Es ist sicher auch bekannt, dass es für jedes Konto ein eigenes Passwort genutzt werden soll *zwinker* Aber wer kann sich denn all’ diese langen und komplizierten Passwörter merken? Dabei könnte ein “Passwort-Manager” helfen. Was das ist und wie er Ihnen helfen kann, Ihre Passwörter sicher zu verwalten, erfahren Sie in diesem kurzen Beitrag. Am Ende des Beitrags wird der Passwort-Manager “Bitwarden” kurz demonstriert.
2-Faktor-Authentifizierung in ein paar Minuten
Lars Kiesow, Uni Osnabrück, 06.10.2021, 13:00 Uhr
2-Faktor-Authentifizierung in ein paar Minuten Sicherheit ist nicht einfach und wird daher häufig mit viel Aufwand und Unannehmlichkeiten verbunden. In diesem Workshop wollen wir zeigen, dass das nicht immer so sein muss. Mit 2-Faktor-Authentifizierung lässt sich spielend einfach mehr Sicherheit erreichen. Und das in wenigen Minuten. Wir wollen uns Hardwaretoken und OTP-Apps in der Praxis anschauen: Wie nutze ich sie, wie richte ich sie ein, was ist die Idee hinter ihnen. Dazu brauche ich auch kein PC-Experte sein.
Die 11 goldenen Regeln der IT-Sicherheit
Dr. Christian Böttger, TU Braunschweig, 08.10.2021, 10:00 Uhr
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.
Guided Online Tours der Online Tools des GITZ
Leonard Jari Zurek, Christian Böttger, TU Braunschweig, 11.10.2021, 14:00 Uhr
Wir stellen Ihnen die verschieden Online-Dienste des GITZ vor und zeigen Ihnen, wo sie weitere Informationen zur Informationssicherheit finden.
Sichere Passwörter
Dr. Christian Böttger, TU Braunschweig, 14.10.2021, 10:00 Uhr
- Warum Passwörter?
- Wie wähle ich ein sicheres Passwort?
- Wie bewahre ich Passwörter auf?
Tücken des Alltags
Bernhard Brandel, KU Eichstädt-Ingolstadt, tba
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.
Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?
Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.
Verschlüsselung, Backup, Cloud: Wie schütze ich meine (Forschungs-)daten?
Lukas Härter, Philipps-Universität Marburg, 19.10.2021, 10:00 Uhr
Je sensibler die Daten desto wichtiger ihr Schutz. So zutreffend diese Aussage auch ist; ein umfassender Schutz von (Forschungs-)daten stellt viele Menschen in ihrem beruflichen Alltag vor große Herausforderungen. Häufig fehlt die Zeit sich damit zu beschäftigen, wie Daten bestmöglich geschützt werden können und es ist nicht immer leicht, Informationen zu den Maßnahmen zu finden, die einen effektiven Schutz von Daten bieten. Auch wenn ein Bewusstsein für Datenschutz und Informationssicherheit vorhanden ist, können durch eine mangelnde Absicherung ganze Projekte ins Wanken geraten. Da liegt es vielleicht auf der Hand, Daten einfach zu verschlüsseln oder, sofern sie jederzeit verfügbar sein müssen, in der Cloud zu speichern. Doch ist es damit tatsächlich getan?
Im Vortrag blicken wir über den Tellerrand hinaus und beschäftigen uns damit, dass ein Tool nur die halbe Miete zum Schutz meiner Daten sein kann. Im Fokus steht die Frage, wie und womit ich meine Daten verarbeite, was ich tun kann um sie zu schützen und wo welche Gefahren lauern. Nach dem Vortrag besteht Gelegenheit zur Diskussion.
Emotet – Ein Fallbeispiel für Bedrohungen
Dr. Christian Böttger, TU Braunschweig, 21.10.2021, 10:00 Uhr
Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persistent Threats APT). Mittlerweile – nach “Abschalten” von Emotet – tritt “Quakbot” verstärkt auf. Die Bedrohung ist ähnlich gefährlich und auch technisch verwandt.
Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.
Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.
Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.
Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sich besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.
APT aus Sicht des Angreifers
Marius Mertens, Uni Duisburg-Essen, 26.10.2021, 10:00 Uhr
Der Vortrag “APT aus Sicht des Angreifers” zeigt Motivation und Methoden, warum und wie Angreifer versuchen, Rechnersysteme für ihre Zwecke zu übernehmen. Dabei sind nicht nur große Unternehmen oder Regierungsnetze betroffen, sondern auch einzelne Anwender geraten ins Visier – ob absichtlich oder als Kollateralschaden. Mit der Darstellung der Angreiferperspektive wollen wir dazu motivieren, die eigenen Sicherheitsmaßnahmen zu hinterfragen und zu optimieren.
Sicheres Surfen – Best of Privacy AddOns
Irmgard Blomenkemper, Uni Köln, 27.10.2021, 14:00 Uhr
Beim Vortrag zum “sicheren Surfen” unter Privacy-Aspekten geht es um die Fragen:
Wie kann man „sicher“ surfen, dass möglichst wenig Daten über mich und mein Surfverhalten abfließen?
Was kann ich tun, um trotzdem einigermaßen bequem zu Surfen, ohne von Cookiewarnungen gestört zu werden?
Und nur als Randthema (da es hierbei nicht hauptsächlich um ein Privacythema, sondern mehr um Maßnahmen zur Schonung der eigenen Nerven handelt): Wie kann ich Werbung auf Webseiten wirkungsvoll blockieren
Außerdem werden einige häufig eingesetzte Browser-Erweiterungen (AddOns) vorgestellt, die hilfreich beim Löschen von Cookies sind, beim Blockieren von Werbung unterstützen oder vor heimlich im Hintergrund mitanalysierenden Drittanbietern schützen.
Vorsicht Falle! Hacker, Diebe, Social Engineerer
Holger Beck, Universität Göttingen/GWDG, 02.11.2021, 14:00 Uhr
Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich nur um die gute (oder in Anbetracht der Ziele schlechte), alte Kunst der Überredung und Verleitung zu für sich selbst schädlichen Handlungen – jetzt eben nur mit moderneren Methoden und Mitteln. Um sich vor solchen Fallen schützen zu können, ist es wichtig , sich bewusst zu sein, welche Methoden Kriminelle heute einsetzen, und eine Orientierung zu haben, wie man solche Angriffsversuche erkennt. Der Vortrag soll für das Problem sensibilisieren, die Bandbreite der Angriffsmethoden beleuchten und anhand von Beispielen verdeutlichen.
Sicherheit im WLAN
Steffen Klemer, GWDG, 03.11.2021, 14:00 Uhr
Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbindung aufgebaut werden und die Daten können frei aus der und in die weite Welt sausen. Wie erreicht wird, dass auch ohne ein schützendes Kabel als Transportmedium, die Daten sicher sind, soll hier beleuchtet werden. Ein besonderer Fokus liegt auf den Aspekten, die dabei schief gehen können und wie man sich davor schützen kann.
Die 4×4 der verbreitesten IT-Sicherheitsirrtümer
Dr. Christian Böttger, TU Braunschweig, 04.11.2021, 10:00 Uhr
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.
E-Mail Sicherheit
Dr. Christian Böttger, TU Braunschweig, 08.11.2021, 14:00 Uhr
- E-Mail-Gefahren durch Phishing: Überblick und was ist das?
- Verschiedene Vorgehensweisen der Angreifer
- Mögliche Ziele der Angreifer
- Verschiedene Angriffstypen und ihre Auswirkungen
- Schutzmaßnahmen: was können Sie dagegen tun?
- mit realen Beispielen
- Informationsquellen für weitergehende Informationen
Messenger – Datenschutz und Informationssicherheit
Holger Beck, Uni Göttingen/GWDG, 09.11.2021, 11:00 Uhr
WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Nachrichten, Bildern, Videos und Dateien und meist auch gute Erreichbarkeit von Kommunikationspartner tragen dazu bei, dass niemand mehr auf solche Dienste verzichten möchte. Für Skeptikern kommt der Druck hinzu, mitmachen zu müssen, um nicht im Abseits zu stehen.
Der Beliebtheit gegenüber stehen Fragen zu Datenschutz und Informationssicherheit der Messenger. Die Diskussionen gehen hier manches Mal hoch her, wobei viele Meinungen nicht immer zu mehr Klarheit beitragen. Der Vortrag soll positive wie negative Aspekte für Datenschutz und Informationssicherheit aufarbeiten und damit dazu beitragen, Risiken und Chancen besser einzuschätzen und Messenger angemessen zu nutzen (oder auch einmal darauf zu verzichten).
ge-cloud(e) Daten – Smartphones ohne Google und Apple
Leonard Jari Zurek, TU Braunschweig, 09.11.2021, 14:00 Uhr
“Das liegt alles in der Cloud” hört man gerade zu Zeiten von HomeOffice immer öfter. Mobile Endgeräte begleiten uns quasi ständig, oder zumindest täglich, ausgestattet mit zahlreichen Sensoren sowie Kameras bieten diese kleinen Mini-Computer eine potentiell gefährdende Datensammlung und das alles inklusive automatisierter Synchronisation mit der Cloud.
Dieser Vortrag soll eine Übersicht darüber schaffen, welche Daten ein gängiges Android oder Apple Gerät sammeln könnte und welche Dienste sich anbieten, um gewisse Daten nicht in der Google/Apple Cloud zu haben, sondern lokal oder in der eigenen. Dabei werden Geräte vorgestellt, die nicht mit einem gängigen Google oder iOS System laufen.