Die 11 goldenen Regeln der IT-Sicherheit
Dr. Christian Böttger, TU Braunschweig, 10.10.2022, 10:00 Uhr
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.
IT Sicherheit im Home-Office
Arne Windeler, TU Braunschweig, 10.10.2022, 11:00 Uhr
Mit der Corona-Pandemie ging es für viele Arbeitnehmende von einem Tag auf den anderen ins Home-Office. Hierbei war an erster Stelle wichtig, dass dort überhaupt gearbeitet werden kann. Leider blieb dabei die IT-Sicherheit an vielen Stellen auf der Strecke. An diesem Punkt setzt der Vortrag „IT-Sicherheit im Home-Office“ an. Er befasst sich damit, was Arbeitgebende zu beachten haben und wie auch die Arbeitnehmenden zur Sicherheit beitragen können.
-
-
- Was sollte im Normalfall geklärt werden, bevor im Home-Office gearbeitet werden darf?
- Welche Sicherheitsvorkehrungen sind zu treffen?
- Wie kann der Datenschutz auf dem Weg zwischen Dienststelle und Heimarbeitsplatz gewährleistet werden?
- Wie kann der Datenschutz am Heimarbeitsplatz gewährleistet werden?
- Wie organisiert man sich am besten im Home-Office?
Vorsicht Falle! Hacker, Diebe, Social Engineerer
Holger Beck, Universität Göttingen/GWDG, 10.10.2022, 11:00 Uhr
Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich nur um die gute (oder in Anbetracht der Ziele schlechte), alte Kunst der Überredung und Verleitung zu für sich selbst schädlichen Handlungen – jetzt eben nur mit moderneren Methoden und Mitteln. Um sich vor solchen Fallen schützen zu können, ist es wichtig , sich bewusst zu sein, welche Methoden Kriminelle heute einsetzen, und eine Orientierung zu haben, wie man solche Angriffsversuche erkennt. Der Vortrag soll für das Problem sensibilisieren, die Bandbreite der Angriffsmethoden beleuchten und anhand von Beispielen verdeutlichen.
Die 4×4 der verbreitesten IT-Sicherheitsirrtümer
Dr. Christian Böttger, TU Braunschweig, 11.10.2022, 14:00 Uhr
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.
Gefahren bei E-Mail und ihre Abwehr
Dr. Christian Böttger, TU Braunschweig, 12.10.2022, 10:00 Uhr
- E-Mail-Gefahren durch Phishing: Überblick und was ist das?
- Verschiedene Vorgehensweisen der Angreifer
- Mögliche Ziele der Angreifer
- Verschiedene Angriffstypen und ihre Auswirkungen
- Schutzmaßnahmen: was können Sie dagegen tun?
- mit realen Beispielen
- Informationsquellen für weitergehende Informationen
Tücken des Alltags
Bernhard Brandel, KU-Eichstätt Ingolstadt, 13.10.2022, 11:00 Uhr
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?
Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.
Umgang mit Passwörtern
Dr. Christian Böttger, TU Braunschweig, 17.10.2022, 14:00 Uhr
- Warum Passwörter?
- Wie wähle ich ein sicheres Passwort?
- Wie bewahre ich Passwörter auf?
Ransomware Fallstudie: Emotet/Quakbot
Christian Böttger, TU Braunschweig, 18.10.2022, 10:00 Uhr
Keylogger & BadUSB – Angriffe über die USB-Schnittstelle
Tobias Scheible, Hochschule Albstadt-Sigmaringen, 18.10.2022, 14:00 Uhr
Innentäter*innen nutzen bei gezielten Angriffen vor Ort häufig spezielle Hardware-Tools, um Rechnersysteme anzugreifen. Hier ist besonders die USB-Schnittstelle im Fokus der Angreifenden. Der Universal Serial Bus (USB) ist wie der Name schon sagt, eine universelle Schnittstelle für Rechnersysteme und zudem die am häufigsten genutzte Schnittstelle. An eine USB-Schnittstelle können viele Gerätearten angeschlossen werden, welche direkt vom Betriebssystem ohne Treiberinstallation unterstützt werden.
Diese spezielle Hacking Hardware mit USB-Schnittstelle – auch als BadUSB bezeichnet – wird eingesetzt, um Informationen abzugreifen oder Rechnersysteme zu manipulieren. Im Vortrag wird diese Angriffsart anschaulich vorgestellt, reale Vorfälle erläutert und typische Geräte, die jede*r einfach online bestellen kann, vorgestellt. Sie lernen im Online-Vortrag verbreitet Tools und Gegenmaßnahmen kennen, um sich gegen diese Bedrohung schützen zu können.
Public Key Infrastrukturen- Eine Frage des Vertrauens
Johannes Braun, TU Darmstadt, 19.10., 10.00 Uhr
Awareness schaffen – Wie schule ich Mitarbeitende
Leonard Jari Zurek, TU Braunschweig, 20.10., 10.00 Uhr
IT- Sicherheit in den Medien
Andreas Leder, Philipps-Universität Marburg, 20.10., 11.00 Uhr
Privatsphäre im Netz schützen – das “Best of” der Browser-Erweiterungen
Irmi Blomenkemper, Universität zu Köln, 21.10.2021, 10:00 Uhr
Beim Vortrag zum “sicheren Surfen” unter Privacy-Aspekten geht es um die Fragen:
Wie kann man „sicher“ surfen, dass möglichst wenig Daten über mich und mein Surfverhalten abfließen?
Was kann ich tun, um trotzdem einigermaßen bequem zu Surfen, ohne von Cookiewarnungen gestört zu werden?
Und nur als Randthema (da es hierbei nicht hauptsächlich um ein Privacythema, sondern mehr um Maßnahmen zur Schonung der eigenen Nerven handelt): Wie kann ich Werbung auf Webseiten wirkungsvoll blockieren
Außerdem werden einige häufig eingesetzte Browser-Erweiterungen (AddOns) vorgestellt, die hilfreich beim Löschen von Cookies sind, beim Blockieren von Werbung unterstützen oder vor heimlich im Hintergrund mitanalysierenden Drittanbietern schützen.