TU Braunschweig
IT-Security Awareness Days Sommersemester 2021 - Vortragsreihe: IT-Security Awareness Days (IT-SAD)

infopage IT-Security Awareness Days Sommersemester 2021

IT-SAD: IT-Security Awareness Days Sommersemester 2021

Wir laden Sie herzlich ein zu den

Informationssicherheits-Awareness-Tagen 2021!


IT-Security Awareness Days

Die IT-Security Awareness Days werden von mehreren deutschen Hochschulen gemeinsam veranstaltet und finden vom 7. bis zum 18. Juni 2021 erstmalig statt: https://blogs.tu-braunschweig.de/it/it-sad-it-security-awareness-days-sommersemester-2021/

Es handelt sich um eine Online-Veranstaltungsreihe mit Vorträgen rund um Informationssicherheit. Die Vorträge werden von verschiedenen Hochschulen gestaltet. Derzeit sind aktiv beteiligt: TU Braunschweig, TU Darmstadt, Uni Hildesheim, KU Eichstätt-Ingolstadt, Uni Göttingen, Uni Marburg, Leuphana Universität Lüneburg, Hochschule München. Die 14 Vortragsthemen reichen von “Sicherheit im Homeoffice” bis “Social Engineering” und richten sich meist an Nutzende ohne Vorkenntnisse.

Teilnehmende sind natürlich auch von anderen Hochschulen immer willkommen!

Die Veranstaltungen finden online statt, meist im “Raum” https://webconf.tu-bs.de/chr-39j-x4g – Beachten Sie aber bitte die Hinweise an jedem Vortrag zu einem ggf. anderen Zugangslink!

Das Programm sieht folgende Vorträge vor – beachten Sie aber bitte eventuelle Änderungen!

Programm:

  • 07.06., 10:00 Uhr: Informationssicherheit im Homeoffice (Arne Windeler, TU Braunschweig)
  • 08.06., 10:00 Uhr: Sicherer Umgang mit (Forschungs-)daten (Lukas Härter, Uni Marburg)
  • 08.06., 14:00 Uhr: Guided Online Tours der Online Tools des GITZ (Leonard-Jari Zurek, Christian Böttger, TU Braunschweig)
  • 09.06., 15:00 Uhr: Wie sag ich’s meinen Mitarbeitern?  (Rainer Gerling, Hochschule München)
  • 10.06., 15:00 Uhr: E-Mail-Sicherheit / Phishing (Christian Böttger, TU Braunschweig)
  • 11.06., 10:00 Uhr: Backup and Restore (Susan Roesner, Uni Hildesheim)
  • 14.06., 14:00 Uhr: Sichere Passwörter (Christian Böttger, TU Braunschweig)
  • 14.06., 15:00 Uhr: Sicherheit im WLAN (Steffen Klemer, GWDG)
  • 15.06., 14:00 Uhr: Tücken des Alltags (Bernhard Brandel, KU Eichstädt-Ingolstadt)
  • 15.06., 15:00 Uhr: Die 11 goldenen Regeln der IT-Sicherheit (Christian Böttger, TU Braunschweig)
  • 16.06., 11:00 Uhr: Messenger - Datenschutz und IT-Sicherheit (Holger Beck, Uni Göttingen/GWDG)
  • 17.06., 10:00 Uhr: Emotet – Ein Fallbeispiel für Bedrohungen (Christian Böttger, TU Braunschweig)
  • 17.06., 11:00 Uhr: S/MIME – Digitales Signieren für E-Mail und Dokumente (Jochen Becker, TU Darmstadt)
  • 18.06., 10:00 Uhr: Die 4×4 der verbreitesten IT-Sicherheitsirrtümer (Christian Böttger, TU Braunschweig)
  • 18.06., 11:00 Uhr: Sicherheit für Windows-Arbeitsplatzrechner (Susan Roesner, Uni Hildesheim)

 

Details zu den Vorträgen

Emotet – Ein Fallbeispiel für Bedrohungen

Dr. Christian Böttger, TU Braunschweig, 17.6.2021, 10:00

Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).

Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.

Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.

Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sich besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.

Verschlüsselung, Backup, Cloud: Wie schütze ich meine (Forschungs-)daten?

Lukas Härter, Philipps-Universität Marburg, 8.6.21, 10 – 11 Uhr

Je sensibler die Daten desto wichtiger ihr Schutz. So zutreffend diese Aussage auch ist; ein umfassender Schutz von (Forschungs-)daten stellt viele Menschen in ihrem beruflichen Alltag vor große Herausforderungen. Häufig fehlt die Zeit sich damit zu beschäftigen, wie Daten bestmöglich geschützt werden können und es ist nicht immer leicht, Informationen zu den Maßnahmen zu finden, die einen effektiven Schutz von Daten bieten. Auch wenn ein Bewusstsein für Datenschutz und Informationssicherheit vorhanden ist, können durch eine mangelnde Absicherung ganze Projekte ins Wanken geraten. Da liegt es vielleicht auf der Hand, Daten einfach zu verschlüsseln oder, sofern sie jederzeit verfügbar sein müssen, in der Cloud zu speichern. Doch ist es damit tatsächlich getan?

Im Vortrag blicken wir über den Tellerrand hinaus und beschäftigen uns damit, dass ein Tool nur die halbe Miete zum Schutz meiner Daten sein kann. Im Fokus steht die Frage, wie und womit ich meine Daten verarbeite, was ich tun kann um sie zu schützen und wo welche Gefahren lauern. Nach dem Vortrag besteht Gelegenheit zur Diskussion.

E-Mail Sicherheit

Dr. Christian Böttger, TU Braunschweig, 10.6.2021, 14:00

  • E-Mail-Gefahren durch Phishing: Überblick und was ist das?
  • Verschiedene Vorgehensweisen der Angreifer
  • Mögliche Ziele der Angreifer
  • Verschiedene Angriffstypen und ihre Auswirkungen
  • Schutzmaßnahmen: was können Sie dagegen tun?
    • mit realen Beispielen
    • Informationsquellen für weitergehende Informationen

Sichere Passwörter

Dr. Christian Böttger, TU Braunschweig, 14.6.2021, 14:00

  • Warum Passwörter?
  • Wie wähle ich ein sicheres Passwort?
  • Wie bewahre ich Passwörter auf?

Guided Online Tours der Online Tools des GITZ

Leonard-Jari Zurek, Christian Böttger, TU Braunschweig, 8.6., 14:00

Wir stellen Ihnen die verschieden Online-Dienste des GITZ vor und zeigen Ihnen, wo sie weitere Informationen zur Informationssicherheit finden.

Die 11 goldenen Regeln der IT-Sicherheit

Christian Böttger, TU Braunschweig, 15.6., 15:00

Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.

Die 4×4 der verbreitesten IT-Sicherheitsirrtümer

Christian Böttger, TU Braunschweig, 18.6., 10:00

Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI)  behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.

IT-SAD: IT-Security Awareness Days Sommersemester 2021 – GITZ Blog (tu-braunschweig.de) / https://blogs.tu-braunschweig.de/it/it-sad-it-security-awareness-days-sommersemester-2021/