TU Braunschweig
Forum
Allgemein
Name of the area Postings last answer
Allgemeine Diskussion
Hier ist Raum für allgemeine Diskussionen
0 no answers
Sicheres Surfen – Best of Privacy AddOns
Beim Vortrag zum "sicheren Surfen" unter Privacy-Aspekten geht es um die Fragen: Wie kann man „sicher“ surfen, dass möglichst wenig Daten über mich un...
0 no answers
Emotet – Ein Fallbeispiel für Bedrohungen
Die allgegenwärtige Bedrohung durch Spam/[ https://blogs.tu-braunschweig.de/it/glossary/phishing/ ]Phishing-Mails bekommt eine neue Dimension. „[ http...
0 no answers
Wie schütze ich meine (Forschungs-) Daten?
Je sensibler die Daten desto wichtiger ihr Schutz. So zutreffend diese Aussage auch ist; ein umfassender Schutz von (Forschungs-)daten stellt viele Me...
0 no answers
Sicherheit im WLAN
Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbin...
0 no answers
Tücken des Alltags
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren. Wie...
0 no answers
E-Mail-Sicherheit
E-Mail-Gefahren durch [ https://blogs.tu-braunschweig.de/it/glossary/phishing/ ]Phishing: Überblick und was ist das? Verschiedene Vorgehensweisen der...
0 no answers
Die 4×4 der verbreitesten IT-Sicherheitsirrtümer
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI)  behandeln wir heute die jeweils vier wichtigsten Irrtümer...
0 no answers
Die 11 "Goldenen Regeln" der IT-Sicherheit
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause z...
0 no answers
Cyber-Security Escape Room
Lernen Sie spielerisch die wichtigsten Grundlagen der IT-Sicherheit in einem Escape Game. Tauchen Sie dabei in die Rolle eines/einer Angreifer*in ein ...
0 no answers
2-Faktor-Authentifizierung in ein paar Minuten
  2-Faktor-Authentifizierung in ein paar Minuten Sicherheit ist nicht einfach und wird daher häufig mit viel Aufwand und Unannehmlichkeiten verbunden...
0 no answers
Vorsicht Falle! Hacker, Diebe, Social Engineerer
Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich n...
0 no answers
0 no answers
0 no answers
APT aus Sicht des Angreifers
Der Vortrag “APT aus Sicht des Angreifers” zeigt Motivation und Methoden, warum und wie Angreifer versuchen, Rechnersysteme für ihre Zwecke zu überneh...
0 no answers
0 no answers
0 no answers
Informationssicherheit im Homeoffice
HomeOffice - in 2021 mussten plötzlich und ohne viel Vorbereitung plötzlich möglichst viele Menschen im Homeoffice arbeiten. Die Informationssicherhe...
0 no answers
Passwort Manager
Passwörter sind gang und gäbe. Es ist auch bekannt, dass für ein Benutzerkonto, sei es bei Amazon, eBay oder für das Online-Banking, ein Passwort verg...
0 no answers
Messenger – Datenschutz und IT-Sicherheit
WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Na...
0 no answers