Name of the area | Postings | last answer | ||
---|---|---|---|---|
|
Podiumsdiskussion
Abschlussgespräch in Form einer moderierten Podiumsdiskussion mit ausgewählten Referent*innen der IT-SAD.
|
0 |
|
|
|
Cyber-Security-Escape-Room *Anmeldung erforderlich (Eric Lanfer, René-Maximilian Malsky, Uni Osnabrück)
Lernen Sie spielerisch die wichtigsten Grundlagen der IT-Sicherheit in einem Escape Game. Tauchen Sie dabei in die Rolle eines/einer Angreifer*in ein ...
|
0 |
|
|
|
Sicherheit im WLAN (Steffen Klemer, GWDG)
Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbin...
|
0 |
|
|
|
Messenger – Datenschutz und Informationssicherheit (Holger Beck, Universität Göttingen/GWDG)
WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Na...
|
0 |
|
|
|
Informationssicherheit für Zuhause – Tipps&Tricks für die Heimnetzsicherheit (Leonard Jari Zurek, TU Braunschweig)
Viele Dienste sollen heutzutage “einfach funktionieren”, für Heimnetzgeräte bedeutet dies oft “plug and play”. Doch oftmals hilft es, sich mit der Tec...
|
0 |
|
|
|
E-Mail-Sicherheit / Phishing (Christian Böttger, TU Braunschweig)
E-Mail-Gefahren durch Phishing: Überblick und was ist das?
Verschiedene Vorgehensweisen der Angreifer
Mögliche Ziele der Angreifer
Verschiedene Ang...
|
0 |
|
|
|
Emotet/Trickbot – Ein Fallbeispiel für Bedrohungen (Christian Böttger, TU Braunschweig)
Die allgegenwärtige Bedrohung durch Spam/[ https://blogs.tu-braunschweig.de/it/glossary/phishing/ ]Phishing-Mails bekommt eine neue Dimension. „[ http...
|
0 |
|
|
|
(Un-)Sichere Passwörter (Christian Böttger, TU Braunschweig)
Warum Passwörter?
Wie wähle ich ein sicheres Passwort?
Wie bewahre ich Passwörter auf?
|
0 |
|
|
|
Tücken des Alltags (Bernhard Brandel, KU Eichstätt-Ingolstadt)
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.
Wie...
|
0 |
|
|
|
Die 11 “Goldenen Regeln” der IT-Sicherheit (Christian Böttger, TU Braunschweig)
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause z...
|
0 |
|
|
|
Guided Tours der Online Dienste des GITZ (Leonard Jari Zurek, TU Braunschweig)
Wir stellen Ihnen die verschieden Online-Dienste des GITZ vor und zeigen Ihnen, wo sie weitere Informationen zur Informationssicherheit finden.
|
0 |
|
|
|
Die 4×4 der verbreitesten IT-Sicherheitsirrtümer (Christian Böttger, TU Braunschweig)
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer...
|
0 |
|
|
|
APT aus Sicht des Angreifers (Marius Mertens, Uni Duisburg-Essen)
Der Vortrag “APT aus Sicht des Angreifers” zeigt Motivation und Methoden, warum und wie Angreifer versuchen, Rechnersysteme für ihre Zwecke zu überneh...
|
0 |
|
|
|
Privatsphäre im Netz schützen – das “Best of” der Browser-Erweiterungen (Irmi Blomenkemper, Universität zu Köln)
Beim Vortrag zum “sicheren Surfen” unter Privacy-Aspekten geht es um die Fragen:
Wie kann man „sicher“ surfen, dass möglichst wenig Daten über mich un...
|
0 |
|
|
|
Vorsicht Falle! Hacker, Diebe, Social Engineerer (Holger Beck, Universität Göttingen/GWDG)
Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich n...
|
0 |
|
|
|
Anatomie eines Sicherheitsvorfalls: Von der Meldung bis zur digitalen Forensik (Pascal Brückner, TU Dresden)
Die Geschichte eines realen Sicherheitsvorfalls an der TU Dresden, der mit einer scheinbar routinemäßigen Meldung begann und ein tiefgreifenderes Prob...
|
0 |
|
|
|
Informationssicherheit im Homeoffice (Arne Windeler, TU Braunschweig)
Mit der Corona-Pandemie ging es für viele Arbeitnehmende von einem Tag auf den anderen ins Home-Office. Hierbei war an erster Stelle wichtig, dass dor...
|
0 |
|
|
|
Allgemeine Diskussion
Hier ist Raum für allgemeine Diskussionen
|
0 |
|