Im Oktober steht wieder der Europäische Cyber-Sicherheits-Monat (ECSM) ins Haus. Auch in diesem Jahr beteiligen sich etliche Vereine, Firmen aber auch Universitäten daran, Menschen über die Risiken der „Cyberwelt“ aufzuklären.
Unter Federführung der TU Braunschweig bieten mehrere deutsche Universitäten mit den 2. IT-Security-Awareness-Tagen ein spannendes ECSM-Format an, aus welchem wir eine Vortragsauswahl für Beschäftigte der Universität Bielefeld zusammengestellt haben.
Alle Vorträge finden per Webex im Raum https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732 statt.
Dr. Christian Böttger, TU Braunschweig
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Dr. Christian Böttger, TU Braunschweig
Warum Passwörter?
Wie wähle ich ein sicheres Passwort?
Wie bewahre ich Passwörter auf?
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Bernhard Brandel, KU Eichstädt-Ingolstadt
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.
Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?
Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Lukas Härter, Uni Marburg
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Irmgard Blomenkemper, Uni Köln
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Holger Beck, Universität Göttingen
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Steffen Klemer, GWDG
Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbindung aufgebaut werden und die Daten können frei aus der und in die weite Welt sausen. Wie erreicht wird, dass auch ohne ein schützendes Kabel als Transportmedium, die Daten sicher sind, soll hier beleuchtet werden. Ein besonderer Fokus liegt auf den Aspekten, die dabei schief gehen können und wie man sich davor schützen kann.
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Dr. Christian Böttger, TU Braunschweig
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Dr. Christian Böttger, TU Braunschweig
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Holger Beck, Uni Göttingen/GWDG
WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Nachrichten, Bildern, Videos und Dateien und meist auch gute Erreichbarkeit von Kommunikationspartner tragen dazu bei, dass niemand mehr auf solche Dienste verzichten möchte. Für Skeptikern kommt der Druck hinzu, mitmachen zu müssen, um nicht im Abseits zu stehen.
Der Beliebtheit gegenüber stehen Fragen zu Datenschutz und Informationssicherheit der Messenger. Die Diskussionen gehen hier manches Mal hoch her, wobei viele Meinungen nicht immer zu mehr Klarheit beitragen. Der Vortrag soll positive wie negative Aspekte für Datenschutz und Informationssicherheit aufarbeiten und damit dazu beitragen, Risiken und Chancen besser einzuschätzen und Messenger angemessen zu nutzen (oder auch einmal darauf zu verzichten).
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Dr. Christian Böttger, TU Braunschweig
Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persistent Threats APT).
Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.
Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.
Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.
Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sich besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Marius Mertens, Uni Duisburg-Essen
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Jochen Becker, TU Darmstadt
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Leonard Jari Zurek, TU Braunschweig
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732
Florian Gottschalk, Uni Göttingen
Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732