zum Hauptinhalt wechseln zum Hauptmenü wechseln zum Fußbereich wechseln Universität Bielefeld Play Search

Informationssicherheit

Campus der Universität Bielefeld
© Universität Bielefeld

Langer Aktionsmonat für Cyber-Sicherheit gestartet

Im Oktober steht wieder der Europäische Cyber-Sicherheits-Monat (ECSM) ins Haus. Auch in diesem Jahr beteiligen sich etliche Vereine, Firmen aber auch Universitäten daran, Menschen über die Risiken der „Cyberwelt“ aufzuklären.

Unter Federführung der TU Braunschweig bieten mehrere deutsche Universitäten mit den 2. IT-Security-Awareness-Tagen ein spannendes ECSM-Format an, aus welchem wir eine Vortragsauswahl für Beschäftigte der Universität Bielefeld zusammengestellt haben.

Alle Vorträge finden per Webex im Raum https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732 statt.

Informationen für alle

Arne Windeler, TU Braunschweig

René-Maximilian Malsky, Uni Osnabrück

Lars Kiesow, Uni Osnabrück

Dr. Christian Böttger, TU Braunschweig

Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732

Dr. Christian Böttger, TU Braunschweig

Warum Passwörter?
Wie wähle ich ein sicheres Passwort?
Wie bewahre ich Passwörter auf?

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732

Bernhard Brandel, KU Eichstädt-Ingolstadt

Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.

Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?

Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732

Steffen Klemer, GWDG

Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbindung aufgebaut werden und die Daten können frei aus der und in die weite Welt sausen. Wie erreicht wird, dass auch ohne ein schützendes Kabel als Transportmedium, die Daten sicher sind, soll hier beleuchtet werden. Ein besonderer Fokus liegt auf den Aspekten, die dabei schief gehen können und wie man sich davor schützen kann.

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732

Dr. Christian Böttger, TU Braunschweig

Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI)  behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732

Dr. Christian Böttger, TU Braunschweig

  • E-Mail-Gefahren durch Phishing: Überblick und was ist das?
  • Verschiedene Vorgehensweisen der Angreifer
  • Mögliche Ziele der Angreifer
  • Verschiedene Angriffstypen und ihre Auswirkungen
  • Schutzmaßnahmen: was können Sie dagegen tun?
    • mit realen Beispielen
    • Informationsquellen für weitergehende Informationen

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732 

Holger Beck, Uni Göttingen/GWDG

WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Nachrichten, Bildern, Videos und Dateien und meist auch gute Erreichbarkeit von Kommunikationspartner tragen dazu bei, dass niemand mehr auf solche Dienste verzichten möchte. Für Skeptikern kommt der Druck hinzu, mitmachen zu müssen, um nicht im Abseits zu stehen.

Der Beliebtheit gegenüber stehen Fragen zu Datenschutz und Informationssicherheit der Messenger. Die Diskussionen gehen hier manches Mal hoch her, wobei viele Meinungen nicht immer zu mehr Klarheit beitragen. Der Vortrag soll positive wie negative Aspekte für Datenschutz und Informationssicherheit aufarbeiten und damit dazu beitragen, Risiken und Chancen besser einzuschätzen und Messenger angemessen zu nutzen (oder auch einmal darauf zu verzichten).

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732

Informationen für Fortgeschrittene / IT-Personal

Dr. Christian Böttger, TU Braunschweig

Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persistent Threats APT).

Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.

Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.

Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sich besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.

Link zum Vortrag: https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m4baddcdbb24b340e982309a281a09732


Zum Seitenanfang