IT- Sicherheit im Homeoffice
Arne Windeler, TU Braunschweig, 03.11.2025, 11:00
Mit der Corona-Pandemie ging es für viele Arbeitnehmende von einem Tag auf den anderen ins Home-Office. Hierbei war an erster Stelle wichtig, dass dort überhaupt gearbeitet werden kann. Leider blieb dabei die IT-Sicherheit an vielen Stellen auf der Strecke. An diesem Punkt setzt der Vortrag „IT-Sicherheit im Home-Office“ an. Er befasst sich damit, was Arbeitgebende zu beachten haben und wie auch die Arbeitnehmenden zur Sicherheit beitragen können.
-
-
- Was sollte im Normalfall geklärt werden, bevor im Home-Office gearbeitet werden darf?
- Welche Sicherheitsvorkehrungen sind zu treffen?
- Wie kann der Datenschutz auf dem Weg zwischen Dienststelle und Heimarbeitsplatz gewährleistet werden?
- Wie kann der Datenschutz am Heimarbeitsplatz gewährleistet werden?
- Wie organisiert man sich am besten im Home-Office
11 Goldene Regeln der Informationssicherheit
Christian Böttger, TU Braunschweig, 03.11.2025, 14:00 Uhr
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.
Essential Guide to E-Mail Security and Phishing (EN)
Susan Roesner, Universität Hildesheim, 04.11.2025, 10:00 Uhr
E-mail is one of the most important communication chanel we use. Unfortunately attackers are aware of that as well and will do everything to gain access. In this session we will focus on how to recognize malicous e-mails(focus on Phishing). Using current Phishing E-Mails we will understand the different techniques that attackers use to steal your account logins or money.
Vorsicht Falle! Hacker, Diebe, Social Engineerer
Holger Beck, Georg-August-Universität Göttingen, 04.11.2025, 14:00 Uhr
Social Engineering – eine Modewort für ein ganz altes Phänomen, vielen vielleicht nicht bekannt oder klar, was es bedeutet. Dabei geht es eigentlich nur um die gute (oder in Anbetracht der Ziele schlechte), alte Kunst der Überredung und Verleitung zu für sich selbst schädlichen Handlungen – jetzt eben nur mit moderneren Methoden und Mitteln. Um sich vor solchen Fallen schützen zu können, ist es wichtig , sich bewusst zu sein, welche Methoden Kriminelle heute einsetzen, und eine Orientierung zu haben, wie man solche Angriffsversuche erkennt. Der Vortrag soll für das Problem sensibilisieren, die Bandbreite der Angriffsmethoden beleuchten und anhand von Beispielen verdeutlichen.
Messenger - Datenschutz und Informationssicherheit
Holger Beck, Georg-August-Universität Göttingen, 05.11.25, 10:00
WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Nachrichten, Bildern, Videos und Dateien und meist auch gute Erreichbarkeit von Kommunikationspartner tragen dazu bei, dass niemand mehr auf solche Dienste verzichten möchte. Für Skeptikern kommt der Druck hinzu, mitmachen zu müssen, um nicht im Abseits zu stehen. Der Beliebtheit gegenüber stehen Fragen zu Datenschutz und Informationssicherheit der Messenger. Die Diskussionen gehen hier manches Mal hoch her, wobei viele Meinungen nicht immer zu mehr Klarheit beitragen. Der Vortrag soll positive wie negative Aspekte für Datenschutz und Informationssicherheit aufarbeiten und damit dazu beitragen, Risiken und Chancen besser einzuschätzen und Messenger angemessen zu nutzen (oder auch einmal darauf zu verzichten).
Datenschutz in Forschungsvorhaben
Stephan Rehfeld, TU Braunschweig, 05.11.25, 11:00
Ein kurzer Überblick über die Anforderungen aus Datenschutz und Informationssicherheit bei Forschungsvorhaben.
Die 4x4 wichtigsten Sicherheitsirrtümer
Christian Böttger, TU Braunschweig, 05.11.2025, 14:00 Uhr
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.
Information Security 101 (EN)
Susan Roesner, Universität Hildesheim, 06.11.2025, 10:00 Uhr
Nowadays losing access to your devices or accounts can be a very expensive and negativ experience. In this session we will focus on technical security and on how to secure your devices and data. We will go through the most common technical measures available to prevent malicious access to your devices and data. Lastly we will focus on the worst case scenario: in case attackers did get access... what steps should you take now?
Es war einmal... IT-Sicherheit
Andreas Leder, Philipps-Universität Marburg, 06.11.2025, 14:00 Uhr
"Es war einmal...", so beginnen viele Märchen und Geschichten, die von Fabelwesen erzählen oder Dingen die man nicht machen sollte. Was das mit IT-Sicherheit zu tun hat? Im Kern recht viel, den so wie Rotkäppchen im Haus der Großmutter misstrauisch war, sollte man sich auch bei verdächtigen E-Mails verhalten. Dieser Vortrag beleuchtet an Hand einer aktuellen Kampagne die Suche nach passenden Märchen, welche Verknüpfungspunkte es genau gibt und den Aufbau der Kampagne. Für ein Happy-End aller Beteiligten.
Angriffe durch Innentäter mit Hardware
Tobias Scheible, Hochschule für Polizei Baden-Württemberg, 10.11.2025, 10:00 Uhr
Phishing Simulationen an der TU Braunschweig
Arne Windeler, TU Braunschweig, 10.11.2025, 11:00 Uhr
Umgang mit Passwörtern
Christian Böttger, TU Braunschweig, 11.11.2025, 10:00 Uhr
- Warum Passwörter?
- Wie wähle ich ein sicheres Passwort?
- Wie bewahre ich Passwörter auf?
Tücken des Alltags
Bernhard Brandel, Katholische Universität Eichstätt-Ingolstadt, 12.11.2025, 11:00 Uhr
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren. Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen? Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.
Gefahren bei E-Mail und ihre Abwehr
Christian Böttger, TU Braunschweig, 12.11.2025, 14:00
- E-Mail-Gefahren durch Phishing: Überblick und was ist das?
- Verschiedene Vorgehensweisen der Angreifer
- Mögliche Ziele der Angreifer
- Verschiedene Angriffstypen und ihre Auswirkungen
- Schutzmaßnahmen: was können Sie dagegen tun?
- mit realen Beispielen
- Informationsquellen für weitergehende Informationen
KI und Sicherheit
Jan-Ulrich Holtgrave, Leibniz Universität Hannover, 14.11.2025, 10:00 Uhr
Gefahren durch bösartige USB-Hardware
Tobias Scheible, Hochschule für Polizei Baden-Württemberg 14.11.2025, 10:00 Uhr
Sicheres Surfen – das “Best of” der Privacy Add-Ons
Irmi Bolt, Universität zu Köln, 14.11.2025, 14:00 Uhr
Warum ist Privacy im Internet wichtig? Was bedeutet „sicheres Surfen“? Gefahren im Internet & typische Bedrohungen für unsere Privatsphäre – Warum ist unser Surfverhalten so interessant, und für wen? Was mache ich, um zukünftig weniger Daten von mir preiszugeben? Wie kann ich mit gut gewählten Einstellungen und Browser-Erweiterungen bequem und datenschutzfreundlich im Internet surfen?