Einblicke in die Welt des Cybercrime
Tobias Scheible, Hochschule für Polizei Baden-Württemberg, 27.04.26, 10:00 Uhr
Hinter jedem Klick lauert eine Geschichte – doch nicht jede hat ein Happy End. In einer Welt, in der unsere digitale Identität so wertvoll geworden ist wie unser physischer Besitz, haben sich auch die Methoden der Kriminalität gewandelt. Dieser Vortrag nimmt Sie mit hinter die Kulissen der modernen Internetkriminalität. Wir beleuchten nicht nur die technischen Kniffe der Angreifer, sondern blicken auch auf die Psychologie und die Geschäftsmodelle, die das „Business“ Cybercrime so lukrativ machen.
E-Mail (Un-)Sicherheit
Susan Rösner, Universität Hildesheim, 27.04.26, 14:00 Uhr
Analysen der vergangenen Jahre zeigen, dass Phishing-Angriffe häufig den ersten Schritt in einer Kette von Cyberangriffen auf Einzelpersonen, Universitäten und Hochschulen darstellen. Ein sicherer Umgang mit E-Mails ist daher besonders wichtig.
Der Vortrag zeigt, wie sich Phishing-Angriffe erkennen lassen, welche grundlegenden Verhaltensregeln im Umgang mit E-Mails beachtet werden sollten und was im Ernstfall zu tun ist.
Grundlagen der IT-Sicherheit: Wie Sie sich im Büro und Zuhause aktiv schützen können.
Anne Bunde und Arne Windeler, TU Braunschweig, 28.04.26, 10:00 Uhr
In diesem Vortrag lernen Sie die wichtigsten Grundsätze für einen sicheren Umgang mit Ihren Daten, den Sie ebenfalls in Ihr digitales Privatleben integrieren können. Außerdem lernen Sie die Tücken der WLAN-Nutzung kennen und wie Sie sich vor den Gefahren von betrügerischen E-Mails schützen können. Weitere Themen sind: • Was ist Informationssicherheit? • Warum geht mich das was an – macht das nicht das GITZ? • Welche besonderen Herausforderungen gibt es im mobilen Arbeiten? • Was ist so gefährlich an WLAN? • Worauf muss ich achten bei der Nutzung von WLAN? • Woran kann ich eine betrügerische E-Mail erkennen? • Ausführliche Fragerunde, um individuelle Anliegen zu besprechen
Tücken des Alltags
Bernhard Brandel, Katholische Universität Eichstätt-Ingolstadt, 28.04.26, 14:00 Uhr
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren. Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen? Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.
Ransomware: Eine missverstandene Bedrohung?
Jan-Ulrich Holtgrave, Leibniz Universität Hannover / CISPA, 29.04.26, 10:00 Uhr
Ransomware-Angriffe begleiten uns inzwischen seit mehren Jahren und deren Bedeutung in der heutigen Cyberbedrohungslandschaft ist immer noch sehr hoch. In diesem Vortrag werden die typischen Vorgehensweisen solcher Attacken erklärt – von der Infektion bis zur Erpressung. Zudem wird beleuchtet, welche Akteure dort aktiv sind und was ihre Ziele sind. Abschließend werden verbreitete Missverständnisse aufgegriffen und richtiggestellt, um ein klares Verständnis davon zu vermitteln, was Ransomware tatsächlich ist und was auch nicht.
Phishing Simulationen an der TU Braunschweig
Arne Windeler, TU Braunschweig, 30.04.26, 10:00 Uhr
Ransomware Fallstudie: Emotet/Quakbot
Christian Böttger, TU Braunschweig, 30.04.26, 14:00 Uhr
Admin - Held oder Sicherheitsrisiko
Holger Beck, GWDG, 05.05.26, 10:00 Uhr
Admins halten die IT am Laufen. Ohne Admins geht gar nichts. Ohne ihren Einsatz gibt es keinen Fortschritt. Aber die sich häufenden Cyberangriffe, die zu komplettem Stillstand der IT in Hochschulen, Behörden und Wirtschaftsunternehmen geführt haben, waren nur möglich, weil die Angreifer sich Rechte von Admins verschaffen konnten. Der Vortrag soll die Erkenntnisse aus Cyberangriffen mit Blick auf Admins aufgreifen, die Lessons Learned darstellen und Admins dafür sensibilisieren.
KI & Cybersicherheit - Angriffsvektoren gegen LLMs und ChatBots
Alexander Krause, Leibniz Universität Hannover / CISPA, 06.05.26, 11:00 Uhr
Large Language Models und KI-Chatbots sind zunehmend Ziel gezielter Angriffe. Zu den kritischsten Vektoren zählen Prompt Injection, Jailbreaks sowie die Exfiltration von System-Prompts. Darüber hinaus gefährden Tool- und Agentenmissbrauch, Training-Data-Poisoning mit versteckten Backdoors sowie RAG-Retriever-Poisoning die Integrität KI-basierter Systeme. Diese Angriffe unterstreichen den dringenden Bedarf an robusten Sicherheitskonzepten für den produktiven LLM-Einsatz.
Spionage durch Innentäter mit Hardware
Tobias Scheible, Hochschule für Polizei Baden-Württemberg, 06.05.26, 14:00 Uhr
Wir schützen unsere Systeme mit Sicherheitssoftware und komplexen Passwörtern. Doch was passiert, wenn die Gefahr bereits vorhanden ist? Spionage durch Innentäter mit Hacking-Hardware ist eines der am meisten unterschätzten Risiken für die Informationssicherheit. In diesem Vortrag verlassen wir die Welt der reinen Schadsoftware und wenden uns der physischen Ebene zu: Wie können unscheinbare USB-Sticks, manipulierte Verlängerungskabel oder kleine Kästchen hinter dem Monitor zum Einfallstor für Datenspione werden?
Ein Perspektivenwechsel: Wie Menschen Teil der Lösung werden
Alexandra von Preuschen, Leibniz Universität Hannover / CISPA, 07.05.26, 10:00 Uhr
Cybersicherheit wird oftmals primär als technisches Problem betrachtet, doch Mitarbeitende bilden einen ebenso zentralen Bestandteil. Dabei wird die Rolle des Menschen kontrovers diskutiert – sei es als vermeintlich schwächstes Glied oder als entscheidendes Schlüsselelement. Unabhängig von dieser Perspektive bleibt die Förderung positiver Sicherheitsverhaltensweisen eine zentrale Herausforderung. Dieser Vortrag beleuchtet die menschlichen Faktoren der Cybersicherheit mit besonderem Fokus auf die emotionale Dimension und zeigt auf, wie ein vertieftes Verständnis emotionaler Prozesse zur Stärkung der Mitarbeitenden beitragen kann.
Herausforderungen im digitalen Alltag – 2FA, MFA & Co verstehen und nutzen
Susan Rösner, Universität Hildesheim, 07.05.26, 14:00 Uhr
Jedes Online-Konto hat für Cyberkriminelle einen konkreten finanziellen Wert. Zugangsdaten lassen sich weiterverkaufen, missbrauchen oder für weitere Angriffe nutzen. Im Vortrag geht es darum, warum zusätzliche oder andere Schutzmechanismen wie 2-Faktor bzw. Mehr-Faktor-Authentifizierung (2FA, MFA) heute unverzichtbar sind. Am praktischen Beispiel gehen wir auf Einrichtung und mögliche Herausforderungen ein.
Navigation im Cyberraum
Rebecca Finster, TU Braunschweig, 08.05.26, 14:00 Uhr
Eine interaktive Reise durch den Cyberraum und warum es nicht ausreicht compliant zu sein, um die Sicherheit einer ganzen Organisation zu steuern.