IT-Security Awareness Days 2021 Online-Veranstaltungsreihe zum Thema Informationssicherheit im Oktober und November
Wie ist meine IT im Homeoffice sicher? Wie kann ich meine Forschungsdaten und Passwörter schützen? Und wie wäre es, selbst ein Hacker zu sein? Diese und mehr Fragen beantworten die IT-Security Awareness Days (IT-SAD). Die Online-Veranstaltungsreihe findet vom 4. Oktober bis zum 12. November statt und wird bereits zum zweiten Mal von mehreren deutschen Hochschulen gemeinsam veranstaltet. Dabei dreht sich alles um das Thema Informationssicherheit, wobei alle Inhalte explizit auch für Nicht-IT-affine Mitarbeitende und Studierende aufbereitet sind. Unter den Referierenden: Dr. Christian Böttger, Informationssicherheitsbeauftragter der TU Braunschweig und Organisator der IT-SAD. In diesem Artikel gibt er einen Ausblick darüber, was uns erwartet.
Hacken im Escape Room
Als ganz besonderes Erlebnis bieten wir bei den diesjährigen IT-SAD einen Web-basierten „Cyber-Security Escape Room“ an, in dem man das eigene Cyber-Security-Wissen testen und praktisch ausprobieren kann. Die Teilnehmenden nehmen die Rolle von Hackern ein, die bestimmte Sicherheitslücken ausnutzen sollen. Auf spielerische Weise wird damit vermittelt, wie solche Angriffe ablaufen und wie man damit umgeht. Gespielt wird in 25 Etappen für etwa eine Stunde. Vielen Dank an die Kolleg*innen der Universität Osnabrück, die dies ermöglichen.
Sicherheit an jedem Ort
Das Thema „Sicheres Homeoffice“ hat während der Pandemie besondere Bedeutung gewonnen und wird uns auch weiterhin begleiten. Die Verlagerung der Arbeit ins häusliche oder gar mobile Umfeld bringt naturgemäß neue Herausforderungen bezüglich der Informationssicherheit und des Datenschutzes mit sich. Das heimische IT-Netz kann nicht so gut gesichert sein wie das im Büro. Dementsprechend gibt es einige zusätzliche Punkte zu beachten – sowohl seitens der Nutzenden als auch der IT-Abteilungen. Aber keine Sorge – so schwer ist das alles gar nicht. Im Rahmen der IT-SAD stellen wir deshalb die Dinge vor, auf die jeder achten sollte und erläutern die Gründe und Auswirkungen. Auch auf die klassische Telearbeit gehen wir ein. Alle Empfehlungen basieren dabei auf den Veröffentlichungen des Bundesamts für Sicherheit in der Informationstechnik und wurden anwenderfreundlich aufbereitet.
E-Mail, Messenger und Co.
Ein weiteres ganz wesentliches Thema ist der Umgang mit E-Mails. Denn sogenanntes „Phishing“ hat sich in den letzten Jahren zu einem immer größeren Problem entwickelt. Gemeint sind E-Mail-basierte Angriffe, die Schadsoftware nutzen und so versuchen, Zugangsdaten zu erlangen. Oft drohen verheerende Folgen. Prominente Beispiele sind die Universität Gießen und die TU Berlin, deren Betrieb über viele Monate massiv eingeschränkt war bzw. noch ist. Auch Krankenhäuser und Kommunalverwaltungen hat es bereits stark getroffen.
Die besondere Herausforderung: Rein technische Angriffe können immer besser abgewehrt werden. Beim Phishing und ähnlichen Methoden greifen viele Kriminelle, aber auch ausländische Geheimdienste, häufig direkt den Menschen an. Dabei werden psychologische Tricks und sogenannte Social-Engineering-Methoden genutzt, die direkt auf das Opfer abzielen und die technisch nicht erkennbar sind. Solche Angriffskampagnen sind heutzutage sehr günstig und weit verbreitet. Zu diesem Thema finden sowohl praktische Veranstaltungen statt, die das eigene Verhalten in solchen Situationen beleuchten, als auch ein Vortrag, der die innere Funktionsweise solcher Angriffe erklärt.
Weitere Themen
Neu hinzugekommen ist eine Veranstaltung über Messenger-Dienste. Hier werden die Fragen beantwortet, welche Dienste nicht genutzt werden sollten und welche „sicheren“ Alternativen es gibt. Technisch Interessierte kommen natürlich auch nicht zu kurz: Verschiedene Vorträge über die Absicherung von (Forschungs-)Daten und Zwei-Faktor-Authentifizierung richten sich eher an Administratoren.
Einladung an alle
Die Veranstaltungen finden online per Webex statt und sind technisch bedingt auf maximal 1.000 Teilnehmende begrenzt. Beim Escape Room Spiel sind es etwa weniger. Sie werden aufgezeichnet und stehen somit nach Abschluss der Vortragsreihe als Streaming zur Verfügung. Alle Details sowie das gesamte Programm finden sich im IT-Sicherheits-Blog der TU Braunschweig.
Autor: Dr. Christian Böttger, Chief Information Security Officer und Organisator der IT-SAD / TU Braunschweig