27. April 2022 | Magazin:

IT-Security Awareness Days 2022 Online-Veranstaltungsreihe zum Thema Informationssicherheit im Mai

Was steckt hinter dem Begriff „digitale Forensik“? Was ist Social Engineering? Und wie wäre es, selbst ein Hacker zu sein? Diese und mehr Fragen beantworten die IT-Security Awareness Days (IT-SAD). Die gemeinsame Online-Veranstaltungsreihe mehrerer deutscher Hochschulen findet vom 2. bis zum 19. Mai statt und wird bereits zum dritten Mal veranstaltet. Dabei dreht sich alles um das Thema Informationssicherheit. Aber nicht nur IT-Experten sind eingeladen, teilzunehmen! Alle Inhalte sind explizit auch für Nicht-IT-affine Mitarbeitende und Studierende aufbereitet. Unter den Referierenden: Dr. Christian Böttger, Informationssicherheitsbeauftragter (CISO) der TU Braunschweig und Organisator der IT-SAD. In diesem Artikel gibt er einen Ausblick darüber, was uns erwartet.

Dr. Christian Böttger, Chief Information Security Officer und Organisator der IT-SAD. Bildnachweis: Christian Böttger/TU Braunschweig

Cybersecurity Escape Room

Als ganz besonderes Erlebnis bieten wir auch diesmal einen Web-basierten „Cybersecurity Escape Room“ an, in dem man das eigene Cybersecurity-Wissen testen und praktisch ausprobieren kann. Die Teilnehmenden nehmen die Rolle von Hackern ein, die bestimmte Sicherheitslücken ausnutzen sollen. Auf spielerische Weise wird damit der Ablauf und der Umgang mit solchen Angriffen vermittelt. Gespielt wird in 25 Etappen für etwa eine Stunde. Vielen Dank an die Kolleg*innen der Universität Osnabrück, die dies ermöglichen. Im Anschluss folgt eine Podiumsdiskussion.

Sicherheit an jedem Ort

Das Thema „Sicheres Homeoffice“ ist bereits seit Beginn der Pandemie besonders wichtig und wird es in absehbarer Zeit wohl auch bleiben. Die Verlagerung der Arbeit ins häusliche oder gar mobile Umfeld bringt naturgemäß neue Herausforderungen bezüglich der Informationssicherheit und des Datenschutzes mit sich. Das heimische IT-Netz kann nicht so gut gesichert sein wie das im Büro. Sowohl die Nutzenden als auch die IT-Abteilungen müssen sich hierauf einstellen und einige zusätzliche Aspekte berücksichtigen. Aber keine Sorge – so schwer ist das alles gar nicht. Im Rahmen der IT-SAD stellen wir deshalb die wichtigsten Dinge vor, auf die jeder achten sollte und erläutern die Gründe und Auswirkungen. Auch auf die klassische Telearbeit gehen wir ein. Alle Empfehlungen basieren dabei auf den Veröffentlichungen des Bundesamts für Sicherheit in der Informationstechnik und wurden anwenderfreundlich aufbereitet. Hier kann sicherlich jeder noch etwas lernen!

E-Mail, Messenger und Co.

Ein weiteres ganz wesentliches Thema ist der Umgang mit E-Mails. Denn sogenanntes „Phishing“ hat sich in den letzten Jahren zu einem immer größeren Problem entwickelt. Gerade in den vergangenen Wochen haben Sie es vielleicht auch verstärkt wahrgenommen: Regelmäßig versuchen Hacker durch E-Mail-basierte Angriffe, die Schadsoftware oder gefälschte Webseiten nutzen, Zugangsdaten zu erlangen. Die Attacken sind dabei immer besser getarnt. Vorsicht ist geboten, denn oft drohen verheerende Folgen. Prominente Beispiele sind die Universität Gießen, die TU Berlin, die Ruhr-Universität Bochum und die TH Aschaffenburg, deren Betrieb über viele Monate massiv eingeschränkt war bzw. noch ist. Auch Krankenhäuser und Kommunalverwaltungen hat es bereits stark getroffen, prominentes Beispiel ist der Landkreis Anhalt-Bitterfeld.

Die besondere Herausforderung: Rein technische Angriffe können immer besser abgewehrt werden. Beim Phishing und ähnlichen Methoden greifen viele Kriminelle, aber insbesondere jetzt während des Ukraine-Kriegs auch ausländische Geheimdienste, häufig direkt den Menschen an. Dabei werden psychologische Tricks und sogenannte Social-Engineering-Methoden genutzt, die direkt auf das Opfer abzielen und die technisch nicht erkennbar sind. Solche Angriffskampagnen sind heutzutage sehr günstig und weit verbreitet. Zu diesem Thema finden sowohl praktische Veranstaltungen statt, die das eigene Verhalten in solchen Situationen beleuchten, als auch ein Vortrag, der die innere Funktionsweise solcher Angriffe erklärt.

Weitere Themen

Auch der Vortrag über Messenger-Dienste ist wieder mit im Programm. Hier werden die Fragen beantwortet, welche Dienste nicht genutzt werden sollten und welche „sicheren“ Alternativen es gibt. Ergänzt wird der Themenreigen durch Vorträge zu Social Engineering und über die Tücken der Informationssicherheit im Alltag.

Zum Abschluss gibt es eine Podiumsdiskussion mit der Möglichkeit, Fragen zu stellen. Als neues Element sind zwei Podcasts geplant.

Einladung an alle

Die Veranstaltungen finden online per Webex statt und sind technisch bedingt auf maximal 1.000 Teilnehmende begrenzt. Beim Escape Room Spiel sind es natürlich deutlich weniger. Die Vorträge werden aufgezeichnet und stehen somit nach Abschluss der Vortragsreihe als Streaming zur Verfügung. Alle Details sowie das gesamte Programm finden sich im IT-Sicherheits-Blog der TU Braunschweig.

Autor: Dr. Christian Böttger, Chief Information Security Officer und Organisator der IT-SAD / TU Braunschweig