{"id":10043,"date":"2021-10-04T12:00:14","date_gmt":"2021-10-04T10:00:14","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=10043"},"modified":"2023-05-17T09:28:47","modified_gmt":"2023-05-17T07:28:47","slug":"it-security-awareness-days","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2021\/10\/04\/it-security-awareness-days\/","title":{"rendered":"IT-SAD: Die IT Security Awareness Days im Wintersemester 2021!"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_10043 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_10043')){$('.twoclick_social_bookmarks_post_10043').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2021\\\/10\\\/04\\\/it-security-awareness-days\\\/\",\"post_id\":10043,\"post_title_referrer_track\":\"IT-SAD%3A+Die+IT+Security+Awareness+Days+im+Wintersemester+2021%21\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_9022\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9022\" class=\"wp-image-9022 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021-300x72.png\" alt=\"IT Security Awareness Days 2021: nehme kostenlos und ohne Registrierung teil\" width=\"300\" height=\"72\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021-300x72.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021.png 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-9022\" class=\"wp-caption-text\">Online und ganz ohne Anmeldung \u2013 die IT Security Awareness Days <br \/>Quelle: <a href=\" https:\/\/www.tu-braunschweig.de\/\">TU Braunschweig<\/a><\/p><\/div><\/p>\n<p>IT ist allgegenwertig. Wir nutzen sie in unserer Freizeit und bei der Arbeit, sowohl zu Hause als auch Unterwegs. Die M\u00f6glichkeiten, die uns durch sie geboten werden, sind nahezu unbegrenzt. Doch aus diesen M\u00f6glichkeiten folgt ebenfalls eine gro\u00dfe Verantwortung, denn die Nutzung von IT ist nicht immer ohne Risiken. Cyberattacken sind l\u00e4ngst keine Einzelf\u00e4lle mehr und k\u00f6nnen jeden einzelnen treffen. Mehr Angriffe erfordern mehr IT-Sicherheit und eine h\u00f6here Awareness. Aus diesem Grund setzen sich mehrere deutsche Hochschulen f\u00fcr mehr Bewusstsein in diesem Bereich ein.<\/p>\n<p>Um genau diese Awareness zu schaffen, schlie\u00dfen sich nun bereits zum zweiten Mal mehrere deutsche Hochschulen f\u00fcr die IT-Security Awareness Days zusammen. Bei dieser Online-Veranstaltungsreihe werden vom 4. Oktober bis zum 12. November 2021 insgesamt 24 Vortr\u00e4ge rund um das Thema Informationssicherheit gehalten. Aktiv daran beteiligt sind folgende Hochschulen: TU Braunschweig, TU Darmstadt, Uni Hildesheim, KU Eichst\u00e4tt-Ingolstadt, Uni G\u00f6ttingen\/GWDG, Uni Marburg, Uni Osnabr\u00fcck, Leuphana Universit\u00e4t L\u00fcneburg, Uni Duisburg-Essen, Uni K\u00f6ln. Die Veranstaltungsreihe ist \u00f6ffentlich. Eine Anmeldung ist nicht erforderlich.<\/p>\n<p><!--more--><\/p>\n<h1><strong>Das Programm<\/strong><\/h1>\n<p>Folgende Vortr\u00e4ge sind im Rahmen der IT-Security Awareness Days geplant:<\/p>\n<ul>\n<li>04.10., 14:00 Uhr: <strong>Informationssicherheit im Homeoffice<\/strong> (<em>Arne Windeler, TU Braunschweig<\/em>)<\/li>\n<li>05.10., 10:00 Uhr: <strong>Cyber-Security-Escape-Room<\/strong> <em>(Eric Lanfer, Ren\u00e9-Maximilian Malsky, Uni Osnabr\u00fcck)<\/em><\/li>\n<\/ul>\n<ul>\n<li>10., 10:00 Uhr: <strong>Passwort Manager <\/strong><em>(Ren\u00e9-Maximilian Malsky, Uni Osnabr\u00fcck)<\/em><\/li>\n<li>10., 13:00 Uhr: <strong>2-Faktor-Authentifizierung in ein paar Minuten <\/strong><em>(Lars Kiesow, Uni Osnabr\u00fcck)<\/em><\/li>\n<\/ul>\n<ul>\n<li>08.10., 10:00 Uhr: <strong>Die 11 \u201cGoldenen Regeln\u201d der IT-Sicherheit<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>11.10., 14:00 Uhr: <strong>Guided Online Tours der Online Tools des GITZ<\/strong> (<em>Leonard Jari Zurek, TU Braunschweig<\/em>)<\/li>\n<li>13.10., 13:00 Uhr: <strong>Cyber-Security-Escape-Room<\/strong> <em>(Eric Lanfer, Ren\u00e9-Maximilian Malsky, Uni Osnabr\u00fcck)<\/em><\/li>\n<li>14.10., 10:00 Uhr:<strong> Sichere Passw\u00f6rter<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>18.10., 14:00 Uhr: <strong>T\u00fccken des Alltags<\/strong> (<em>Bernhard Brandel, KU Eichst\u00e4dt-Ingolstadt<\/em>)<\/li>\n<li>19.10., 10:00 Uhr: <strong>Wie sch\u00fctze ich meine (Forschungs-) Daten?<\/strong> (<em>Lukas H\u00e4rter, Uni Marburg<\/em>)<\/li>\n<li>21.10., 10:00 Uhr: <strong>Emotet \u2013 Ein Fallbeispiel f\u00fcr Bedrohungen<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>26.10., 10:00 Uhr: <strong>APT aus Sicht des Angreifers <\/strong><em>(Marius Mertens, Uni Duisburg-Essen)<\/em><\/li>\n<li>27.10., 14:00 Uhr: <strong>Sicheres Surfen \u2013 Best of Privacy AddOns<\/strong> <em>(Irmgard Blomenkemper, Uni K\u00f6ln)<\/em><\/li>\n<li>02.11., 14:00 Uhr: <strong>Vorsicht Falle! Hacker, Diebe, Social Engineerer <\/strong><em>(Holger Beck, Universit\u00e4t G\u00f6ttingen)<\/em><\/li>\n<li>03.11., 14:00 Uhr: <strong>Sicherheit im WLAN<\/strong> (<em>Steffen Klemer, GWDG<\/em>)<\/li>\n<li>04.11., 10:00 Uhr: <strong>Die 4\u00d74 der verbreitesten IT-Sicherheitsirrt\u00fcmer<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>05.11., 10:00 Uhr: <strong>S\/MIME \u2013 Digitales Signieren f\u00fcr E-Mail und Dokumente<\/strong> (<em>Jochen Becker, TU Darmstadt<\/em>)<\/li>\n<li>08.11., 14:00 Uhr: <strong>E-Mail-Sicherheit \/ Phishing<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>09.11., 11:00 Uhr: <strong>Messenger \u2013 Datenschutz und IT-Sicherheit<\/strong>\u00a0(<em>Holger Beck, Uni G\u00f6ttingen\/GWDG<\/em>)<\/li>\n<li>09.11., 14:00 Uhr: <strong>ge-cloud(e) Daten \u2013 Smartphones ohne Google und Apple <\/strong><em>(Leonard Jari Zurek, TU Braunschweig)<\/em><\/li>\n<li>10.11., 10:00 Uhr: <strong>Nutzung von IOCs und Yara-Rules in der IT-Forensik <\/strong><em>(Florian Gottschalk, Uni G\u00f6ttingen)<\/em><\/li>\n<li>12.11., 10:00 Uhr: <strong>Offene Fragen- und Antwortenrunde<\/strong><br \/>\n12.11., 11:00 Uhr: <strong>Podiumsdiskussion<\/strong><\/li>\n<li><strong>tba.<\/strong>, XX:XX Uhr: <strong>Backup and Restore<\/strong> (<em>Susan Roesner, Uni Hildesheim<\/em>)<\/li>\n<li><strong>tba.<\/strong>, XX:XX Uhr: <strong>Sicherheit f\u00fcr Windows-Arbeitsplatzrechner<\/strong> (<em>Susan Roesner, Uni Hildesheim<\/em>)<\/li>\n<\/ul>\n<p>Alle Vortr\u00e4ge werden, sofern nicht anders angek\u00fcndigt, in dem <a href=\"https:\/\/tu-braunschweig.webex.com\/tu-braunschweig\/j.php?MTID=m4baddcdbb24b340e982309a281a09732\">daf\u00fcr vorgesehenem Webex Konferenzraum<\/a> gehalten. Um an die Veranstaltungen teilzunehmen, k\u00f6nnt ihr diesen Raum einfach ohne Anmeldung betreten.<\/p>\n<p>&nbsp;<\/p>\n<p>Ihr findet das Thema IT-Sicherheit genauso spannend wie wir? Dann schaut euch jetzt alle unsere Beitr\u00e4ge zu diesem Thema unter dem Schlagwort <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> an!<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>IT ist allgegenwertig. Wir nutzen sie in unserer Freizeit und bei der Arbeit, sowohl zu Hause als auch Unterwegs. Die M\u00f6glichkeiten, die uns durch sie geboten werden, sind nahezu unbegrenzt. [&hellip;]<\/p>\n","protected":false},"author":2051,"featured_media":9022,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[],"class_list":["post-10043","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/10043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/2051"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=10043"}],"version-history":[{"count":2,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/10043\/revisions"}],"predecessor-version":[{"id":15545,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/10043\/revisions\/15545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/9022"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=10043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=10043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=10043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}