{"id":11595,"date":"2022-04-22T14:15:08","date_gmt":"2022-04-22T12:15:08","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=11595"},"modified":"2022-06-21T15:12:57","modified_gmt":"2022-06-21T13:12:57","slug":"it-sad-2022","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/04\/22\/it-sad-2022\/","title":{"rendered":"IT-SAD: IT-Security Awareness Days 2022"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_11595 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_11595')){$('.twoclick_social_bookmarks_post_11595').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/04\\\/22\\\/it-sad-2022\\\/\",\"post_id\":11595,\"post_title_referrer_track\":\"IT-SAD%3A+IT-Security+Awareness+Days+2022\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_11596\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11596\" class=\"wp-image-11596 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD-300x72.png\" alt=\"Logo von IT-SAD\" width=\"300\" height=\"72\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD-300x72.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD.png 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-11596\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/blogs.tu-braunschweig.de\/it\/wp-content\/uploads\/sites\/14\/2021\/04\/IT-SAD_Logo_Black-768x184.png\">TU Braunschweig <\/a><\/p><\/div><\/p>\n<p>Bereits zum dritten Mal finden vom 2. bis zum 19. Mai 2022 die IT-Security Awareness Days statt. Innerhalb dieser drei Wochen werden insgesamt 17 Online-Vortr\u00e4ge rund um das Thema IT-Sicherheit gehalten. Die Vortr\u00e4ge werden von verschiedenen Hochschulen gestaltet.<\/p>\n<p>Aktiv beteiligt sind bisher die TU Braunschweig, TU Dresden, KU Eichst\u00e4tt-Ingolstadt, Uni G\u00f6ttingen\/GWDG, Uni Osnabr\u00fcck, Uni Duisburg-Essen und die Uni K\u00f6ln.<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Das Programm<\/span><\/h3>\n<p>Folgende Vortr\u00e4ge sind im Rahmen der IT-Security Awareness Days geplant:<\/p>\n<p><strong>02.05.2022<\/strong><br \/>\n14:00 Uhr: Informationssicherheit im Homeoffice (<em>Arne Windeler, TU Braunschweig<\/em>)<\/p>\n<p><strong>03.05.2022<br \/>\n<\/strong>10:00 Uhr: Anatomie eines Sicherheitsvorfalls: Von der Meldung bis zur digitalen Forensik <em>(Pascal Br\u00fcckner, TU Dresden)<\/em><\/p>\n<p><strong>04.05.2022<br \/>\n<\/strong>10:00 Uhr: Vorsicht Falle! Hacker, Diebe, Social Engineerer <em>(Holger Beck, Universit\u00e4t G\u00f6ttingen\/GWDG)<br \/>\n<\/em>14:00 Uhr: Privatsph\u00e4re im Netz sch\u00fctzen \u2013 das \u201cBest of\u201d der Browser-Erweiterungen <em>(Irmi Blomenkemper, Universit\u00e4t zu K\u00f6ln)<\/em><\/p>\n<p><strong>05.05.2022<\/strong><br \/>\n10:00 Uhr: APT aus Sicht des Angreifers <em>(Marius Mertens, Uni Duisburg-Essen)<br \/>\n<\/em>14:00 Uhr: Die 4\u00d74 der verbreitesten IT-Sicherheitsirrt\u00fcmer (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/p>\n<p><strong>06.05.2022<\/strong><br \/>\n10:00 Uhr: Guided Tours der Online Dienste des GITZ (<em>Leonard Jari Zurek, TU Braunschweig<\/em>)<\/p>\n<p><strong>09.05.2022<\/strong><br \/>\n14:00 Uhr: Die 11 \u201cGoldenen Regeln\u201d der IT-Sicherheit (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/p>\n<p><strong>11.05.2022<\/strong><br \/>\n10:00 Uhr: T\u00fccken des Alltags (<em>Bernhard Brandel, KU Eichst\u00e4tt-Ingolstadt<\/em>)<\/p>\n<p><strong>12.05.2022<\/strong><br \/>\n10:00 Uhr: (Un-)Sichere Passw\u00f6rter (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/p>\n<p><strong>13.05.2022<\/strong><br \/>\n10:00 Uhr: Emotet\/Trickbot \u2013 Ein Fallbeispiel f\u00fcr Bedrohungen (<em>Christian B\u00f6ttger, TU Braunschweig)<\/em><\/p>\n<p><strong>16.05.2022<\/strong><br \/>\n14:00 Uhr: E-Mail-Sicherheit \/ Phishing (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/p>\n<p><strong>17.05.2022<\/strong><br \/>\n10:00 Uhr: Informationssicherheit f\u00fcr Zuhause \u2013 Tipps&amp;Tricks f\u00fcr die Heimnetzsicherheit <em>(Leonard Jari Zurek, TU Braunschweig)<\/em><\/p>\n<p><strong>18.05.2022<\/strong><br \/>\n10:00 Uhr: Messenger \u2013 Datenschutz und Informationssicherheit(<em>Holger Beck, Universit\u00e4t G\u00f6ttingen\/GWDG<\/em>)<br \/>\n14:00 Uhr: Sicherheit im WLAN (<em>Steffen Klemer, GWDG<\/em>)<\/p>\n<p><strong>19.05.2022<\/strong><br \/>\n10:00 Uhr: Cyber-Security-Escape-Room \/ Anmeldung erforderlich* <em>(Eric Lanfer, Ren\u00e9-Maximilian Malsky, Uni Osnabr\u00fcck)<br \/>\n<\/em>14:00 Uhr: Podiumsdiskussion<\/p>\n<p>Soweit nicht explizit anders angegeben, ist f\u00fcr die Teilnahme keine Anmeldung erforderlich. Teilnehmende anderer Universit\u00e4ten sind ebenfalls herzlich zu diesen Veranstaltungen eingeladen. Alle Vortr\u00e4ge werden in einem <a href=\"https:\/\/tu-braunschweig.webex.com\/tu-braunschweig\/j.php?MTID=me05f7654a9239bf2f225aa34688d02f2\">daf\u00fcr vorgesehenem Webex Konferenzraum<\/a> abgehalten. Weitere Informationen zu den einzelnen Vortr\u00e4gen und der Teilnahme findet ihr im <a href=\"https:\/\/blogs.tu-braunschweig.de\/it\/it-sad-it-security-awareness-days-sommersemester-2022\/\">Blog der TU Braunschweig<\/a>.<\/p>\n<p>* F\u00fcr die Veranstaltung Cyber-Security-Escape-Room am 19.05.2022 ist eine Anmeldung erforderlich, da die Kapazit\u00e4ten beschr\u00e4nkt sind. F\u00fcr die Anmeldung m\u00fcsst ihr in diesem Fall eine formlose E-Mail mit eurem Namen an <a href=\"mailto:ecsm@uos.de\">ecsm@uos.de<\/a> schicken.<\/p>\n<p>Ihr wollt mehr \u00fcber das Thema IT-Sicherheit erfahren? All unsere Beitr\u00e4ge dazu findet ihr unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Bereits zum dritten Mal finden vom 2. bis zum 19. Mai 2022 die IT-Security Awareness Days statt. Innerhalb dieser drei Wochen werden insgesamt 17 Online-Vortr\u00e4ge rund um das Thema IT-Sicherheit [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[308,314],"tags":[358,61,169],"class_list":["post-11595","post","type-post","status-publish","format-standard","hentry","category-events-jubilaen-erfolge","category-it-sicherheit","tag-it-sad","tag-it-sicherheit","tag-veranstaltung"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=11595"}],"version-history":[{"count":7,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11595\/revisions"}],"predecessor-version":[{"id":12115,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11595\/revisions\/12115"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=11595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=11595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=11595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}