{"id":24075,"date":"2026-04-20T11:00:40","date_gmt":"2026-04-20T09:00:40","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=24075"},"modified":"2026-04-23T10:29:35","modified_gmt":"2026-04-23T08:29:35","slug":"it-sad-it-security-awareness-days-2026","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2026\/04\/20\/it-sad-it-security-awareness-days-2026\/","title":{"rendered":"IT-SAD: IT-Security Awareness Days 2026"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_24075 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_24075')){$('.twoclick_social_bookmarks_post_24075').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2026\\\/04\\\/20\\\/it-sad-it-security-awareness-days-2026\\\/\",\"post_id\":24075,\"post_title_referrer_track\":\"IT-SAD%3A+IT-Security+Awareness+Days+2026\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_11596\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11596\" class=\"wp-image-11596 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD-300x72.png\" alt=\"Logo von IT-SAD\" width=\"300\" height=\"72\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD-300x72.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/04\/IT-SAD.png 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-11596\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/www.tu-braunschweig.de\/ciso\/it-sad\/\">TU Braunschweig<\/a><\/p><\/div><\/p>\n<p>Vom 27. April bis 8. Mai 2026 finden bereits zum elften Mal die IT-Security Awareness Days statt. W\u00e4hrend dieser zwei Wochen werden insgesamt 13 Online-Vortr\u00e4ge zum Thema IT-Sicherheit gehalten. Diese werden von verschiedenen Universit\u00e4ten organisiert. Beteiligt sind folgende Institutionen (wenn auch nicht immer mit eigenen Pr\u00e4sentationen): TU Braunschweig, TU Darmstadt, TU Dresden, Universit\u00e4t Hildesheim, KU Eichst\u00e4tt-Ingolstadt, Universit\u00e4t G\u00f6ttingen\/GWDG, Universit\u00e4t Marburg, Universit\u00e4t Osnabr\u00fcck, Leuphana Universit\u00e4t L\u00fcneburg, Universit\u00e4t Duisburg-Essen, Universit\u00e4t zu K\u00f6ln und Hochschule Albstadt-Sigmaringen.<br \/>\n<!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Das Programm<\/span><\/h3>\n<p>Folgende Vortr\u00e4ge sind im Rahmen der IT-Security Awareness Days geplant:<br \/>\n<strong>27. April 2026<\/strong><br \/>\n10 Uhr: Einblicke in die Welt des Cybercrime (Tobias Scheible, Hochschule f\u00fcr Polizei Baden-W\u00fcrttemberg)<br \/>\n14 Uhr: E-Mail (Un-)Sicherheit (Susan R\u00f6sner, Universit\u00e4t Hildesheim)<\/p>\n<p><strong>28. April 2026<\/strong><br \/>\n10 Uhr: Grundlagen der IT-Sicherheit: Wie Sie sich im B\u00fcro und Zuhause aktiv sch\u00fctzen k\u00f6nnen. (Anne Bunde, Arne Windeler, TU Braunschweig)<br \/>\n14 Uhr: T\u00fccken des Alltags (Bernhard Brandel, Katholische Universit\u00e4t Eichst\u00e4tt-Ingolstadt)<\/p>\n<p><strong>29. April 2026<\/strong><br \/>\n10 Uhr: Ransomware: Eine missverstandene Bedrohung? (Jan-Ulrich Holtgrave, Leibniz Universit\u00e4t Hannover)<\/p>\n<p><strong>30. April 2026<\/strong><br \/>\n10 Uhr: Phishing Simulationen an der TU Braunschweig (Arne Windeler, TU Braunschweig)<br \/>\n14 Uhr: Ransomware Fallstudie: Emotet\/Quakbot (Christian B\u00f6ttger, TU Braunschweig)<\/p>\n<p><strong>05. April 2026<\/strong><br \/>\n10 Uhr: Admin &#8211; Held oder Sicherheitsrisiko (Holger Beck, GWDG)<\/p>\n<p><strong>06. Mai 2026<\/strong><br \/>\n11 Uhr: KI &amp; Cybersicherheit &#8211; Angriffsvektoren gegen LLMs und ChatBots (Alexander Krause, Leibniz Universit\u00e4t Hannover)<br \/>\n14 Uhr: Spionage durch Innent\u00e4ter mit Hardware (Tobias Scheible, Hochschule f\u00fcr Polizei Baden-W\u00fcrttemberg)<\/p>\n<p><strong>07. Mai 2026<\/strong><br \/>\n10 Uhr: Ein Perspektivenwechsel: Wie Menschen Teil der L\u00f6sung werden (Alexandra von Preuschen, Leibniz Universit\u00e4t Hannover)<br \/>\n14 Uhr: Herausforderungen im digitalen Alltag \u2013 2FA, MFA &amp; Co verstehen und nutzen (Susan R\u00f6sner, Universit\u00e4t Hildesheim)<\/p>\n<p><strong>08. Mai 2026<\/strong><br \/>\n11 Uhr: Navigation im Cyberraum (Rebecca Finster, TU Braunschweig)<\/p>\n<p>Soweit nicht explizit anders angegeben, ist f\u00fcr die Teilnahme keine Anmeldung erforderlich. Teilnehmende anderer Universit\u00e4ten sind ebenfalls herzlich zu diesen Veranstaltungen eingeladen. Alle Vortr\u00e4ge werden in einem daf\u00fcr vorgesehenen Webex-Konferenzraum abgehalten. Weitere Details zu den einzelnen Vortr\u00e4gen und der Teilnahme findet ihr auf der <a href=\"https:\/\/www.tu-braunschweig.de\/ciso\/it-sad\/it-sad-sommersemester-2026\">Website der TU Braunschweig<\/a>.<\/p>\n<p>Ihr wollt mehr \u00fcber das Thema IT-Sicherheit erfahren? All unsere Beitr\u00e4ge dazu findet ihr unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/en\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-pvz-\/?gguid=PER-SJZ2SS3&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Vom 27. April bis 8. Mai 2026 finden bereits zum elften Mal die IT-Security Awareness Days statt. W\u00e4hrend dieser zwei Wochen werden insgesamt 13 Online-Vortr\u00e4ge zum Thema IT-Sicherheit gehalten. Diese [&hellip;]<\/p>\n","protected":false},"author":2228,"featured_media":11596,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[308],"tags":[81,358,61],"class_list":["post-24075","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-events-jubilaen-erfolge","tag-it-security","tag-it-sad","tag-it-sicherheit"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/24075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/2228"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=24075"}],"version-history":[{"count":5,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/24075\/revisions"}],"predecessor-version":[{"id":24080,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/24075\/revisions\/24080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/11596"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=24075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=24075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=24075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}