{"id":9021,"date":"2021-06-07T13:00:15","date_gmt":"2021-06-07T11:00:15","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=9021"},"modified":"2023-05-17T11:08:39","modified_gmt":"2023-05-17T09:08:39","slug":"it-sad-2021","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2021\/06\/07\/it-sad-2021\/","title":{"rendered":"IT-SAD: IT Security Awareness Days 2021!"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_9021 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_9021')){$('.twoclick_social_bookmarks_post_9021').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2021\\\/06\\\/07\\\/it-sad-2021\\\/\",\"post_id\":9021,\"post_title_referrer_track\":\"IT-SAD%3A+IT+Security+Awareness+Days+2021%21\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_9022\" style=\"width: 310px\" class=\"wp-caption alignright\"><a style=\"-webkit-user-drag: none;\" href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9022\" class=\"wp-image-9022 size-medium\" style=\"-webkit-user-drag: none; display: inline-block; margin-bottom: -1ex;\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021-300x72.png\" alt=\"IT Security Awareness Days 2021: nehme kostenlos und ohne Registrierung teil\" width=\"300\" height=\"72\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021-300x72.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/06\/IT-SAD-2021.png 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-9022\" class=\"wp-caption-text\">Online und ganz ohne Anmeldung \u2013 die IT Security Awareness Days 2021 <br \/>Quelle:\u00a0<a href=\"https:\/\/blogs.tu-braunschweig.de\/it\/it-sad-it-security-awareness-days-sommersemester-2021\/\">TU Braunschweig<\/a><\/p><\/div><\/p>\n<p>Eine zuverl\u00e4ssige IT-Infrastruktur ist heutzutage das A und O, ganz besonders wenn es um IT-Sicherheit geht. Doch wusstet ihr, dass die meisten Cyberangriffe menschliche Schwachstellen ausnutzen? Begriffe wie Social Engineering und (Spear-)Fishing gewinnen immer weiter an Bedeutung. IT-Sicherheit endet also nicht bei dem Aufbau einer guten IT-Infrastruktur. Vielmehr kann der Faktor Mensch die gr\u00f6\u00dfte Schwachstelle darstellen. Demnach ist es besonders wichtig, jeden einzelnen Nutzenden mit einzubeziehen und \u00fcber die verschiedenen Bedrohungen aufzukl\u00e4ren.<\/p>\n<p><!--more--><\/p>\n<h2>Awareness schaffen!<\/h2>\n<p>Dieses Jahr finden vom 7. bis zum 18. Juni 2021 finden die <a href=\"https:\/\/blogs.tu-braunschweig.de\/it\/it-sad-it-security-awareness-days-sommersemester-2021\/\">IT-Security Awareness Days<\/a> erstmalig statt. Dabei handelt es sich um eine Reihe an Online-Veranstaltungen mit Vortr\u00e4gen rund um IT-Sicherheit. Insgesamt 15 Vortr\u00e4ge zu verschiedenen Themen der Informationssicherheit werden w\u00e4hrend dieser zwei Wochen gehalten. Mitwirkende sind die TU Braunschweig, TU Darmstadt, Uni Hildesheim, KU Eichst\u00e4tt-Ingolstadt, Uni G\u00f6ttingen\/GWDG, Uni Marburg, Leuphana Universit\u00e4t L\u00fcneburg und die Hochschule M\u00fcnchen. F\u00fcr die Veranstaltung ist keine Anmeldung erforderlich. Auch Angeh\u00f6rige anderer Hochschulen k\u00f6nnen ohne Anmeldung an den Vortr\u00e4gen teilnehmen.<\/p>\n<h2>Das Programm<\/h2>\n<p>Folgende Vortr\u00e4ge sind im Rahmen der Security Awareness Days geplant:<\/p>\n<ul>\n<li>07.06., 10:00 Uhr: <strong>Informationssicherheit im Homeoffice<\/strong> (<em>Arne Windeler, TU Braunschweig<\/em>)<\/li>\n<li>08.06., 10:00 Uhr: <strong>Sicherer Umgang mit (Forschungs-)daten<\/strong> (<em>Lukas H\u00e4rter, Uni Marburg<\/em>)<\/li>\n<li>08.06., 14:00 Uhr: <strong>Guided Online Tours der Online Tools des GITZ<\/strong> (<em>Leonard-Jari Zurek, Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>09.06., 15:00 Uhr: <strong>Wie sag ich\u2019s meinen Mitarbeitern? <\/strong>\u00a0(<em>Rainer Gerling, Hochschule M\u00fcnchen<\/em>)<\/li>\n<li>10.06., 15:00 Uhr: <strong>E-Mail-Sicherheit \/ Phishing<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>11.06., 10:00 Uhr: <strong>Backup and Restore<\/strong> (<em>Susan Roesner, Uni Hildesheim<\/em>)<\/li>\n<li>14.06., 14:00 Uhr:<strong> Sichere Passw\u00f6rter<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>14.06., 15:00 Uhr: <strong>Sicherheit im WLAN<\/strong> (<em>Steffen Klemer, GWDG<\/em>)<\/li>\n<li>15.06., 14:00 Uhr: <strong>T\u00fccken des Alltags<\/strong> (<em>Bernhard Brandel, KU Eichst\u00e4dt-Ingolstadt<\/em>)<\/li>\n<li>15.06., 15:00 Uhr: <strong>Die 11 goldenen Regeln der IT-Sicherheit<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>16.06., 11:00 Uhr: <strong>Messenger \u2013 Datenschutz und IT-Sicherheit<\/strong>\u00a0(<em>Holger Beck, Uni G\u00f6ttingen\/GWDG<\/em>)<\/li>\n<li>17.06., 10:00 Uhr: <strong>Emotet \u2013 Ein Fallbeispiel f\u00fcr Bedrohungen<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>17.06., 11:00 Uhr:<strong> S\/MIME \u2013 Digitales Signieren f\u00fcr E-Mail und Dokumente<\/strong> (<em>Jochen Becker, TU Darmstadt<\/em>)<\/li>\n<li>18.06., 10:00 Uhr: <strong>Die 4\u00d74 der verbreitesten IT-Sicherheitsirrt\u00fcmer<\/strong> (<em>Christian B\u00f6ttger, TU Braunschweig<\/em>)<\/li>\n<li>18.06., 11:00 Uhr: <strong>Sicherheit f\u00fcr Windows-Arbeitsplatzrechner<\/strong> (<em>Susan Roesner, Uni Hildesheim<\/em>)<\/li>\n<\/ul>\n<p>Bei diesen vielseitigen Themen ist f\u00fcr jeden etwas dabei. Um an die Veranstaltung teilnehmen zu k\u00f6nnen, m\u00fcsst ihr lediglich den <a href=\"https:\/\/webconf.tu-bs.de\/chr-39j-x4g\">daf\u00fcr vorgesehenen Webkonferenzraum<\/a> betreten. Ihr k\u00f6nnt nicht an diese Veranstaltung teilnehmen, m\u00f6chtet aber dennoch mehr \u00fcber IT-Sicherheit erfahren? Kein Problem! Auch in unserem Blog kl\u00e4ren wir euch regelm\u00e4\u00dfig \u00fcber verschiedene Bedrohungen auf. Eine Auswahl an Beitr\u00e4gen zum Thema IT-Sicherheit aus unserem Blog findet ihr ab sofort unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Eine zuverl\u00e4ssige IT-Infrastruktur ist heutzutage das A und O, ganz besonders wenn es um IT-Sicherheit geht. Doch wusstet ihr, dass die meisten Cyberangriffe menschliche Schwachstellen ausnutzen? Begriffe wie Social Engineering [&hellip;]<\/p>\n","protected":false},"author":2051,"featured_media":9022,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[306,308,314],"tags":[81,61],"class_list":["post-9021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ankuendigungen","category-events-jubilaen-erfolge","category-it-sicherheit","tag-it-security","tag-it-sicherheit"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/9021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/2051"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=9021"}],"version-history":[{"count":7,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/9021\/revisions"}],"predecessor-version":[{"id":15598,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/9021\/revisions\/15598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/9022"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=9021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=9021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=9021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}