Sommer der Cybersicherheit

IT-Sicher­heit für jeder­mann am 8. Sep­tem­ber in der Con­gress­hal­le Saar­brü­cken

Was pas­siert mit unse­ren Daten bei Face­book? Wie machen wir ein selbst­fah­ren­des Auto sicher? Zu die­sen The­men forscht das CISPA Helm­holtz-Zen­trum in Grün­dung und will sein Know­how an die Men­schen in der Regi­on wei­ter­ge­ben. Des­halb lädt das CISPA in Koope­ra­ti­on mit der Lan­des­me­di­en­an­stalt Saar­land, Onliner­land Saar und saar.is/Saarland.Innnovation&Standort nach der erfolg­rei­chen Pre­mie­re im Vor­jahr zum „Som­mer der Cyber­si­cher­heit“ am 8. Sep­tem­ber in die Con­gress­hal­le Saar­brü­cken ein. Zwi­schen 11 und 16 Uhr dreht sich dort alles um die IT-Sicher­heit im All­tag. Der Ein­tritt der Ver­an­stal­tung ist frei.

Das Pro­gramm:

11:00 Uhr: Gruß­wort des Schirm­herrn – Staatssekretär Jürgen Bar­ke, Minis­te­ri­um für Wirt­schaft, Arbeit, Ener­gie und Ver­kehr

11.10–11.30 Uhr: Vor­trag „IT-Sicher­heit made in Saar­land“, Prof. Dr. Micha­el Backes, Gründungsdirektor des CISPA

11.30–13.00 Uhr: Fle­xi­bles Pro­gramm aus 7 Work­shops á 20 Minu­ten

13.00–13.30 Uhr: Vor­trag „Aus­bil­dung mit exzel­len­ten Zukunfts­aus­sich­ten“, Prof. Dr. Micha­el Backes zu den Studiengängen der Cyber­si­cher­heit in Saarbrücken.

13.30–15.00 Uhr: Fle­xi­bles Pro­gramm aus 7 Work­shops á 20 Minu­ten

15.30–16.00 Uhr: Vor­trag „Risi­ken für die Pri­vat­sphä­re in Bil­dern erken­nen und ver­mei­den“, Dr. Mario Fritz, Facul­ty am CISPA

16 Uhr: ENDE

 

UNSERE WORKSHOPS:

Daten­schutz in sozia­len Netz­wer­ken

So sur­fen Sie pri­vat und schüt­zen Ihre Daten

Über 700.000 Saar­län­de­rin­nen und Saar­län­der sind in ­sozia­len Netz­wer­ken wie Face­book, Whats­App und Co unter­wegs. Aber muss ich all mei­ne Daten dort preis­ge­ben? Wie Sie ­Pri­vat­sphä­re-Ein­stel­lun­gen bei Apps und beim Sur­fen nut­zen kön­nen, erfah­ren Sie in die­sem Work­shop.

Die Prä­sen­ta­ti­on fin­den Sie hier zum Down­load!

 

App-Check

Wie sieht eine siche­re und seriö­se App aus?

Das Inter­net ist groß und tole­rant. Manch­mal viel­leicht zu tole­rant. Ent­spre­chend tum­meln sich dort vie­le Nep­per, Schlep­per und Bau­ern­fän­ger. Wie Sie der­lei unse­riö­se Apps bereits vor der Instal­la­ti­on erken­nen kön­nen, zei­gen wir Ihnen in unse­rem App-Check-Work­shop.

Die Prä­sen­ta­ti­on fin­den Sie hier zum Down­load!

 

Was bedeu­tet das grü­ne Schloss?

Siche­re Web­sei­ten erken­nen

Vie­le Ban­ken war­nen vor Phis­hing-Angrif­fen. Aber wie kann man sol­che Angrif­fe rich­tig erken­nen und sich davor schüt­zen? Reicht da schon das grü­ne Schloss im Brow­ser, um eine siche­re Web­sei­te zu erken­nen? Die­ser Work­shop erklärt, was Indi­ka­to­ren im Brow­ser und Email-Cli­ent wirk­lich bedeu­ten (und was nicht).

 

Ale­xa, ich habe nichts zu ver­ber­gen!

Über die Tücken von digi­ta­len Assis­ten­ten

Sie kom­men in den unter­schied­lichs­ten Dar­rei­chungs­for­men: Am Hand­ge­lenk als Uhr getarnt, als schi­cker Laut­spre­cher im Wohn­zim­mer oder auch im Auto. Doch war­um sind die­se nütz­li­chen Diens­te kos­ten­los? Die künst­li­chen Intel­li­gen­zen lau­schen jeder­zeit was wir sagen, ver­fol­gen wohin wir uns gera­de bewe­gen und sind in der Lage, bewusst und unter­be­wusst unser Kon­sum­ver­hal­ten zu beein­flus­sen.

 

Block­chain: Was ist das?

Über die neue Tech­no­lo­gie, die vie­les ver­än­dern wird

Block­chain ist in aller Mun­de und gilt als eine der sichers­ten Tech­no­lo­gien der Zukunft. Ent­wi­ckelt wur­de das Modell im Rah­men der Kryp­to­wäh­rung Bit­coin. In die­sem Work­shop ler­nen Teil­neh­mer die Grund­la­gen der Block­chain-Tech­no­lo­gie ken­nen: Wie funk­tio­niert eine Kryp­to­wäh­rung? Was ist ein Smart Con­tract? Wie kann ich die­se Tech­no­lo­gie sel­ber ver­wen­den und wor­auf muss ich ach­ten?

 

Der Spi­on in Ihrer Hosen­ta­sche?

Über die Sicher­heit von Smart­pho­nes

Wir bie­ten einen Ein­blick in die Welt der mobi­len Sicher­heit und erklä­ren, wie man sich schüt­zen kann. Gemein­sam beant­wor­ten wir die Fra­gen: „Wie sinn­voll ist Anti­vi­ren­soft­ware auf Mobil­ge­rä­ten?“ oder „Wie ver­schlüs­se­le ich sinn­voll mein Han­dy?“

Ein Pass­wort ist nicht genug

Zwei-Fak­tor-Authen­ti­sie­rung ein­rich­ten und ver­wen­den

Face­book, GMail, Drop­box oder Ama­zon alle erfor­dern, dass sich der Benut­zer mit einem Benut­zer­na­men und Pass­wort iden­ti­fi­ziert. Ist das Pass­wort jedoch ein­mal ­gestoh­len oder bei einem Daten­leck ent­wen­det wor­den, kann der Dieb leicht die Iden­ti­tät des Opfers anneh­men und auf pri­va­te Daten zugrei­fen oder gar online shop­pen gehen. In die­sem Vor­trag erklä­ren wir das Ein­rich­ten und Ver­wen­den von Zwei-Fak­tor-Authen­ti­sie­rung als zusätz­li­che Sicher­heits­maß­nah­me, um das eige­ne Online-Kon­to bes­ser zu schüt­zen.

 

Alle Infor­ma­tio­nen zur Ver­an­stal­tung fin­den Sie in über­sicht­li­cher Form in hier zum Down­load.

Um Anmel­dung über die Web­sei­te des CIS­PAs wird gebe­ten: https://cispa.saarland/sommer2018

Für Ver­pfle­gung ist wäh­rend der gesam­ten Ver­an­stal­tung gesorgt.

29. August 2018