Zurück zur Übersicht

Trainieren Sie Ihr digitales Sicherheitsbewusstsein

Trainieren Sie Ihr digitales Sicherheitsbewusstsein

3. September 2024

Uhrzeit: 10:00 – 11:00 Uhr

Ort: online

Veranstalter: CYBERsicher

Was Sie erwartet

„Stecken Sie niemals einen USB-Stick an Ihren PC, den Sie auf einem Parkplatz gefunden haben!“

Jeder von uns kennt die Regel des verantwortlichen IT-Sicherheitsbeauftragten in der Organisation. Aber was ist mit dem USB-Stick im ordentlich frankierten und mit Absender versehenen Jiffy-Kuvert mit dem freundlichen Begleitschreiben? Was unterscheidet einen Werbe-USB-Stick von einem USB-Stick, auf den ein Totenkopf geklebt ist? Warum ist unser analog verarbeitender Kopf nur so schwer dazu zu bringen, die (digitalen) Gefahren des Cyberraums zu erkennen, bzw. zu abstrahieren?

Das Fraunhofer-Institut FOKUS arbeitet seit Jahren in verschiedenen Projekten der Mittelstand-Digital Initiative. Die IT-Sicherheits-Experten stellen kritische Fragen, werfen kleine Schlaglichter auf aktuelle Empfehlungen sowie akute Gefahren-Vektoren und geben Ihnen einen spielerisch-ernsten Gedankenimpuls für ein bewusst-kritisches Hinterfragen von scheinbar Selbstverständlichem.

Erfahren Sie mehr …

  • Worin unterscheidet sich ein Cyberdiebstahl von einem Wohnungseinbruch?
  • Über analoge Dinosaurier und die Gefahren aus dem Cyberraum
  • Wer sind die „Blaulicht-Organisationen“ der Cybersicherheit?
  • Was macht ein Hacker, wenn er gerade nicht hackt?
  • Was ist gefährlicher – USB-Sticks, USB-Kabel oder Tastaturen
  • Analoge vs. digital, leihen und kopieren – wo liegen die Unterschiede?
  • Und weitere Denkanstöße …

Impuls mit

Richard Huber

Dipl.-Ing. (FH) Richard Huber, Studium Maschinenbau und Technische Informatik arbeitet als Wissenschaftlicher Mitarbeiter am Fraunhofer-Institut FOKUS in Berlin im Geschäftsbereich ESPRI. Er beschäftigt sich seit Jahren mit der grauenhaften Analogie des Homo Sapiens, mit dem fehlenden oder beinahe immer falschen Vokabular der IT-Sicherheit, mit Stereotypen in unseren Köpfen und mit unbrauchbaren Modellbildungen der Cybersicherheit.

Aktuelles zum Thema