Trainingskurs "JuISD - JuNet/Internet-Security-Day"
(Kurs-Nr. 76/2015 im Trainingsprogramm des Forschungszentrums)
Zielgruppe: | PC-Benutzer und Administratoren, die sich im Internet sicher bewegen wollen |
Inhalt: | |
Sprache: | Der Kurs wird auf Deutsch gehalten. |
Dauer: | ein halber Tag |
Termin: | Dienstag, 6. Oktober 2015, 13.00 - 16.15 Uhr |
Ort: | Jülich Supercomputing Centre, Hörsaal, Geb. 16.3, Raum 222 |
maximale Teilnehmerzahl: | 60 |
Referenten: | Mitarbeiter des JSC, eingeladene externe Referenten |
Ansprechpartner: | Egon Grünter Telefon: +49 2461 61-5408 E-mail: e.gruenter@fz-juelich.de |
Anmeldung: | Eine Anmeldung ist nicht erforderlich. |
Der JuNet IT-Sicherheits-Day „JuISD“ ist ein jährliches Angebot an PC-Benutzer und Administratoren, in welchem aktuelle Sicherheitsthemen aufgegriffen werden. Die Vortragenden werden praktische Erfahrungen und daraus abgeleitete Verhaltensregeln präsentieren, die im alltäglichen Umgang mit dem PC die Sicherheit der Systeme und Daten verbessern.
13:00 Uhr | Begrüßung |
13:15 Uhr | |
14:15 Uhr | Pause |
14:30 Uhr | |
16:00 Uhr | Zusammenfassung |
16:15 Uhr | Ende der Veranstaltung |
eduroam und dessen sichere Nutzung mit mobilen Endgeräten
Vortragende: Timo Bernard, Karsten Honsack, Hochschulrechenzentrum der Universität Bonn
Nach einer Beschreibung der Funktionsweise von eduroam wird anhand von Beispielen gezeigt, dass gerade bei der Nutzung von WLANs und der Verwendung von Ein-Passwort-Policies genau darauf zu achten ist, wie mobile Systeme konfiguriert werden müssen und wie gefährlich falsche oder unzureichende Anleitungen sind. Im Anschluss wird exemplarisch dargestellt, wie sich ein mobiles Endgerät für eduroam sicher einrichten lässt.
Another Brick in the wall - IT Sicherheits-Bausteine im Forschungszentrum Jülich
Vortragender: Ralph Niederberger, Jülich Supercomputing Centre (JSC), Forschungszentrum Jülich
Der Vortrag gibt einen Überblick über die verschiedenen IT-Sicherheits-Komponenten die im Forschungszentrum Jülich eingesetzt werden, um den erhöhten Anforderungen Rechnung zu tragen, die sich aus den Risiken einer weitgehend freien Kommunikation im weltweiten Internet ergeben. Aus den Einzelkomponenten Firewall, Intrusion Detection/Prevention Systemen, Virenscannern, Internet-Proxies, Log-und Analyser-Systemen, sowie der Einführung von Sicherheitszonen als auch den menschlichen Ressourcen, bestehend aus Anwender, Administratoren und Sicherheitspersonal, wird Stein für Stein eine Schutzmauer errichtet, die auch stärkeren Stürmen standhalten kann.Ein wesentlicher Teil des Vortrages wird auch auf die operationalen Aspekte eingehen, die sich aus dem Umfeld eines weltweit agierenden Forschungszentrums ergeben und besondere Anforderungen an Kommunikationsmöglichkeiten als auch zusätzliche Sicherheitsfeatures/Policies erfordern.