Training course "JuISD - JuNet/Internet Security Day"
(Course no. 76/2015 in the training programme of Forschungszentrum Jülich)
Target audience: | PC users and adminstrators who want to surf safely in the Internet |
Contents: | |
language: | The course is given in German. |
Duration: | half a day |
Date: | Tuesday, 6 October 2015, 13:00-16:30 |
Venue: | Jülich Supercomputing Centre, Hörsaal, building 16.3, room 222 |
Maximum number of participants: | 60 |
Speakers: | Staff members of JSC, invited speakers |
Contact: | Egon Grünter Phone: +49 2461 61-5408 E-mail: e.gruenter@fz-juelich.de |
Registration: | Registration is not necessary. |
Der JuNet IT-Sicherheits-Day „JuISD“ ist ein jährliches Angebot an PC-Benutzer und Administratoren, in welchem aktuelle Sicherheitsthemen aufgegriffen werden. Die Vortragenden werden praktische Erfahrungen und daraus abgeleitete Verhaltensregeln präsentieren, die im alltäglichen Umgang mit dem PC die Sicherheit der Systeme und Daten verbessern.
13:00 Uhr | Begrüßung |
13:15 Uhr | |
14:15 Uhr | Pause |
14:30 Uhr | |
16:00 Uhr | Zusammenfassung |
16:15 Uhr | Ende der Veranstaltung |
eduroam und dessen sichere Nutzung mit mobilen Endgeräten
Vortragende: Timo Bernard, Karsten Honsack, Hochschulrechenzentrum der Universität Bonn
Nach einer Beschreibung der Funktionsweise von eduroam wird anhand von Beispielen gezeigt, dass gerade bei der Nutzung von WLANs und der Verwendung von Ein-Passwort-Policies genau darauf zu achten ist, wie mobile Systeme konfiguriert werden müssen und wie gefährlich falsche oder unzureichende Anleitungen sind. Im Anschluss wird exemplarisch dargestellt, wie sich ein mobiles Endgerät für eduroam sicher einrichten lässt.
Another Brick in the wall - IT Sicherheits-Bausteine im Forschungszentrum Jülich
Vortragender: Ralph Niederberger, Jülich Supercomputing Centre (JSC), Forschungszentrum Jülich
Der Vortrag gibt einen Überblick über die verschiedenen IT-Sicherheits-Komponenten die im Forschungszentrum Jülich eingesetzt werden, um den erhöhten Anforderungen Rechnung zu tragen, die sich aus den Risiken einer weitgehend freien Kommunikation im weltweiten Internet ergeben. Aus den Einzelkomponenten Firewall, Intrusion Detection/Prevention Systemen, Virenscannern, Internet-Proxies, Log-und Analyser-Systemen, sowie der Einführung von Sicherheitszonen als auch den menschlichen Ressourcen, bestehend aus Anwender, Administratoren und Sicherheitspersonal, wird Stein für Stein eine Schutzmauer errichtet, die auch stärkeren Stürmen standhalten kann.Ein wesentlicher Teil des Vortrages wird auch auf die operationalen Aspekte eingehen, die sich aus dem Umfeld eines weltweit agierenden Forschungszentrums ergeben und besondere Anforderungen an Kommunikationsmöglichkeiten als auch zusätzliche Sicherheitsfeatures/Policies erfordern.