Ob Phishing-Mail mit gefälschter FU-Login-Seite, Social Engineering am Telefon oder ein ungesperrter Rechner in der Kaffeepause – die meisten erfolgreichen Angriffe setzen nicht auf technische Schwachstellen, sondern auf menschliches Verhalten. Dieser zweitägige Workshop vermittelt, wie Sie Ihren FU-Account, Ihre Arbeitsumgebung und sensible Daten im Alltag zuverlässig schützen.
Im Fokus steht die Realität nach der MFA-Einführung: Zwei-Faktor-Authentifizierung erschwert Angriffe, schließt sie aber nicht aus. Wer Zugriff auf einen eingeloggten Rechner bekommt, kann handeln, als wären Sie es – ohne Passwort, ohne MFA-Code. Der Workshop erklärt, welche zusätzlichen Schutzmaßnahmen greifen müssen und wie Sie typische Angriffe erkennen, bevor Schaden entsteht.
Alle Inhalte orientieren sich an realen Szenarien aus dem FU-Kontext: gefälschte Rektorats-Mails, Betrugsversuche mit Code-Matrix-Abfragen, Tailgating im Bürogebäude, Datenschutzfallen bei Cloud-Diensten und KI-Tools. Sie lernen konkrete Verhaltensregeln, keine abstrakten Konzepte.
Zielgruppe
FU-Beschäftigte
Voraussetzungen- Einfache PC- und Internetgrundkenntnisse
- FU-Beschäftigung
- optional für Passwort-Management: Bitwarden (lokal installiert) oder Cloud-Version, KeePass (lokal installiert)
OrientierungshilfeDer Kurs vermittelt Grundlangen, die ihre IT-Sicherheitskenntnisse systematisch aufbauen möchten. Technische Vorkenntnisse sind nicht erforderlich – im Mittelpunkt steht sicheres Verhalten im Arbeitsalltag, nicht die Administration von Systemen.
ZieleNach dem Workshop sind die Teilnehmenden in der Lage,
- zu verstehen, warum ihr Verhalten trotz MFA und technischer Schutzmaßnahmen sicherheitskritisch bleibt,
- Phishing-Mails, gefälschte Login-Seiten und Social-Engineering-Versuche sicher zu erkennen,
- den FU-Account mit MFA, sicheren Passwörtern und Passwortmanager zu schützen,
- personenbezogene Daten im Sinne der DSGVO zu erkennen und korrekt zu verarbeiten,
- Dateien sicher auszutauschen und zu wissen, wann Verschlüsselung erforderlich ist,
- Sicherheits- und Datenschutzvorfälle frühzeitig zu erkennen und korrekt zu melden.
Inhalte Block 1 – Ich, mein FU-Account und mein Arbeitsplatz
- Wie Angriffe heute funktionieren: Angreiferziele im FU-Kontext, typische Angriffswege (Phishing, Passwort-Wiederverwendung, Unachtsamkeit), Post-MFA-Realität – warum MFA allein nicht ausreicht.
- FU-Account, MFA und Passwortmanager: Der FU-Account als zentraler Schlüssel, MFA-Verfahren richtig nutzen (Code-Matrix, Authenticator-App, FIDO2), Echtzeit-Phishing erkennen, Social Engineering bei Code-Matrix-Abfragen abwehren, Einstieg in Passwortmanager (Bitwarden, KeePass).
- E-Mail, Webex und Kollaborationstools: Intern vs. extern, wann Verschlüsselung erforderlich ist, Phishing-Mails erkennen und melden, sichere Nutzung von Webex und Teams mit externen Teilnehmenden.
- Dienstrechner, Homeoffice und mobiles Arbeiten: Bildschirm sperren, VPN für Netzlaufwerke, öffentliches WLAN vermeiden, BYOD-Regeln, Umgang mit USB-Sticks und externer Hardware.
Block 2 – Daten, Austausch, physische Sicherheit und Vorfälle
- Daten und Datenschutz im Arbeitsalltag: Personenbezogene Daten erkennen, Datenminimierung, Datenschutzvorfälle melden, sichere Entsorgung von Datenträgern.
- Dateien sicher austauschen: Netzlaufwerke, FU-Box und Freigaben richtig nutzen, Verschlüsselung mit IZArc, keine personenbezogenen Daten in öffentliche KI-Tools, Shadow-IT vermeiden.
- Physische Sicherheit und Social Engineering vor Ort: Clean Desk, Tailgating verhindern, Account-Weitergabe ist verboten, fremde Hardware melden, Besucher*innen nicht unbeaufsichtigt an Dienstrechner lassen.
- Vorfälle erkennen und richtig melden: Warnsignale auf Account- und Geräteebene, Ransomware erkennen, Sofortmaßnahmen bei Verdacht, Meldewege (abuse@fu-berlin.de, Datenschutzbeauftragte), persönliche To-do-Liste für den Alltag.
Methoden
Kompakte Inputs mit Beispielen aus dem FU-Kontext, Demonstration typischer Angriffsszenarien, praktische Übungen (Phishing erkennen, Passwortmanager einrichten), moderierter Austausch, persönliche Maßnahmenplanung.
Hinweis
Der Workshop findet in zwei Blöcken à 3 Stunden statt. Es ist keine Installation spezieller Software erforderlich. Die Einrichtung eines Passwortmanagers wird im Workshop begleitet, ist aber keine Voraussetzung für die Teilnahme.