Lunchveranstaltungen HS25 - Aktuelle Themen der Informationssicherheit
Kurzbeschreibung
Diese Lunchveranstaltungsreihe bietet kompakte Einblicke in zentrale Aspekte der Informationssicherheit. Unsere Expert:innen erläutern psychologische Methoden, die Cyberkriminelle einsetzen, und geben praxisnahe Tipps zum Schutz sensibler Daten. Ausserdem werden die Bedeutung von Identity and Access Management (IAM) für die IT-Sicherheit sowie die Herausforderungen durch Künstliche Intelligenz behandelt.
Die Veranstaltungen fördern die Awareness für Risiken, Angriffsvektoren und Schutzmechanismen der Informationssicherheit. Sie helfen Studierenden und Mitarbeitenden, informationssicherheitskritische Zusammenhänge frühzeitig zu erkennen und kompetent zu handeln. Beides sind eine wichtige Grundlage für Studium, Forschung und Lehre als auch in der Administration.
Für wen?
Diese Veranstaltungsreihe richtet sich an alle UZH-Angehörige in Studium, Forschung und Lehre als auch in der Administration.
Organisatorisches
Termine:
- 29. Oktober bis 28. November 2025 (an verschiedenen Wochentagen)
- jeweils 12:30 - 13:30 Uhr.
Veranstaltungsformat:
- Die Veranstaltungen werden online in Microsoft Teams durchgeführt: ZI - Lunchveranstaltungen
- Sie finden die Direktlinks zu den Veranstaltungen im Programm, weitere Links im Teams-Kanal.
Zugang zum Team auf Teams:
- Beitrittscode: tg8h5jr
- Zugang nur mit UZH-Login
- Die Chatfunktion ist während der Veranstaltung nur für Mitglieder des Teams nutzbar.
Aufzeichnungen & Materialien:
- Alle Lunchveranstaltungen werden aufgezeichnet und befinden sich für UZH-Angehörige auf
SWITCHcast Mediaspace
Veranstaltungen
| DATUM/UHR | THEMA |
|---|---|
Mittwoch, 12:30 - 13:30 Uhr |
Oliver Schmid, Chief Information Security Officer (CISO), Direktion Finanzen UZH Mensch am Haken Der Vortrag zeigt, wie Phishing-Angriffe gezielt psychologische Schwächen ausnutzen. Auf Basis wissenschaftlicher Modelle werden sieben zentrale Einflussfaktoren vorgestellt, die unser Entscheidungsverhalten in digitalen Kontexten massgeblich prägen. Durch praxisnahe Beispiele aus dem digitalen Alltag wird aufgezeigt, wie sich manipulative Mechanismen besonders in Stresssituationen entfalten und wie ein bewusster, analytischer Denkansatz dem entgegenwirken kann. |
Mittwoch, 12:30 - 13:30 Uhr |
Benjamin Fritsche, IT-Verantwortlicher, Historisches Seminar UZH "Sesam öffne dich" im digitalen Zeitalter Passwörter, Authenticator-Apps und biometrische Verfahren sind aus unserem digitalen Alltag nicht mehr wegzudenken – und wirken oft komplizierter als nötig. In dieser Lunchveranstaltung erfahren Sie, was sichere Passwörter ausmachen und welche Rolle sogenannte „Hashes“ dabei spielen. Wir beleuchten, warum Multifaktorauthentifizierung heute unverzichtbar ist. Und Sie erhalten praktische Tipps, wie sich digitale Sicherheit mit einfachen Mitteln verbessern lässt. |
Mittwoch, 12:30 - 13:30 Uhr
|
Boris Rudolf, Leiter IAM, Zentrale Informatik UZH Identity und Access Management und Security? Identity and Access Management (IAM) ist bei Weitem nicht nur ein simples Verwaltungsinstrument – es sorgt für die nötige Sicherheit im Umgang mit Identitäten und Zugriffen. Im IAM-Kontext werden Massnahmen zum Schutz vor unbefugtem Zugriff, Datenlecks und Missbrauch umgesetzt. Dazu zählen regelmässige Überprüfungen der Zugriffsrechte sowie die Anwendung des Prinzips der minimalen Rechte („Least Privilege“). So wird sichergestellt, dass ausschließlich autorisierte Personen oder Systeme Zugang zu den jeweils benötigten Informationen und Funktionen erhalten und dabei Transparenz und Compliance gewahrt bleiben. In dieser Veranstaltung erhalten Sie eine Einführung, wie IAM das Thema Security an der UZH unterstützt und einen Ausblick auf die nächsten Schritte. |
Freitag, 12:30 - 13:30 Uhr |
Kaju Bubanja, Full Stack Software Engineer, complete electronic systems AG und Kursleiter, Zentrale Informatik UZH AI risks: From hallucinations to automated hacking This talk explores how AI systems can mislead, be manipulated, or even weaponized—from hallucinated facts and hidden prompt injections to large-scale automated attacks. By looking at real incidents and a practical demonstration, we’ll uncover how thin the line can be between innovation and exploitation. |