Zum Hauptinhalt springen

Suchen Sie nach etwas bestimmten?

Thinking Objects TOenterprise

Zwei Mitarbeiter von Thinking Objects als Speaker bei den IT-Tagen 2017

07.06.2018 - News

Gleich zwei unserer Kollegen werden dieses Jahr am 12. Dezember auf den IT-Tagen in Frankfurt am Main als Speaker vertreten sein. Götz Weinmann und Florian Pfitzer werden als Experten über die Themen "Entwicklung einer Security-Strategie" und "Penetrationstest in der IT-Sicherheit: Notwendigkeit und Ablauf" reden.

Bei den IT-Tagen in Frankfurt am Main handelt es sich um eine IT-Konferenz für Softwareentwicklung, Architektur und Management. Veranstaltet wird das Event von Informatik Aktuell. Führende Softwareanbieter und IT-Dienstleister sind mit ihren Ständen vor Ort und informieren über neue Technologien und deren Anwendungsmöglichkeiten. Dabei wird es viele Möglichkeiten zum Knüpfen von Kontakten mit Anbietern und persönlichen Gesprächen über deren Produkte, Lösungen und Dienstleistungen zu informieren.
Unsere Kollegen Götz Weinmann und Florian Pfitzer werden mit folgenden Vorträgen vertreten sein:

Penetrationstest in der IT-Sicherheit: Notwendigkeit und Ablauf

12. Dezember 2017; 15:00 - 15:45 Uhr; Raum Satellit

Florian Pfitzer

Unser Netz ist sicher!", ist eine mutige Aussage, die oft leichtfertig getroffen wird. Die Realität sieht meist anders aus. Wie es tatsächlich um die Sicherheit steht, wird oft erst klar, wenn ein Hacker versucht, ins Netzwerk einzudringen.

In diesem Vortrag zeigt Florian Pfitzer, warum man einen Penetrationstest benötigt, wie er abläuft und wie ein Penetrationstester dabei vorgeht. Anhand praktischer Erfahrungen wird erläutert, wie ein Penetrationstest von der Beauftragung bis zur Abschlusspräsentation abläuft. Wie ein Penetrationstester dabei versucht, sich in die Rolle eines Hackers zu versetzen. Zunächst werden öffentliche Informationen über das Unternehmen und dessen Infrastruktur gesammelt. Oft finden sich im Internet bereits Passwörter von Mitarbeitern, die auf anderen Webseiten verwendet wurden und immer noch für den VPN-Zugang verwendet werden können. Die Ziele werden dann auf mögliche Schwachstellen untersucht. Seien es triviale Standardzugangsdaten, SQL-Injections oder komplexere Buffer-Overflows. Mögliche Funde werden dann ausgenutzt, um weitere Privilegien in der Infrastruktur oder weitere nützliche Informationen zu erhalten, bis man die Rechte des Domänenadminstrators oder die Excel-Liste mit allen Infrastrukturpasswörtern gefunden hat.

Entwicklung einer Security-Strategie

12. Dezember 2017; 17:00 - 17:45 Uhr; Raum Satellit

Götz Weinmann

Ausgangssituation: Die Fülle an technischen Maßnahmen und Anforderungen an die Organisation von IT-Sicherheit machen es schier unmöglich, die geeignete Strategie für den eigenen Informationsverbund festzulegen, wenn nicht strategische Prinzipien verfolgt werden. Der Vortrag gibt Einblicke in bewährte Ansätze (Best Practice) und deren konkrete Umsetzung anhand von Beispielen. Er orientiert sich dabei auch an den Anforderungen der ISO 27001 – welche besonders für Betreiber kritischer Infrastrukturen (KRITIS) im Sinne des ITSiG relevant ist.

Der Vortrag von Götz Weinmann gliedert sich in 4 Teile:

Scope: In diesem Abschnitt wird der Scope (Geltungsbereich) beschrieben und für verschiedene Branchen beispielhaft dargestellt. Kernziel ist die Identifikation der schützenswerten Güter (Kronjuwelen).

Risikomanagement: Die Ermittlung und Bewertung von Informationssicherheitsrisiken kann sich ohne Strategie schnell zu einem Fass ohne Boden entwickeln. Dabei ist eine zielführende Strategie nur mit Hilfe eines Risikomanagements möglich. Wie geht man also am besten vor, um Risiken zu ermitteln und abzuschätzen.

Risikobehandlung: Und dann? Wenn die Risiken bekannt und bewertet sind, geht es mit der Arbeit eigentlich erst richtig los. Welche Maßnahmen sind in welchem Fall sinnvoll? Es werden wiederum konkrete Maßnahmen vorgestellt und deren Mehrwert im Sinne der Strategie erläutert.

Vorteile für die Teilnehmer: Vielen IT-Administratoren und IT-Leitern fällt es schwer, eine geeignete und effektive Strategie zur nachhaltigen Steigerung der Informationssicherheit zu erarbeiten. Der Vortragende hat in diesem Umfeld vielfältige Erfahrungen in nahezu allen Branchen. Als zertifizierter ISO 27001-Auditor berät er Unternehmen aller Größen und Branchen bei der Entwicklung einer Informationssicherheits-Strategie. Die Teilnehmer nehmen konkrete Hilfestellungen zur Strategieentwicklung mit.

Einen kleinen Rückblick auf die IT-Tage 2016 gibt es hier.

Ihre Kontaktperson

Passgenaue Angebote und mehr
Vertriebsinnendienst

 +49 711 88770-410 vertriebsinnendienst@to.com