secIT by heise 2025

Jan-Tilo Kirchhoff

Nach 25 Jahren in der Informationstechnik und 10 Jahren bei Compass Security immer noch Spaß am Gerät ;-)


Beiträge

18.03
10:00
420min
Practical Ethical Hacking in Windows Networks
Jan-Tilo Kirchhoff

Ein Kollege klickt auf einen Link in einer Phishing-Nachricht, und der Angreifer übernimmt die Kontrolle über dessen Workstation. Dies ist nach wie vor eines der häufigsten Szenarien, wie Angreifer Zugang zum Unternehmensnetz erhalten. Aber was passiert dann? Wie gehen Angreifer vor, die Zugang zu einem Arbeitsplatz im internen Netzwerk erlangt haben?
In diesem Ethical-Hacking-Workshop schauen wir einmal nicht auf die von außen erreichbare Infrastruktur eines Unternehmens. Aus dem Blickwinkel des Angreifers nehmen wir das interne Netz unter die Lupe und stellen die typischen Phasen eines Angriffs nach. Angefangen vom Information Gathering über Local Privilege Escalation bis hin zum Lateral Movement im Microsoft-Netzwerk lernen die Teilnehmer, wie man Schwachstellen und Fehlkonfigurationen identifiziert und wie diese von Angreifer ausgenutzt werden, um schließlich das ganze Firmennetz unter ihre Kontrolle zu bringen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 3
19.03
14:00
180min
Penetrationstests planen und durchführen
Jan-Tilo Kirchhoff

In diesem vierstündigen Workshop lernen die Teilnehmer, wie sie einen effektiven Penetrationstest planen und durchführen. Der Workshop behandelt die folgenden Schwerpunkte:
• Grundlagen des Penetrationstests: Einführung in die Ziele und den Nutzen von Penetrationstests zur Verbesserung der IT-Sicherheit.

• Risikobewertung (vor dem Test): Identifizierung und Bewertung potenzieller Risiken von Angriffen auf die IT für den regulären Betriebsablauf -> Was soll getestet werden.
• Planungsphase: Wichtige Schritte bei der Planung eines Penetrationstests, einschließlich der Definition von Zielen, Umfang und Ressourcen.
• Rechtliche und ethische Überlegungen: Verständnis der rechtlichen Rahmenbedingungen und ethischen Richtlinien, die bei der Durchführung eines Penetrationstests beachtet werden müssen.
• Nachbereitung: Wie gehe ich mit den Ergebnissen des Tests um? Berichte interpretieren und Risiken bewerten. Gegenmaßnahmen festlegen und umsetzen

Der Workshop richtet sich an IT-Sicherheitsbeauftragte, Netzwerkadministratoren und andere Fachleute, die für die Sicherheit von IT-Infrastrukturen verantwortlich sind. Ziel ist es, den Teilnehmern das notwendige Wissen zu vermitteln, um Penetrationstests effektiv zu planen und durchzuführen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 7
20.03
10:00
180min
Penetrationstests planen und durchführen
Jan-Tilo Kirchhoff

In diesem vierstündigen Workshop lernen die Teilnehmer, wie sie einen effektiven Penetrationstest planen und durchführen. Der Workshop behandelt die folgenden Schwerpunkte:
• Grundlagen des Penetrationstests: Einführung in die Ziele und den Nutzen von Penetrationstests zur Verbesserung der IT-Sicherheit.

• Risikobewertung (vor dem Test): Identifizierung und Bewertung potenzieller Risiken von Angriffen auf die IT für den regulären Betriebsablauf -> Was soll getestet werden.
• Planungsphase: Wichtige Schritte bei der Planung eines Penetrationstests, einschließlich der Definition von Zielen, Umfang und Ressourcen.
• Rechtliche und ethische Überlegungen: Verständnis der rechtlichen Rahmenbedingungen und ethischen Richtlinien, die bei der Durchführung eines Penetrationstests beachtet werden müssen.
• Nachbereitung: Wie gehe ich mit den Ergebnissen des Tests um? Berichte interpretieren und Risiken bewerten. Gegenmaßnahmen festlegen und umsetzen

Der Workshop richtet sich an IT-Sicherheitsbeauftragte, Netzwerkadministratoren und andere Fachleute, die für die Sicherheit von IT-Infrastrukturen verantwortlich sind. Ziel ist es, den Teilnehmern das notwendige Wissen zu vermitteln, um Penetrationstests effektiv zu planen und durchzuführen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 7