Rückblick: Unser erstes Meetup mit der Cybersecurity Region Stuttgart
1006738
wp-singular,post-template-default,single,single-post,postid-1006738,single-format-standard,wp-theme-bridge,wp-child-theme-bridge-child,bridge-core-3.3.4.6,metaslider-plugin,,qode-title-hidden,qode-child-theme-ver-1.0.0,qode-theme-ver-30.8.8.6,qode-theme-bridge,disabled_footer_top,qode_header_in_grid,qode-wpml-enabled,wpb-js-composer js-comp-ver-8.7.2,vc_responsive
Blog Headerbilder meetup

Rückblick: Unser erstes Meetup mit der Cybersecurity Region Stuttgart

Wow, das war richtig cool! 🎉

Mitte September durften wir bei TEAL zum allerersten Mal ein Meetup als Gastgeber ausrichten, gemeinsam mit dem Cybersecurity Region Stuttgart Meetup (CSRSM). Für uns ein echtes Highlight: volles Haus, spannende Gespräche und eine super Atmosphäre.

Schon in der Ankündigung hieß es: „Sichere dir deinen Platz, lass dich inspirieren und erweitere dein Netzwerk in der Cybersecurity-Community.“ und genau so war es. Danke an alle, die dabei waren und den Abend mit uns gestaltet haben!

Zwei Impulsvorträge, die aufeinander aufbauten

Fabian 1

Den Anfang machte Fabian Böhm, Mitgründer und Security Architekt bei TEAL.

Thema: „Cyberhygiene – die unterschätzte Sicherheitsmaßnahme“. Fabian zeigte, wie Unternehmen mit vergleichsweise einfachen, aber oft vernachlässigten Basics ihre Sicherheitslage enorm verbessern können, von sauberen Passwortkonzepten, über Tiering bis zu konsequentem Attack Path Management. Besonders wertvoll war sein Appell, Pentest-Findings nicht nur kurzfristig zu beheben, sondern systematisch daraus zu lernen.

Sein Fazit: Cyberhygiene klingt banal, ist aber die Basis, auf der alles andere aufbaut. Wer hier sauber arbeitet, reduziert das Risiko von erfolgreichen Angriffen enorm.

Nina

Im Anschluss knüpfte Nina Wagner, Mitgründerin und Geschäftsführerin der MindBytes GmbH, mit ihrem Vortrag „Pentesting vs. Red Teaming: Schwachstellen gezielt aufspüren – Einblicke aus der Praxis“ nahtlos an.

Sie erzählte anschaulich von ihrer Arbeit, erklärte die Unterschiede zwischen beiden Ansätzen und zeigte, warum Red Teaming noch näher an der Realität von Angriffsszenarien dran ist. Besonders spannend waren ihre Praxisbeispiele: Wie überraschend schnell ein internes Pentest-Team Domain-Admin-Rechte erlangen kann.

Sicherheit bedeutet nicht nur Technik, sondern auch Menschen, Prozesse und Strukturen im Blick zu behalten. Vielen Dank, Nina, dass du dabei warst!

Drei schnelle Fragen an Nina Wagner

Besonders gefreut haben wir uns, dass Nina im Vorfeld noch drei schnelle Fragen für unseren Blog beantwortet hat und die wollen wir euch nicht vorenthalten:

1. Wo liegt für Unternehmen der größte praktische Mehrwert darin, ein Red Teaming statt eines klassischen Pentests beauftragen zu lassen?
„In einem Red Teaming werden insbesondere die Fähigkeiten und Prozesse im Bereich Incident Response (Angriffserkennung und -abwehr) durch das Blue Team/SOC-Team des Kunden auf die Probe gestellt. Im Gegensatz zu einem klassischen Pentest sind bei einem Red Teaming auf Kundenseite deshalb nur wenige Personen eingeweiht. Neben technischen Methoden werden typischerweise auch Social-Engineering-Techniken, wie Phishing und Tailgating, eingesetzt und miteinander kombiniert. Insgesamt steht das gesamte Unternehmen im Fokus – neben der Technik also auch Menschen, Gebäude und Prozesse.“

2. Gab es in Projekten schon Ergebnisse, die Kunden besonders überrascht haben?
„Definitiv. Einmal habe ich in einem Pentest über das Internet eine Schwachstelle aufgedeckt, die quasi auf ein „Missverständnis“ zwischen mehreren Systemen zurückzuführen war: Darüber kam ich ohne Zugangsdaten ins VPN. Das war tatsächlich eine große Überraschung.

Besonders bei Pentests von internen Infrastrukturen mit Active Directory gibt es häufig Überraschungsmomente, wie schnell es gehen kann, dass wir in einem Pentest Domain-Admin-Berechtigungen bekommen – und damit dann die komplette Kontrolle über das AD haben.“

3. Welche Best Practices empfiehlst du Firmen, um sich nach einem Pentest nachhaltig zu verbessern?
„Für die Schwachstellen, die in einem Pentest aufgedeckt wurden, sollten ganz besonders auch Maßnahmen abgeleitet werden, durch die diese Art von Schwachstelle zukünftig vermieden wird. Es sollte also nicht um das „Feuerlöschen“ von einzelnen Schwachstellen gehen, sondern auch um das Ableiten und Etablieren von präventiven Maßnahmen. Zudem empfiehlt sich häufig die Durchführung eines Retests, um zu prüfen, ob die Behebung der konkreten Schwachstellen aus einem Pentest wirklich effektiv war.“

Networking & gute Gespräche

Nach den Vorträgen ging es in lockerer Runde bei Snacks und Getränken weiter. Genau das macht Meetups aus: Kontakte knüpfen, Erfahrungen austauschen und gemeinsam den Abend ausklingen lassen. Wir hatten den Eindruck, dass viele neue Verbindungen entstanden sind und darauf kommt es am Ende an.

Danke & bis zum nächsten Mal!

Unser Fazit: Für uns als TEAL war es ein rundum gelungenes Debüt als Gastgeber. Vielen Dank an das Team von Cybersecurity Region Stuttgart Meetup für die Zusammenarbeit und natürlich an alle Teilnehmer, die den Abend so lebendig gemacht haben. 🙌

Wir freuen uns schon jetzt auf die nächsten Gelegenheiten, die Stuttgarter Cybersecurity-Community zusammenzubringen.

LATEST POSTS