Automatisiertes Pentesting und Attack Surface Management:
Compliance trifft auf Effizienz und ISO27001

Die wachsende Komplexität von Cloud-Umgebungen und internetverbundenen Assets stellt nicht nur Sicherheitsrisiken dar, sondern erschwert auch die Einhaltung von ISO-Normen und KRITIS-Standards. Automatisiertes Pentesting und Attack Surface Management (ASM) ermöglichen es, unbekannte Assets und Schatten-IT sichtbar zu machen, Schwachstellen effektiv zu identifizieren und die Angriffsfläche kontinuierlich zu überwachen. Durch die Automatisierung lassen sich Sicherheitsmaßnahmen effizient und auditierbar umsetzen, wodurch Normen nicht nur erfüllt, sondern proaktiv gestärkt werden – eine essenzielle Brücke zwischen Technik und Compliance.

Lernziele

Verstehen der Rolle von Attack Surface Management und automatisiertem Pentesting in der Normenkonformität
Strategien zur effektiven Identifikation und Überwachung der Angriffsfläche
Förderung der Zusammenarbeit zwischen Compliance und IT-Security/Cyber Security

Speaker

 

Daniel Eberhorn
Daniel Eberhorn
Mit mehr als einem Jahrzehnt Erfahrung in der Cyber Security bin ich darauf spezialisiert, komplexe Sicherheitsinfrastrukturen zu beraten, umzusetzen und zu optimieren. Als CISSP und auch als Volunteer bei ISC2 setze ich auf Best Practices und engagiere mich aktiv in der ISC2-Community, um wertvolle Einblicke in aktuelle Branchentrends zu gewinnen - durch Entwicklung von Prüfungsfragen, Subject Matter Expert, Speaker bei Webinaren und auf dem Congress bei ISC2. Ich unterstütze Mitarbeiter und Führungskräfte durch Schulungen, Webinare und Podiumsdiskussionen dabei, Sicherheitsrisiken besser zu verstehen und zu bewältigen. Meine Leidenschaft für Cyber Security motiviert mich, stets über die neuesten Entwicklungen informiert zu bleiben und mein Wissen in Form von Vorträgen, Fachartikeln und Veranstaltungen weiterzugeben. Mein Fokus liegt dabei auf einem ganzheitlichen und bildungsorientierten Ansatz, um den Herausforderungen einer sich ständig wandelnden Bedrohungslandschaft erfolgreich zu begegnen. Weitere Links: persönlicher Blog: securitywho.com

IT-GRC-Kongress Newsletter

Du möchtest über den IT-GRC-Kongress
auf dem Laufenden gehalten werden?

 

Anmelden