<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=ISO-8859-15">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <font face="Helvetica, Arial, sans-serif">Liebe GUUGs,<br>
      <br>
      ich möchte Euch gerne zu unserem <b>Vortrag "Sie haben was gegen
        Datenklau, Ausspionieren oder Identitätsdiebstahl? Sicher
        konfigurierte Transport-Layer-Security (TLS) am Beispiel eines
        Webservers"</b> am 12.04. einladen.<br>
      <br>
           <br>
      <b>Inhalt</b><br>
      Immer dann, wenn <b>Netzwerkverbindungen</b> von einem
      Client-Rechner <b>über ein öffentliches Netzwerk</b> zu einem
      Server aufgebaut werden sollen, muss sehr genau darauf geachtet
      werden, dass diese Verbindungen geschützt werden, da Daten an
      Internetknoten kopiert, umgeleitet und manipuliert werden können.
      Dies betrifft nicht nur <b>Webserver</b> und <b>Online-Shops</b>,
      sondern auch die Anbindung von <b>Home-Office-Arbeitsplätzen</b>
      oder den <b>mobilen Zugriff auf Firmendaten</b> durch
      Außendienst-Mitarbeiter.<br>
      <br>
      Schon seit vielen Jahren bietet das Protokoll
      "Transport-Layer-Security" (TLS) als Nachfolger von SSL die
      Möglichkeit, solche Verbindungen zu schützen. TLS kann bei allen
      Protokollen eingesetzt werden, die sich über TLS tunneln lassen
      (z.B. HTTPS, SMTPS, IMAPS, LDAPS). Dabei ist neben einem
      vertrauenswürdigen Zertifikat entscheidend, dass TLS <b>richtig
        konfiguriert wird!</b> Zusätzlich dazu verhindert eine gute
      Serverkonfiguration (über TLS hinaus) weitere
      Angriffsmöglichkeiten.<br>
      Eine <b>gute Server-Konfiguration</b> erfordert einiges Wissen,
      ist aber kein Hexenwerk; auch auf Performanz und Unterstützung
      älterer Clientsysteme braucht man nicht zu verzichten.<br>
      <br>
      <b>Der Vortrag</b> soll am Beispiel eines Webservers <b>aufzeigen,
        auf was bei der TLS-Konfiguration geachtet werden muss und wie
        man diese prüfen kann</b>. Damit ist es auch Kunden von
      Diensteanbietern möglich, diese zur Einhaltung von
      Datenschutzbestimmungen aufzufordern, z.B. bei Onlineportalen von
      Krankenkassen für Versicherte u.a. Angeboten.<br>
          <br>
                  <br>
      <b>Referent<br>
        Klaus von Niessen</b><br>
      ... hat sich <b>bereits als Jugendlicher mit Hard- und Software
        beschäftigt, elektronische Schaltungen gebaut</b> und
      elektrische Geräte repariert.<br>
      Nach dem Abitur <b>studierte er</b> an der TU-Darmstadt einige
      Zeit <b>Elektrotechnik</b>, wechselte <b>dann</b> aber zu <b>Mathematik
        mit Schwerpunkt Informatik</b>, da er sich mehr für
      Neurowissenschaften interessierte. Neben dem Studium arbeitete er
      viele Jahre als wissenschaftliche Hilfskraft am <b>Fraunhofer-IGD</b>
      und <b>selbstständig im Bereich IT-Dienstleistungen</b>. Als er
      schließlich an die Hochschule Darmstadt wechselte, wurde sein <b>Interesse
        an Kryptographie und IT-Sicherheit</b> geweckt. Leider musste er
      dort sein Studium abbrechen. Nach einiger Zeit absolvierte er dann
      erfolgreich am <b>Fraunhofer-SIT</b> die Ausbildung zum <b>Fachinformatiker
        Systemintegration</b>, während er sich gleichzeitig umfassendes
      Wissen besonders im Bereich <b>PKI, Digitale Zertifikate und
        Netzwerksicherheit</b> aneignete.<br>
      Kein Wunder also, dass sein <b>Abschlussprojekt zum Thema "Sicher
        konfigurierte Transport-Layer-Security" beim CAST-Förderpreis
        IT-Sicherheit 2016</b> den <b>zweiten Platz </b>gewann.<br>
          <br>
                    <br>
      <b>Zielgruppe</b><br>
      Geschäftsführer, Selbständige und kleine Unternehmenm denen ihre
      sensiblen Daten am Herzen liegen und die erfahren möchten, welche
      Szenarien zu ernsthaften Problemen führen können;
      IT-Verantwortliche, System- und Netzwerk-Administratoren,
      Interessierte.<br>
      <b>Technisches Vorwissen ist zum Verständnis des Gesamtgeschehens
        nicht notwendig.</b><br>
      <br>
             <br>
      <b>Veranstaltungsort und -zeit</b><br>
      Mittwoch, den 12.04.2017, 19.30 - ca. 20.30Uhr<br>
      House of IT (<a class="moz-txt-link-abbreviated" href="http://www.house-of-it.eu/">www.house-of-it.eu/</a>), Mornewegstr. 30, Darmstadt,
      Raum 3.1.01 (3. Stock)<br>
      Anfahrtsbeschreibung: <a class="moz-txt-link-freetext" href="https://goo.gl/maps/Azbj9zaxPhM2">https://goo.gl/maps/Azbj9zaxPhM2</a><br>
      <br>
      Der Vortrag ist <b>kostenlos</b>, eine Anmeldung ist nicht
      erforderlich.<br>
      <b>Permanenter Link</b>:
      <a class="moz-txt-link-abbreviated" href="http://www.it-stammtisch-darmstadt.de/vortraege/transport-layer-security.html">www.it-stammtisch-darmstadt.de/vortraege/transport-layer-security.html</a><br>
      <b>Aushang</b>:
      <a class="moz-txt-link-abbreviated" href="http://www.it-stammtisch-darmstadt.de/vortraege/flyer/AushangTLS.pdf">www.it-stammtisch-darmstadt.de/vortraege/flyer/AushangTLS.pdf</a> 
      (PDF, 29kB)<br>
      <br>
      <br>
      Schöne Grüße,<br>
      Cosima</font><br>
    <br>
    <pre class="moz-signature" cols="72">-- 
IT-Stammtisch Darmstadt

Cosima Joergens

<a class="moz-txt-link-abbreviated" href="mailto:hallo@it-stammtisch-darmstadt.de">hallo@it-stammtisch-darmstadt.de</a> <a class="moz-txt-link-abbreviated" href="http://www.it-stammtisch-darmstadt.de">www.it-stammtisch-darmstadt.de</a>
        </pre>
  </body>
</html>