Pentesting verstehen: Ablauf, Methoden und Ergebnisse

Dienstag, 5. Mai 2026, 11:00 Uhr

 

- Was ein Penetrationstest ist – und wie er sich von einem Schwachstellenscan unterscheidet

- Welche Systeme, Anwendungen und Infrastrukturen sinnvoll getestet werden können

- Welche typischen Schwachstellen und Angriffsvektoren Pentests aufdecken

- Wie ein Pentest in der Praxis abläuft und wie der Scope sinnvoll definiert wird

 

 

 

Was Sie erwartet

Firewalls, SIEM, Endpoint Security, Cloud Monitoring – viele Unternehmen investieren stark in ihre IT-Sicherheit. Trotzdem bleibt oft eine entscheidende Frage offen: Wie angreifbar ist mein Unternehmen tatsächlich?

 

Genau hier setzen Penetrationstests an. Sie simulieren reale Angriffe auf Systeme, Anwendungen und Infrastrukturen und zeigen auf, wo konkrete Schwachstellen bestehen, welche Risiken daraus entstehen und wie sich diese gezielt priorisieren lassen.

 

Im ersten Teil unserer Webinarreihe geben wir einen verständlichen Einstieg in das Thema Pentesting. Wir zeigen, was ein Pentest ist, wie er sich von automatisierten Schwachstellenscans unterscheidet und für welche Unternehmen er besonders relevant ist. Außerdem beleuchten wir typische Schwachstellen sowie die Frage, wie sicher Pentests auf produktiven Systemen durchgeführt werden können.

Darüber hinaus sprechen wir über Kosten, Nutzen und die Ergebnisse eines Pentests – auch mit Blick darauf, wie verständlich diese für nicht-technische Entscheider aufbereitet werden.

 

Melden Sie sich jetzt an und erfahren Sie, wie Penetrationstests Transparenz schaffen und eine fundierte Grundlage für Ihre Sicherheitsstrategie liefern.

  • Dienstag, 5.Mai 2026, 11:00 Uhr

  •  

     

    Für wen ist das Webinar geeignet?

    • IT-Leiter und IT-Manager, die den Mehrwert von Pentests gegenüber automatisierten Scans verstehen müssen
    • Informationssicherheitsbeauftragte (ISB) und CISOs, die Sicherheitsprüfungen planen und budgetieren
    • IT-Administratoren und Systemverantwortliche, die aufgedeckte Schwachstellen im Nachgang beheben müssen
    • Compliance- und Risiko-Manager, die Pentests zur Erfüllung regulatorischer Anforderungen (z. B. ISO 27001, TISAX oder NIS2) benötigen
    • Projektleiter und Software-Entwickler, die die Sicherheit ihrer Anwendungen oder Infrastrukturen vor dem Go-Live prüfen möchten
    • Geschäftsführer von KMU, die eine fundierte Entscheidungsgrundlage für Investitionen in die Cybersicherheit suchen

Referent

Tobias Kopf

Penetration Testing Experte

 

Tobias Kopf ist ein erfahrener Penetrationstester mit neun Jahren Erfahrung in der Sicherheitsanalyse komplexer IT-Umgebungen. Seit vier Jahren leitet er als Head of Penetration Testing ein erfahrenes Team und verantwortet die Durchführung hochwertiger Penetrationstests und Red-Team-Engagements.

 

Als Referent und Trainer gibt er sein Wissen regelmäßig in Vorträgen und Schulungen zu Themen wie Web- und Mobile-Application-Hacking sowie Binary Exploitation weiter. Seine Expertise belegen zahlreiche Zertifizierungen, darunter der renommierte Offensive Security Exploitation Expert (OSEE).

Webinar

Anmeldung

Vom blinden Fleck zur IT-Sicherheitsstrategie

SAP Security im SOC

Sichtbarkeit, die Angriffe früher stoppt
 

Fighting Cybercrime

Cyber Security Lösungen, die zu Ihnen passen

Ganzheitliche Sicherheit bedeutet mehr als Technik. Wir verbinden Erkennung, Prävention und Awareness zu einer starken Verteidigungslinie gegen Cyberbedrohungen.