Webinar: Pentesting verstehen: Ablauf, Methoden und Ergebnisse

Von: 8com Profile Image 8com
Schulungen und Seminare

Wann

5. Mai 2026    
11:00 - 12:00

Wo

Veranstaltungstyp

Was Sie erwartet

Firewalls, SIEM, Endpoint Security, Cloud Monitoring – viele Unternehmen investieren stark in ihre IT-Sicherheit. Trotzdem bleibt oft eine entscheidende Frage offen: Wie angreifbar ist mein Unternehmen tatsächlich?

Genau hier setzen Penetrationstests an. Sie simulieren reale Angriffe auf Systeme, Anwendungen und Infrastrukturen und zeigen auf, wo konkrete Schwachstellen bestehen, welche Risiken daraus entstehen und wie sich diese gezielt priorisieren lassen.

Im ersten Teil unserer Webinarreihe geben wir einen verständlichen Einstieg in das Thema Pentesting. Wir zeigen, was ein Pentest ist, wie er sich von automatisierten Schwachstellenscans unterscheidet und für welche Unternehmen er besonders relevant ist. Außerdem beleuchten wir typische Schwachstellen sowie die Frage, wie sicher Pentests auf produktiven Systemen durchgeführt werden können.

Darüber hinaus sprechen wir über Kosten, Nutzen und die Ergebnisse eines Pentests – auch mit Blick darauf, wie verständlich diese für nicht-technische Entscheider aufbereitet werden.

Melden Sie sich jetzt an und erfahren Sie, wie Penetrationstests Transparenz schaffen und eine fundierte Grundlage für Ihre Sicherheitsstrategie liefern.

Dienstag, 5.Mai 2026, 11:00 Uhr

Für wen ist das Webinar geeignet?

  • IT-Leiter und IT-Manager, die den Mehrwert von Pentests gegenüber automatisierten Scans verstehen müssen
  • Informationssicherheitsbeauftragte (ISB) und CISOs, die Sicherheitsprüfungen planen und budgetieren
  • IT-Administratoren und Systemverantwortliche, die aufgedeckte Schwachstellen im Nachgang beheben müssen
  • Compliance- und Risiko-Manager, die Pentests zur Erfüllung regulatorischer Anforderungen (z. B. ISO 27001, TISAX oder NIS2) benötigen
  • Projektleiter und Software-Entwickler, die die Sicherheit ihrer Anwendungen oder Infrastrukturen vor dem Go-Live prüfen möchten
  • Geschäftsführer von KMU, die eine fundierte Entscheidungsgrundlage für Investitionen in die Cybersicherheit suchen