BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//wp-events-plugin.com//7.2.3.1//EN
TZID:Europe/Berlin
X-WR-TIMEZONE:Europe/Berlin
BEGIN:VEVENT
UID:2907@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20260505T110000
DTEND;TZID=Europe/Berlin:20260505T120000
DTSTAMP:20260413T080245Z
URL:https://it-sicherheit.de/veranstaltungen/webinar-pentesting-verstehen-
 ablauf-methoden-und-ergebnisse/
SUMMARY:Webinar: Pentesting verstehen: Ablauf\, Methoden und Ergebnisse
DESCRIPTION:\n\nWas Sie erwartet\n\n\n\n\nFirewalls\, SIEM\, Endpoint Secur
 ity\, Cloud Monitoring – viele Unternehmen investieren stark in ihre IT-
 Sicherheit. Trotzdem bleibt oft eine entscheidende Frage offen: Wie angrei
 fbar ist mein Unternehmen tatsächlich?\n\nGenau hier setzen Penetrationst
 ests an. Sie simulieren reale Angriffe auf Systeme\, Anwendungen und Infra
 strukturen und zeigen auf\, wo konkrete Schwachstellen bestehen\, welche R
 isiken daraus entstehen und wie sich diese gezielt priorisieren lassen.\n\
 nIm ersten Teil unserer Webinarreihe geben wir einen verständlichen Einst
 ieg in das Thema Pentesting. Wir zeigen\, was ein Pentest ist\, wie er sic
 h von automatisierten Schwachstellenscans unterscheidet und für welche Un
 ternehmen er besonders relevant ist. Außerdem beleuchten wir typische Sch
 wachstellen sowie die Frage\, wie sicher Pentests auf produktiven Systemen
  durchgeführt werden können.\n\nDarüber hinaus sprechen wir über Koste
 n\, Nutzen und die Ergebnisse eines Pentests – auch mit Blick darauf\, w
 ie verständlich diese für nicht-technische Entscheider aufbereitet werde
 n.\n\nMelden Sie sich jetzt an und erfahren Sie\, wie Penetrationstests Tr
 ansparenz schaffen und eine fundierte Grundlage für Ihre Sicherheitsstrat
 egie liefern.\n\n\n\n\n\nDienstag\, 5.Mai 2026\, 11:00 Uhr\n\nFür wen ist
  das Webinar geeignet?\n\n 	IT-Leiter und IT-Manager\, die den Mehrwert vo
 n Pentests gegenüber automatisierten Scans verstehen müssen\n 	Informati
 onssicherheitsbeauftragte (ISB) und CISOs\, die Sicherheitsprüfungen plan
 en und budgetieren\n 	IT-Administratoren und Systemverantwortliche\, die a
 ufgedeckte Schwachstellen im Nachgang beheben müssen\n 	Compliance- und R
 isiko-Manager\, die Pentests zur Erfüllung regulatorischer Anforderungen 
 (z. B. ISO 27001\, TISAX oder NIS2) benötigen\n 	Projektleiter und Softwa
 re-Entwickler\, die die Sicherheit ihrer Anwendungen oder Infrastrukturen 
 vor dem Go-Live prüfen möchten\n 	Geschäftsführer von KMU\, die eine f
 undierte Entscheidungsgrundlage für Investitionen in die Cybersicherheit 
 suchen\n\n
CATEGORIES:Schulungen und Seminare
LOCATION:https://www.8com.de/ressourcen/webinare-let-s-talk/pentesting-vers
 tehen-ablauf-methoden-und-ergebnisse#anmeldung-webinar
END:VEVENT
BEGIN:VTIMEZONE
TZID:Europe/Berlin
X-LIC-LOCATION:Europe/Berlin
BEGIN:DAYLIGHT
DTSTART:20260329T030000
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
END:DAYLIGHT
END:VTIMEZONE
END:VCALENDAR