
Podcast mit Moritz Samrock, Hacker und Chief Business Development Officer bei Laokoon SecurITy (kürzlich 2. Platz bei „Deutschlands bester Hacker“)
Thema: Einen Pentest? Haben wir doch letztes Jahr erst gemacht! Wenn wir das hören, fragen wir genauer nach. Denn: An dieser Aussage ist oftmals sehr vieles fragwürdig und zeigt auf, dass der Begriff „Penetrationstest“ teilweise missverstanden oder missinterpretiert wird.
- Was ist ein Pentest und was kann alles gepentestet werden?
- Was unterscheidet einen Pentest von einem automatisierten Schwachstellenscan? Auf die Antwort bin ich richtig neugierig.
- Was ist die Halbwertszeit des Ergebnisses?
- Wie läuft so ein Pentest ab: Methodik, Physische Sicherheit, Firmware, etc.?
- Reporting: Schwachstellen bewerten und dokumentieren. Was kannst du dazu sagen?
- Welchen Aufwand muss man betreiben (z.B. Test-/Trainingsumgebung) und was sind die Kosten?
- Was droht, wenn ein Angriff erfolgreich war (Droh-/Angstszenario)?
Zum Video-Podcast.
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
