
Podcast mit Moritz Samrock, Hacker und Chief Business Development Officer bei Laokoon SecurITy (kürzlich 2. Platz bei „Deutschlands bester Hacker“)
Thema: Einen Pentest? Haben wir doch letztes Jahr erst gemacht! Wenn wir das hören, fragen wir genauer nach. Denn: An dieser Aussage ist oftmals sehr vieles fragwürdig und zeigt auf, dass der Begriff „Penetrationstest“ teilweise missverstanden oder missinterpretiert wird.
- Was ist ein Pentest und was kann alles gepentestet werden?
- Was unterscheidet einen Pentest von einem automatisierten Schwachstellenscan? Auf die Antwort bin ich richtig neugierig.
- Was ist die Halbwertszeit des Ergebnisses?
- Wie läuft so ein Pentest ab: Methodik, Physische Sicherheit, Firmware, etc.?
- Reporting: Schwachstellen bewerten und dokumentieren. Was kannst du dazu sagen?
- Welchen Aufwand muss man betreiben (z.B. Test-/Trainingsumgebung) und was sind die Kosten?
- Was droht, wenn ein Angriff erfolgreich war (Droh-/Angstszenario)?
Zum Video-Podcast.
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
