
25. November 2024
Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera
Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. Reduzieren Sie Ihre Exposition mit Automatisierter Sicherheitsvalidierung.
- Was ist eine automatisierte Sicherheitsvalidierung?
- Welche Rolle spielt sie in der Sicherheitslandschaft?
- Warum?
- Wie wird die Perspektive des Hackers automatisiert? Ist dieses Vorgehen möglich?
- Was sind die wichtigsten Anwendungsfälle für die Sicherheitsvalidierung?
- Wie unterstützt Pentera Unternehmen, die eine ISO27001-Zertifizierung anstreben oder aufrechterhalten möchten, sowie die Einhaltung von DORA/NIS2?
- Warum sollte ein Pentester/Red-Teamer ein Produkt wie Pentera einsetzen? Stellt die automatische Sicherheitsvalidierung eine Bedrohung für Pentester dar?
Zum Video-Podcast.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






