Pen-Testing – so finden Sie IT-Schwachstellen!

Webcast-Aufzeichnung vom 11.02.2021
1 Bewertungen
100 %
1
5
5
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
209 Views / Downloads  
Wenn es in Ihrer IT-Landschaft Schwachstellen gibt, können Angreifer diese nutzen, um in Ihr Unternehmen einzudringen und Schaden anzurichten und Daten zu stehlen. Im dieser Webcast-Aufzeichnung erfahren Sie, wie Ihnen Pen Testing helfen kann, das zu verhindern.

Hand aufs Herz: Kennen Sie wirklich alle Schwachstellen in Ihrer IT-Landschaft gegen Cyberangriffe? Falls Sie diese Frage nicht eindeutig mit „Ja” beantworten können, ist es an der Zeit, sich mit Penetrationstests auseinanderzusetzen.

 

Unabhängig von der Branche, in der Ihr Unternehmen tätig ist, müssen Sie heute davon ausgehen, dass Cyberkriminelle diese Lücken bereits kennen oder zumindest sehr schnell ausfindig machen können. Und dann ist guter Rat teuer. Der Schaden, den Kriminelle anrichten, ist schnell nicht mehr zu beziffern. Dabei ist der rein finanzielle Aspekt nur ein Teil, viel schwerwiegender ist der damit einhergehende Reputationsverlust. 

 

Besonders ratsam sind Pen-Tests deshalb auch immer dann, wenn Sie Änderungen an Ihrer IT-Infrastruktur vorgenommen oder neue Anwendungen implementiert haben. Natürlich bevor Hacker die möglicherweise vorhandenen Lücken ausnutzen konnten. Dabei werden IT-Systeme auf bekannte und unbekannte Schwachstellen hin auf ähnliche Weise überprüft, wie es auch Hacker tun würden. Im daraus resultierenden Report finden Sie die offenen Schwachstellen. So können Sie die notwendigen Maßnahmen ergreifen und den Kriminellen das Leben erschweren.

 

Im Webcast erfahren Sie außerdem:

  • was Pen-Testing eigentlich ist,
  • welche Vorteile Sie von einem Test auf Schwachstellen haben,
  • welche Methoden es für Pen-Tests gibt,
  • aus welchen Phasen ein Penetrationstest besteht,
  • was Pen-Testing von Schwachstellenmanagement unterscheidet.

 

IT-Security-Experte Michael Thumann demonstriert zudem in einer sicheren Demo-Umgebung, wie leicht Kriminelle großen Schaden anrichten können, wenn sie unentdeckte Sicherheitslücken in bestehenden Anwendungen ausnutzen. Moderator der Sendung ist Martin Seiler von Heise Business Services.