Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Der Workshop vermittelt Sicherheitsverantwortlichen, IT-Leitungen und Administratoren, wie Pentests effektiv geplant, ausgeschrieben und ausgewertet werden. Dabei lernen sie gängige Testmethoden, typische Stolperfallen und den sicheren Umgang mit Ergebnissen kennen, um fundierte Sicherheitsentscheidungen zu treffen.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Penetrationstests decken Schwachstellen und Sicherheitslücken in Anwendungen und IT-Infrastrukturen auf. Ohne ein fundiertes Verständnis der Testmethoden fällt es jedoch schwer, die richtige Beauftragung vorzunehmen und Ergebnisse korrekt zu bewerten. Der Workshop vermittelt das notwendige Wissen, um Penetrationstests effektiv einzusetzen und typische Fehler zu vermeiden.
Nach Teilnahme am Workshop können Sie ...
die Ziele und Einsatzbereiche von Penetrationstests einordnen und deren Nutzen für Ihre Organisation bewerten.
die gängigen Testmethoden und Prüfarten unterscheiden, wie Portscans, Webanwendungstests oder Prüfungen von Infrastrukturen wie WLAN.
Ausschreibungen für Penetrationstests fundiert vorbereiten und die passenden Prüfansätze auswählen.
typische Stolperfallen bei Planung und Durchführung erkennen und deren Auswirkungen einschätzen.
Ergebnisse von Penetrationstests interpretieren und Rückschlüsse für Verbesserungen der IT-Sicherheit ziehen.
In diesem Workshop lernen Sie, wie Penetrationstests aufgebaut sind, welche Ziele sie verfolgen und wie sich die wichtigsten Testmethoden unterscheiden. Dabei erfahren Sie, wie Pentests in der Praxis ablaufen und wofür sie eingesetzt werden. Sie lernen die wichtigsten Testmethoden kennen, von Port- und Schwachstellenscans über Webanwendungstests bis hin zur Prüfung von Netzwerken und Endgeräten. Anhand technischer Beispiele wird deutlich, worauf es bei den einzelnen Prüfschritten ankommt und wo typische Stolperfallen lauern.
Außerdem erfahren Sie, wie Sie Penetrationstests sinnvoll in Ihre Sicherheitsstrategie einbinden. Wir besprechen, worauf es bei Ausschreibungen ankommt, wie Sie die richtigen Prüfansätze auswählen und Ergebnisse so interpretieren, um daraus fundierte Entscheidungen abzuleiten können. Damit sind Sie in der Lage, Tests besser zu steuern und die Wirksamkeit externer oder interner Tests deutlich zu erhöhen.
Definitionen nach BSI, NIST und anderen Standards
Abgrenzung zu anderen Sicherheitsprüfungen
Typische Motivatoren und Einsatzszenarien
Erwartbare Ergebnisse und deren Grenzen
Notwendige Kompetenzen
Rollen und Verantwortlichkeiten
Klassifikation von Methoden und Ansätzen
Auswahl geeigneter Teststrategien
Port- und Schwachstellenscans
Prüfungen (administrativer) Webanwendungen
Prüfung von Windows und Active-Directory/Entra-Umgebungen
Prüfung von Infrastruktur wie WLAN
Anforderungen für Ausschreibungen
Typische Stolperfallen bei Planung und Durchführung
Interpretation von Ergebnissen und Ableitung von Maßnahmen
Sicherheitsbeauftragte, CISOs und IT-Leiter, die Penetrationstests effizient beauftragen und Ergebnisse richtig interpretieren möchten
Software- und Systemarchitekten, die Testmethoden verstehen wollen
System- und Netzwerkadministratoren, die Tests begleiten und technische Details nachvollziehen müssen
Vorkenntnisse
Grundlegendes Verständnis von Netzwerkprotokollen
Basiskenntnisse in IT-Sicherheit
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt die Schulung in Gruppen von höchstens 20 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Tobias Glemser ist Geschäftsführer der secuvera GmbH, BSI-zertifizierter Penetrationstester und OWASP German Chapter Lead. Er bringt über 25 Jahre Erfahrung in der IT-Sicherheit mit und ist regelmäßig als Referent auf nationalen und internationalen Fachveranstaltungen aktiv. Er veröffentlicht Fachartikel in c’t und iX, ist Speaker bei Konferenzen wie it-sa, Heise DevSec, SecIT und den Internet Security Days und publiziert Security Advisories zu selbst entdeckten Schwachstellen in Cloud-Diensten und IoT-Geräten.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr