Im Vortrag werden klassische Sicherheitsprüfungen wie Pentesting und Red Teaming von der realistischen Breach-and-Attack-Emulation abgegrenzt. Anhand konkreter Beispiele wird aufgezeigt, warum nur vollständige Angriffsketten mit echten Techniken und Malware eine belastbare Aussage über die Effektivität der Sicherheitsmaßnahmen erlauben. Teilnehmer erfahren, wie moderne Cyberabwehr auf Praxistauglichkeit geprüft werden kann.