Acht Gründe für einen Penetrationstest
Es vergeht selten eine Woche, in der nicht von Angriffen auf sensible Systeme berichtet wird. Dabei entstehen finanzielle Schäden und das Ansehen und Vertrauen bei Kunden und Partnern bröckelt. Teilweise machen sich Verantwortliche wie GmbH-
Um sich also vor Angriffen ausreichend zu schützen, müssen auf unterschiedlichen Ebenen ausreichende Gegenmaßnahmen ergriffen werden. Gut ausgebildete Mitarbeiter und Prozesse, die auch IT-
Warum braucht man einen Penetrationstest?
Der ehemalige FBI-Direktor Robert Mueller ist der Auffassung, dass "es zwei Arten von Unternehmen [gibt]: solche, die schon gehackt wurden, und solche, die es noch werden". Um sich vor Hacker- Ein Penetrationstest deckt Schwachstellen auf und prüft, wie verwundbar ein System ist. Gemeinsam mit dem Kunden werden anschließend Absicherungsmaßnahmen getroffen, die bei einem tatsächlichen Angriff von böswilligen Hackern Daten schützen. Die Folge von erfolgreichen Angriffen auf Unternehmen sind häufig peinliche Auftritte in der Presse, bei denen sich das Unternehmen für den Datenklau rechtfertigen muss. Eine ausreichende Absicherung, die durch einen Penetrationstest von einem unabhängigen Dritten geprüft wurde, reduziert das Risiko für einen Angriff und schützt damit vor einem möglichen Reputationsverlust. Sensible Daten erfordern besonderen Schutz. Im Rahmen der IT- Durch immer komplexer werdende IT- Wer einen Penetrationstest durchführen lässt, erhält einen detaillierten Bericht, der sowohl dem Management eine Einschätzung der aktuellen Lage ermöglicht als auch IT- Für gewisse Branchen und Prozesse ist es notwendig Standards zu erfüllen. Beispielsweise müssen Unternehmen, die Kreditkartentransaktionen durchführen, den PCI-Datensicherheitsstandard erfüllen. Zum Erreichen der Compliance ist es erforderlich Systeme ausreichend durch einen unabhängigen Dritten prüfen zu lassen. Doch nicht nur offizielle Stellen verlangen Pentests. Vor Vertragsschluss lassen sich Unternehmen im B2B- Viele Unternehmen bauen interne QM- Wer für seine Systeme ausreichende Kontroll- und Schutzmaßnahmen implementiert hat, reduziert das Risiko für einen erfolgreichen Angriff durch Hacker. Das sehen auch Anbieter von Cyber-1. Schutz von Daten und geistigem Eigentum
2. Schutz vor Ansehensverlust
3. Gesetzliche Pflichten erfüllen
4. Aktuelle Bedrohungslage
5. Empfehlungen für Absicherungsmaßnahmen
6. Zertifizierungen und Compliance
7. Qualitätsmanagement
8. Günstigere Prämien für Cyber-Risk-Versicherungen
Am 18.08.2016 in der Kategorie Penetrationstest veröffentlicht.