Wozu dient ein Penetrationstest?

Durch einen Pene­trations­test wird das Angriffs­poten­tial auf IT-Netz­werke, Rech­ner, Anwen­dungen oder Organi­satio­nen über­prüft. Der Test deckt Schwach­stellen auf, wonach durch deren Behe­bung die Sicher­heit der geprüf­ten Sys­teme und Pro­zesse ver­bessert wer­den kann.

Definition Penetrationstest

In der heutigen Welt sind Angrif­fe auf IT-Sys­teme von Unter­nehmen und Orga­nisa­tionen an der Tages­ordnung. Hacker versu­chen Arbeits­abläufe lahm­zu­legen, wer­tvolle Daten zu erbeu­ten oder Infor­matio­nen zu ihren Gunsten zu mani­pulieren. Wer denkt, dass nur Internet­größen wie Yahoo oder LinkedIn betrof­fen sind, irrt: mehr als die Hälfte aller deutschen Unter­nehmen ist in den ver­gan­genen zwei Jahren Opfer von digi­taler Wirtschafts­spio­nage, Sabo­tage oder Daten­dieb­stahl gewor­den, ermittelt der Digital­ver­band Bitkom.

Penetra­tions­tests zum Schutz vor An­grif­fen

Durch einen Pene­trations­test (kurz: Pentest) werden IT-Netz­werke, IT-Systeme, Anwen­dungen und Organi­satio­nen bzw. deren Pro­zesse auf Sicher­heit geprüft. Der Test sollte möglichst um­fassend alle Be­stand­teile des Prüf­objekts unter­suchen. Pen­tester bedie­nen sich hierzu diverser Werk­zeuge, um ge­paart mit Fach­wissen und Krea­tivität Schwach­stellen zu finden. Alle durch­geführ­ten Tests, ins­besondere gefun­dene Schwach­stellen, werden in einem Be­richt dar­gestellt und mit dem Auftrag­geber be­spro­chen. Gemein­sam werden Lösun­gen zur Be­he­bung der Angriffs­punkte disku­tiert und umge­setzt, sodass ein wirk­samer Schutz vor An­griffen besteht.

Wie sicher sind Ihre IT-Sys­teme?
Ver­ein­ba­ren Sie mit uns ein Ge­spräch und in­for­mie­ren Sie sich über ei­nen Pe­ne­tra­tions­test für Ihre Sys­teme.

Penetrations­tests als Teil des IT-Sicher­heits­kon­zepts

Penetrations­tests sind immer eine Moment­auf­nahme des Sys­tems. Nach­folgende, selbst unschein­bare Än­derun­gen können das Erge­bnis zur Beur­teilung des Angriffs­poten­tials verän­dern. Dennoch sind sie wesent­licher Bestand­teil eines IT-Sicher­heits­konzepts, bei dem die IT-Sicher­heit durch einen un­ab­hän­gigen Dritten über­prüft wird. Die meisten großen Unter­neh­men führen regel­mä­ßig Pene­trations­tests durch, um die IT-Sicher­heit im Rah­men eines konti­nuier­lichen Ver­besserungs­prozesses zu ge­währ­leis­ten. Aber auch kleinere Unter­neh­men erkennen ver­mehrt die Vor­teile von Pene­trations­tests. Diese sind unab­ding­bar, wenn Hacking­angriffe für kleine Unter­neh­men existenz­bedro­hend sein kön­nen.