Was ist ein PENTEST?
Weit über die Hälfte der Unternehmen weltweit wurden innerhalb der vergangenen 12 Monate Ziele von Hackerangriffen. Diese Angriffe werden immer komplexer und gezielter durchgeführt.
Warum scheint das so einfach zu sein?
Die Digitalisierung schreitet stetig voran. Auch wenn es Stimmen gibt, dass dieser Fortschritt mehr als schleppend läuft, so birgt es auch Chancen für Angriffe. Weltweit setzen Unternehmen auf neue, innovative Technologien wie zum Beispiel IoT oder SD-WAN ohne dass sie hier auf Erfahrungen zurückgreifen können oder Vertrauen auf die aus der Cloud bezogenen Dienste bzgl. der Sicherheit haben.
Hinzu kommen Herausforderungen, die für die Meisten als alltäglich und damit nicht Sicherns Wert erscheinen, so dass Sie mit der Zeit den tatsächlichen Überblick aus den Augen verlieren. Mit einem Penetration Test (sog. Pentest) wird Ihnen geholfen ihre Sicherheitslücken aufzuzeigen, die bei einem möglichen Cyberangriff genutzt werden können.
Das Ergebnis ist ein guter Ansatz, hier die richtigen Konsequenzen zu ziehen und Lücken zu schließen.
Ein Pentest ist unerlässlich um Ihr Unternehmen gegen Angriffe von Kriminellen zu schützen!
Wie funktioniert ein PENTEST?
Das hier keine Referenzen genannt werden können, steht außer Frage. Ziel ist ihre IT-Systeme von extern organisiert, gezielt und natürlich genehmigt anzugreifen.
Hierbei ist entscheidend, dass im Vorfeld definiert wird was genau angegriffen werden soll, sprich, wie weit soll der Angriff erfolgen. Aufschluss darüber erhält man in einem Workshop, bei der eventuelle Ziele unter Berücksichtigung der möglichen Verwendung der Daten für den Angreifer detailliert identifiziert werden.
Man unterscheidet drei Arten von Penetrationtests
Wie läuft der Pentest ab?
Sie entscheiden, welche Variante (White Box, Black Box, Grey Box) bei Ihnen durchgeführt wird.
Der Ablauf:
- Festlegung, was überprüft werden soll: Anwendungen, Infrastruktur oder Beides?
- Austausch aller relevanten Informationen
- Exakte Definition der Rahmenbedingungen
- Überprüfung aller Angaben und eventuelle Rückfragen
- Durchführung des Pentest mit oder ohne zeitliche Abstimmung (je nach Variante)
Es folgt die Aufbereitung und Analyse sowie die Präsentation mit den Lösungsvorschlägen der gewonnenen Erkenntnisse. Nachdem Sie Ihre Lücken basierend auf dem Ergebnis dieses Pentests geschlossen haben, ist es ratsam einen weiteren Pentest durchzuführen. Dieser kann eine Bestätigung für Ihre getroffenen Maßnahmen sein.
Ein Pentest spiegelt immer nur den gegenwärtigen Stand Ihrer Sicherheit wieder und bietet keine langfristig validen Aussagen. Anwendungen und auch Hacker und deren Werkzeuge entwickeln sich aber stetig weiter.
Eine zyklische Wiederholung des Pentests lohnt sich!
Warum einen Penetrationstest durchführen?
Viele Unternehmen unterliegen verschiedenster regulatorischer Anforderungen, beispielsweise der BaFin. Darüber hinaus gibt es auch gesetzliche Anforderungen an Unternehmen, die personenbezogene Daten DSGVO konform verarbeiten, diese ausreichend zu schützen.
Auch für eine angestrebte Zertifizierung Ihres Unternehmens ist der Penetrationtest unerlässlich.
Generell kann man sagen, je früher Schwachstellen erkannt und behoben werden, desto geringer die Wahrscheinlichkeit eines erfolgreichen Angriffs.
FAQ zum Penetrationstest
Ein Penetrationstest, auch Pentest genannt, ist eine simulierter Angriff auf Ihr Netzwerk um Lücken im Sicherheitssystem aufzudecken.
Das allgemeine Ziel ist es die Wirksamkeit von Sicherheitssystemen zu überprüfen und bestätigen.
Zu jedem Pentest gibt es ein Vorgespräch in dem die Möglichkeiten in Bezug auf das Kundensysteme vorgestellt werden, da ein Pentest nur Sinn macht, wenn er individualisiert und kundenorientiert gestaltet wird.
Ein kompletter Pentest dauert ca. fünf Tage, wobei es aufgrund von individuellen Situationen zu Abweichungen kommen kann. Im Besonderen ist der Socail-Engineering-Pentest zeitintensiv.
Der Pentest zeigt Schwachstellen auf, die es zu beheben gilt, um Daten vor realen Hackerangriffen zu schützen.
News
Bei der "Digital Transformation", auch als digitaler Wandel bezeichnet, handelt es sich um einen
Investitionsprämie auf Ihre neue Cloud Telefonanlage sichern. In Zusammenarbeit mit unseren Providern, ermöglichen wir Ihnen ein exklusives Förderprogramm zur Digitalisierung
IT-Business berichtet: "Der Anbieter von Kommunikations- und Contact-Center-Lösungen, Avaya, kooperiert mit Savecall. Der Trusted-Sourcing-Partner ist ab sofort Sales
Der SD-WAN-Markt wächst rasant: Prognosen gehen davon aus, dass er bis 2023 ein Volumen von 4,6 Milliarden US-Dollar erreichen
Point-to-Point Netzwerke, Internet-VPN, MPLS - es gab in er Vergangenheit immer neue Trends im Bereich der Unternehmensnetzwerke.
Der Übergang von einem MPLS basierenden Netzwerk zum SD-WAN ist oft unklar. Welche Schritte sind bei der Umstellung von