Datenschutz wird immer wichtiger, denn mit der fortschrei­tenden Digita­lisierung steigt das Risiko für sensible Unternehmens­daten. Ein Penetrations­test deckt Ihre Sicherheits­lücken auf und zeigt, wie Sie Ihr Unternehmen besser schützen können.

Pentest

Sie ist nicht mehr zu übersehen – die fort­schreitende  Digita­lisierung. Nahezu in jeder Branche ist sie zu erkennen. Vom kleinen Schreiner­betrieb bis hin zu Groß­unternehmen werden die Betriebs­abläufe mehr und mehr digita­lisiert und verschiedene Systeme miteinander verbunden.

Doch leider bringt der technische Fortschritt auch Gefahren mit sich. Zunehmend macht sich auch hierzulande die Cyber-Kriminalität breit. Daten besitzen einen immens hohen Wert und sind deswegen auch für Kriminelle von hoher Relevanz.

Wichtig ist es daher, Ihre Firma so gut es geht zu schützen. Unter anderem steht Ihnen hierzu ein Penetrations­test zur Verfügung.

Was ist ein IT-Penetrations­test?

Der Penetrations­test, als Pentest abgekürzt, ist ein Verfahren, die Sicherheit Ihrer EDV im Rahmen der IT-Landschaft oder etwaigen Anwendungen zu prüfen. Generell ist der Pentest für Unternehmen aller Größen­ordnungen relevant und sinnvoll.

Im Rahmen des Tests werden mittels Penetrations­test-Software die Angriffe eines Hackers simuliert. Das heißt, es wird auf unter­schiedliche Art und Weise versucht, in das Firmen­netzwerk einzudringen. Experten sprechen in diesem Fall von einer Penetration. Auf diese Weise kann geprüft werden, wie sehr das System auf die vermeint­lichen Angriffe reagiert.

Da die Konsequenzen eines simulierten Angriffes ebenso weitreichend sein können, wie die einer realen Attacke, sollte die Durchführung eines IT-Penetrations­tests aus­schließlich durch geschultes Personal erfolgen.

Durchführung des Pentests

In der Regel läuft ein Penetrations­test nach einem bestimmten Muster ab:

Erstgespräch und Erstellen einer Bedarfs­analyse

Zu Beginn eines jeden Testes erfolgt ein ausführ­liches Beratungs­gespräch. Inhalt ist die regelmäßige Aufnahme eines Status quo, mit dem Ziel, den notwendigen Umfang des Pentests zu ermitteln.

01

Informations­sammlung

Im Rahmen der Informations­sammlung werden alle für einen Hacker relevanten Informa­tionen des Unternehmens erhoben. Ebenfalls erfolgt im Rahmen der Bestands­aufnahme eine Betrachtung des Unternehmens aus Sicht eines potenziellen Angreifers.

02

Identi­fizierung der Schwachs­tellen

Nach einer umfang­reichen Bestands­aufnahme erfolgt die Durchführung des eigentlichen Pentests. Mittels gezielter manueller und automa­tischer Tests werden die Schwach­stellen angegriffen. Die Methoden ähneln im Kern denen eines kriminellen Hackers, sodass ein möglichst realisti­sches Bild dargestellt werden kann.

03

Ausnutzung möglicher Schwach­stellen

Durch bewusste Ausnutzung von Schwachs­tellen in der Unternehmens-IT werden diese auf einfache, aber effektive Art und Weise nachgewiesen. Der Tester versucht mittels gezielter Angriffe auf Ihre Firmen- und Kundendaten zuzugreifen.

04

Zusammen­stellung der Ergebnisse

In einem letzten Schritt erfolgt eine Zusammen­fassung der Ergebnisse, die der Penetrations­test mit sich gebracht hat. Sowohl die gefundenen Schwach­stellen als auch mögliche Handlungs­empfehlungen sind Inhalt des Berichts.

05

Fazit

Aktuell sind Pentests in unterschied­lichen Branchen bereits Teil des Anforderungs­profils. Unter anderem gehören hierzu die Automobil­branche sowie der Finanzdienst­leistungs­sektor. Aufgrund der stetig fort­schreitenden Digita­lisierung und des immer größer werdenden Geschicks krimineller Hackers ist zu vermuten, dass zukünftig weitere Branchen nachziehen müssen, um den Anfor­derungen des Daten­schutzes umfassend gerecht werden zu können.

Vor diesem Hintergrund sind regelmäßige Über­prüfungen der Firmen-IT sowie umfangreiche Schutz­maßnahmen für Betriebe unabdingbar. Sinnvoll sind in diesem Zusammenhang auch  IT-Sicherheits­schulungen für alle Mitarbeiter sowie eine  Managed-Antivirus-Lösung, um Hackern keine Einfallstore zu bieten.