Pentest

Aus Angreifer-Sicht:

Durch einen Penetrationstest kann geprüft werden, inwieweit die Sicherheit der IT-Systeme

durch Bedrohungen von Hackern gefährdet ist und ob die IT-Sicherheit durch die eingesetzten Sicherheitsmaßnahmen

aktuell gewährleistet wird.

Realistische Bedrohungsszenarien mit dem Penetrationstest durchgespielt:

Gelingt dem Pentester der Einbruch in Teile der Computer-Systeme und ist er in der Lage,

an vertrauliche Informationen zu gelangen oder diese zu manipulieren, ist dies der Beweis für eine Sicherheitslücke.

Beim Pentest handelt es sich um zielgerichtete Angriffe gegen Computer-Systeme. Ziel soll es sein,

auch in abgesicherten IT-Infrastrukturen Schwachstellen zu identifizieren und auszunutzen.

Ein Pentest sollte nur dann durchgeführt werden, wenn im Vorfeld durch eine Schwachstellenanalyse die offensichtlichen Sicherheitsprobleme bereits identifiziert

und behoben wurden.

Ein Pentest ist zudem immer nur eine Momentaufnahme der IT-Sicherheitslage, deshalb sollte die IT-Infrastruktur regelmäßigen Prüfungen unterzogen werden.

So ist es beispielsweise möglich, dass nach Abschluss des Pentest durch eine menschliche Fehlentscheidung oder durch Installation einer Software ein neues gravierendes Sicherheitsproblem entsteht.

Bezüglich der Qualität der als Pentest bezeichneten Dienstleistung existieren große Unterschiede.

Das Nieveau und der praktische Nutzen eines Pentest wird im Wesentlichen davon bestimmt,

inwieweit auf die individuelle Situation des Auftgraggebers eingegangen, wie viel Zeit und Ressourcen auf die Ausforschung von Schwachstellen verwendet

und wie kreativ dabei vorgegangen wird.

Kontaktieren Sie uns für Ihr individuelles Angebot für einen Pentest
Die wichtigsten Ziele eines Pentests:
  • Erhöhung der Sicherheit Ihrer technischen Systeme
  • Identifikation von nicht offensichtlichen Schwachstellen
  • Bestätigung der IT-Sicherheit durch einen externen Dritten
  • Erhöhung der Sicherheit Ihrer organisatorischen und personellen Infrastruktur