Loading...
Penetrationstest2020-01-12T13:54:58+01:00

Mit einem umfassenden Penetrationstest prüfen unsere Spezialisten Ihre IT-Systeme und decken Sicherheitslücken und weitere technische sowie organisatorische Gefahrenquellen auf. Im Anschluss an die Analyse schließen wir diese Lücken mit nachhaltigen IT-Security-Lösungen. Überlassen Sie nichts dem Zufall und kontaktieren Sie uns noch heute.

Jetzt unverbindlich beraten lassen:

✆ +49 (202) 24755 – 0

✉ info@bohnen.it

Definition: Penetrationstest

Bei einem Penetrationstest (kurz: Pentest) wenden unsere IT-Spezialisten Methoden an, die auch Cyberkriminelle wie Hacker oder Cracker nutzen, um ein IT-System zu penetrieren – also unautorisiert in dieses einzudringen. Hierdurch können Sicherheitslücken und Gefahrenpotentiale innerhalb der IT-Infrastruktur von Unternehmen aufgedeckt werden.

Zielsetzung

Wird ein Pentest in Auftrag gegeben, besteht die Zielsetzung darin, Schwachstellen in IT-Systemen  zu identifizieren. Diese Sicherheitslücken können sich sowohl auf technischer als auch auf organisatorischer Ebene befinden. Die Schließung der aufgedeckten Schwachstellen ist nicht Teil der Penetrationstests, kann jedoch gesondert beauftragt werden.

Durchführung & rechtliche Aspekte

Bevor ein Penetrationstest durchgeführt werden kann, muss zwingend eine Einverständniserklärung vorliegen. Ohne, dass der Auftraggeber diese erteilt, wäre die Durchführung des Tests illegal. Beim Test greifen unsere Spezialisten auf verschiedenste Hackermethoden zurück. Neben Malware, Trojanern, Keyloggern und Brute-Force-Attacken können auch Aspekte des Social-Engineering mit in den Pentest einfließen. 

Wie umfangreich der Pentest ausfällt und welche konkreten Methoden eingesetzt werden, hängt vom individuellen Gefährdungspotential ab. 

Was ist ein Social-Engineering-Penetrationstest?

Bei einem Social-Engineering-Penetrationstest versuchen wir, über versteckte Mitarbeiterbeeinflussung an interne Informationen und / oder Zugangsdaten zu gelangen. Eine spezielle Schulung der Mitarbeiterinnen und Mitarbeiter kann Unternehmen vor etwaigen Bedrohungen schützen.

Wie können aufgedeckte Sicherheitslücken geschlossen werden?

Organisatorische Schwachstellen lassen sich oft durch eine Personalaufstockung und / oder Schulung des Personals beheben. Sind die Gefahren technischer Natur, kann die Abschaltung eines Systems notwendig werden. Eine schnell umsetzbare Maßnahme ist außerdem das Einspielen von Korrekturen und Systemupdates.

Tipp: Im Rahmen unserer Managed-Service-Angebote bieten wir Ihnen ein kontinuierliches Monitoring Ihrer IT an. Potentielle Gefahren können so schnell erkannt und unmittelbar behoben werden. 

Schwachstellenanalyse = Penetrationstest?

Eine Schwachstellenanalyse umfasst nicht nur Penetrationstests, sondern kann darüberhinaus auch mit sogenannten Vulnerability- oder Security-Scans durchgeführt werden. Während ein Pentest anhand manuell gesammelter Informationen individuell auf die jeweilige IT-Struktur abgestimmt ist, erfolgen Vulnerability- oder Security-Scans vollkommen automatisiert.

News & Storys zum Thema

Nach oben