-- WEBONDISK OK --

04P04 Sicherheitsanalysen und Penetrationstests

Technische Sicherheitsanalysen und Penetrationstests sind Schlüsselkomponenten einer nachhaltigen IT-Sicherheitsstrategie, um Schwachstellen zu finden, bevor ein Angreifer sie ausnutzen kann. Der Beitrag erläutert die wichtigsten Unterschiede in Strategie und Methodik und definiert die essenziellen Anforderungen, die Auftraggeber an einen externen Dienstleister stellen sollten. Darüber hinaus gibt er wichtige Tipps für die Vor- und Nachbereitung von Sicherheitsanalysen und Penetrationstests und informiert über die aktuelle Rechtslage, in die sich Unternehmen als Auftraggeber begeben.
von:

1 Einführung

Geschäftsführer und Vorstände in der Pflicht
Hackerangriffe und unzureichende Sicherheitsrichtlinien zählen zu den erheblichen Risiken in deutschen Unternehmen. Viele Betriebe sind kompromittiert, ohne es zu ahnen. Aber: Geschäftsführer und Unternehmensvorstände sind gesetzlich verpflichtet, Risiken in ihrer Organisation rechtzeitig zu erkennen und ihnen vorzubeugen. Sie müssen Risiken proaktiv monitoren und mit geeigneten Maßnahmen gegensteuern. Angesichts der zunehmenden Abhängigkeit der Businessprozesse von der IT gilt dies natürlich auch für die IT-Sicherheit. Die regelmäßige Überprüfung des externen und internen Sicherheitsniveaus, z. B. durch eine Sicherheitsanalyse oder einen Penetrationstest, gehört zum möglichen Instrumentarium einer jeden Organisation. Wie funktionieren sie und warum sind sie ein wichtiger Beitrag zur IT-Sicherheit?

1.1 Einsatz für Security Analysts

Strategien, Taktiken und Tools wie „echte” Hacker
Sicherheitsanalyse und Penetrationstests sind für alle Organisationen sinnvoll, die mit Schnittstellen zum Internet oder anderen Unternehmen arbeiten, z. B. durch das Betreiben eines Webshops oder die Einbindung externer Partner, die sich für die Wartung per VPN einwählen. Durchgeführt werden Sicherheitsanalysen und Penetrationstests durch so genannte Security Analysts: Für die Simulation eines Angriffs nutzen sie die gleichen Strategien, Taktiken und Tools wie „echte” Hacker.
Im Mittelpunkt der Analysen und Tests stehen folgende Fragen:

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal