Schwachstellen der Unternehmens-IT aufdecken - Neues Merkblatt informiert über Planung und Durchführung von Penetrationstests
Durch die Dynamik in der Informations- und Kommunikationstechnologie entstehen täglich neue Möglichkeiten für Angreifer, Zugriff auf Unternehmenswerte zu erhalten. Es gibt keine 100%ige Sicherheit für Unternehmen, sich gegen Angriffe auf essenzielle Unternehmenswerte zu schützen. Vielmehr kommt es darauf an, mit abgestimmten Maßnahmen und angemessenem Aufwand die unternehmenskritischen Daten und Informationen bestmöglich zu schützen.
Viele Unternehmen treffen ausgefeilte Maßnahmen, um sich gegen Angriffe von Cyberkriminellen zu schützen. Aber jede Maßnahme ist nur vollständig, wenn deren Wirksamkeit geprüft wurde. Ca 80 % aller erfolgreichen Angriffe auf IT-Infrastruktur erfolgen auf Schwachstellen in IT-Systemen, die älter als 18 Monate sind. Aber auch in etablierten und getesteten Systemen (z. B. in Anwendungen und Firewalls) werden laufend neue Schwachstellen enteckt und im Internet bekannt gegeben. Eine einmalige Überprüfung schafft nur Sicherheit für den Moment. Um permanent Sicherheit zu schaffen, müssen regelmäßige Überprüfungen stattfinden.
Im Rahmen unserer Zusammenarbeit mit der IHK Schwaben haben unsere Experten Joachim A. Hader und Klaus Wagner ein Merkblatt zur Durchführung von Pnetrationstests erarbeitet. Es erläutert die wichtigsten Begriffe, nennt Gründe und Ziele für die Durchführung und erklärt die unterschiedlichen Arten von Penetrationstests. Natürlich wird auch das Vorgehen und der Ablauf erklärt. Den Abschluss bilden 10 praktische Hinweise für die Beauftragung.
Auf unserer Initiativenseite finden Sie dieses und alle weiteren bisher im Rahmen der Kooperation erarbeiteten Publikationen.