So können sich Unternehmen vor Cyberkriminalität schützen

Mögliche Einfalltore zuverlässig erkennen

Leider fallen Schwachstellen im System oft erst dann auf, wenn es zu spät ist, also wenn die Kriminellen bereits zugeschlagen haben. In dem Fall ist der Ärger natürlich groß, und so mancher Verantwortliche macht sich Vorwürfe, die eigene IT-Infrastruktur in der Vergangenheit nicht penibel genug überprüft zu haben. Dabei können Experten eventuelle Sicherheitslücken sehr zuverlässig im Rahmen eines Penetrationstests (kurz: Pentest) aufspüren. Diese Tests sind inzwischen ein fester Bestandteil der IT-Sicherheitsstrategie in Unternehmen und bei der Entdeckung von Schwachstellen äußerst effektiv. Und ganz wichtig: Sie wirken präventiv und nicht erst dann, wenn es zu spät ist und der Fall X schon eingetreten ist. Ein guter Pentest Anbieter ist Syret. Doch wie genau funktioniert ein Penetrationstest und wie gehen die Experten dabei vor?

Was ist ein Pentest?

Bei einem Pentest kommen klassische und neue Methoden zum Einsatz, die auch Cyberkriminelle anwenden. Mit diesen Methoden und Mitteln werden gezielt Cyberangriffe auf das System des Unternehmens simuliert. Es handelt sich also um einen überwachten und kontrolliert durchgeführten Angriff, mit dem Ziel, dabei so viele Daten wie möglich zu sammeln. Daraus lassen sich dann Schlüsse auf eventuelle Sicherheitslücken im System ziehen. Es wird festgestellt, ob und wie empfindlich das Netzwerk oder System gegenüber Manipulations- und Einbruchsversuchen ist. Das Gefährdungspotenzial kann auf diese Weise viel besser eingeschätzt werden, sodass Unternehmen bei Bedarf entsprechende Maßnahmen ergreifen können. Nach dem Pentest verfassen die ausführenden Experten einen umfangreichen Bericht, der nicht nur alle erkannten Sicherheitslücken aufführt, sondern auch Lösungsansätze enthält, damit es irgendwann einmal nicht zu einem echten Angriff kommt. Der Vorteil ist, dass die Einschätzung immer absolut objektiv ist. Die Durchführung dieser Maßnahmen und die Beseitigung der Schwachstellen sind jedoch keine Bestandteile des Penetrationstests. Dafür ist alleine der Auftraggeber beziehungsweise das Unternehmen, das den Test von einem Dienstleister durchführen ließ, zuständig. Mögliche Lösungen und Maßnahmen können Updates, aber auch spezielle Schulungen der Mitarbeiter sein. Manchmal kann es auch hilfreich sein, Systemkorrekturen einzuspielen oder das Personal aufzustocken. Zu bedenken ist jedoch, dass ein Pentest in jedem Fall immer nur eine Momentaufnahme ist. Er liefert wichtige Informationen über den aktuellen Sicherheitsstatus, und der kann schon in kurzer Zeit wieder anders aussehen. Pentests sind also niemals eine langfristige Überwachung der IT, dennoch sind sie ungemein hilfreich.

Nur mit Einverständniserklärung

Unternehmen, die einen Pentest in Auftrag geben, müssen auf jeden Fall die rechtlichen Aspekte beachten. Sie sind nämlich dazu verpflichtet, den Experten, die den Test durchführen sollen, eine Einverständniserklärung zu übermitteln. Liegt diese Erklärung nicht vor, ist der Penetrationstest illegal. Er kann dann sogar als Straftat gelten. Dass keine Systeme von Dritten in den Test einbezogen werden, sollte selbstverständlich sein. Wichtig ist natürlich auch, dass ein absolut seriöses, erfahrenes und professionelles Unternehmen mit der Durchführung eines Pentests beauftragt wird. Zum Leistungsspektrum einiger Anbieter gehört auch die Unterstützung bei der Behebung von Sicherheitslücken. Dies ist aber kein Muss: Das Unternehmen, das den Pentest in Auftrag gegeben hat, kann frei entscheiden, in wessen Hände es notwendige Maßnahmen legt. Abschließend liefern sogenannte Nachtests wichtige Hinweise darauf, ob die Einfallstore durch die Maßnahmen geschlossen wurden. Dies verschafft dem Unternehmen ein gutes Gefühl, denn die Verantwortlichen wissen dann, dass Cyberkriminelle bei möglichen Angriffsversuchen keinen Erfolg haben werden.

Lieber ein kontrollierter Angriff als echte Cyberkriminalität

Wer sich mit Pentests vor Cyberkriminalität schützt, kann anschließend beruhigt seinem Alltagsgeschäft nachgehen. Unternehmer haben dadurch die Gewissheit, dass das Risiko für einen Cyberangriff auf ein Minimum reduziert wurde. Das schont die Nerven und sorgt für einen effizienten Geschäftsablauf.

Tags
Nach themenverwandten Beiträgen filtern

Aktuellste news

Industrial AI im Praxistest bei FUTUREPRINT TECH

Industrial AI im Praxistest bei FUTUREPRINT TECH

Ein Vortrag von Industrieanalyst Ulrich Buckenlei zeigte in München, warum Künstliche Intelligenz in der Industrie nicht über Visionen, sondern über reale Anwendungsszenarien verstanden werden muss.…

Neues BSI-Meldeportal online: Handlungsbedarf auf Leitungsebene

Neues BSI-Meldeportal online: Handlungsbedarf auf Leitungsebene

Seit dem 6. Januar 2026 ist das neue BSI-Meldeportal (MIP) des Bundesamts für Sicherheit in der Informationstechnik (BSI) live. Es verpflichtet KRITIS-Unternehmen und öffentliche Einrichtungen, Sicherheitsvorfälle nach NIS-2 zentral zu…

Veeam Backup & Replication: Was die neue Veeam v13 mitbringt - Teil 3: Neue WebUI und RBAC

Veeam Backup & Replication: Was die neue Veeam v13 mitbringt - Teil 3: Neue WebUI und RBAC

Veeam Backup & Replication v13 bietet eine modernere, webbasierte Administration und fein granulierte Berechtigungen. Key Features sollen den Betrieb in verteilten Teams vereinfachen, die Sicherheit erhöhen und mehr Transparenz im…

Aktuellste Interviews

Software, die mitwächst

Interview mit Riccardo Amato, Geschäftsführer der SHComputersysteme GmbH

Software, die mitwächst

ERP-Systeme waren lange Zeit in sich geschlossene Giganten, die vom Lager über die Buchhaltung bis zur Kundenbetreuung alles selbst lösen sollten. Doch die digitale Welt verändert sich – spezialisierte Lösungen…

Die Architektur intelligenter Archivierung

Interview mit Dr. Thomas Scholtis, CFO der KGS Software GmbH

Die Architektur intelligenter Archivierung

Archivierung scheint unsichtbar – ist aber geschäftskritisch. Ohne sichere Datenbasis scheitern Cloud-Migration, KI-Anwendungen oder S/4HANA-Projekte. Die KGS Software GmbH in Neu-Isenburg hat daraus ein technologisches Erfolgsmodell entwickelt und sich vom…

Beste dermatologische Versorgung, zugänglich für alle

Interview mit Joris Vugs, Country Manager Nederland der Corius Netherlands BV

Beste dermatologische Versorgung, zugänglich für alle

Insgesamt 15 dermatologische Kliniken aus den Niederlanden gehören dem starken Netzwerk von Corius an, das auch in der Schweiz und Deutschland aktiv ist. Für die nächsten Jahre sind die Zeichen…

TOP