• Springe zu Management
  • Springe zu Hauptmenü
  • Springe zu Seiteninhalt
Adlershof Logo
  • WISTA
  • WISTA.Plan
  • WISTA.Service
WISTA direkt
Suche
  • Adlershof Logo
  • Firmen / Fakten
    • Firmen­suche / Institute
    • Wissen­schafts­stadt in Zahlen
    • Anfahrt / Karten
      • Bus / Bahn
      • Autoanfahrt
      • Fahrrad
      • Orientie­rungs­pläne
      • Virtueller Rundgang Adlershof
  • Aktuelles
    • Übersicht
    • News
      • Social Media Stream
      • Ausgezeichnet
    • Termine / Veranstaltungen
      • Science Slam
      • Dissertationspreis Adlershof
      • Lange Nacht der Wissenschaften
      • Jugend forscht
      • Diversity Conference
    • Adlershof Journal
    • Top-Themen
      • Adlershof Mission "Grand Challenges"
      • Circular Economy
      • Klimaschutz
      • Digitale Infra­struktur / 5G-Campus­netz
      • Innovations­korridor Berlin-Lausitz
      • Ausbildung / Nachwuchsförderung / MINT
      • Frauen und Mädchen in der Wissenschaft
    • Fotos / Flyer / Downloads
      • Zeitschriften­archiv
    • Podcasts
    • WISTA-Redaktion
  • Wirtschaft / Wissenschaft
    • Übersicht
    • Technologie­felder
      • Photonik / Optik
      • Biotech­no­logie / Umwelt
      • Mikro­systeme / Mate­rialien
      • IT / Medien
      • Erneuer­bare Ener­gien / Photo­voltaik
      • Analytic City
    • Außeruni­versitäre Forschung
    • Univer­sitäten / Hochschulen
      • Humboldt-Universität zu Berlin
      • Services für Studierende
    • Ausbildung / Nachwuchsförderung / MINT
      • Jugend forscht
    • Gründen
      • Adlershofer Gründungs­zentrum IGZ
      • Gründungs­werkstatt Adlershof
    • Netzwerke / Management
      • Forum Adlershof e.V.
      • Campus Club Adlershof
      • Fachkräftenetzwerk Adlershof
      • WISTA Academy
      • Gesundheitsnetzwerk Adlershof
  • Film / TV
    • Film und Fernsehen
    • Firmen
    • News / Termine
    • Locations
    • Kostümverleih
    • DDR-Filmarchiv
    • Tickets
  • Immobilien
    • Übersicht
    • Immobilien mieten
      • Büroräume / Labore / Flächen
    • Grundstücke
      • Grundstücke / Gewerbe­immo­bilien
    • ST3AM Arbeitswelten / Coworking
    • Wohnprojekte
    • Bauprojekte
      • Bauvorhaben
      • Architektur
      • Webcam
  • Service
    • Übersicht
    • Gastronomie / Sport / Kultur / Einkaufen
    • Kleinan­zei­gen / Jobs
    • Gesundheit / Soziales
      • Gesundheits­netzwerk Adlershof
    • WISTA-Gründungs- und Business Services
    • Eventservice / Touren / Hotels
    • Facility Management
    • Downloads
    • Online Redaktionssystem WISTA direkt
  • Kiez
    • Übersicht
    • Geschichte
      • Der Technologiepark seit 1991
    • Landschaftspark
    • Kultur
    • Technologiepark
    • Digitale Spaziergänge
  • WISTA
  • WISTA.Plan
  • WISTA.Service
WISTA direkt

Meldungen

  • Übersicht
  • News
  • Termine / Veranstaltungen
  • Adlershof Journal
  • Top-Themen
  • Fotos / Flyer / Downloads
  • Podcasts
  • WISTA-Redaktion
  • Adlershof
  • Aktuelles
  • Meldungen
02. Dezember 2020

Penetrationstest gegen Cyberangriffe im IT-Netzwerk

Adlershofer IBH IT-Service GmbH hilft, Sicherheitslücken in unternehmens­eigenen Systemen frühzeitig zu erkennen

Durch die zunehmende Digitalisierung und den damit verbundenen Cyberangriffen ist es wichtig, die unternehmenseigenen Systeme auf einem hohen Sicherheitsstandard zu halten. Um dies zu gewährleisten, ist eine regelmäßige Überprüfung der IT-Netzwerke notwendig. Dadurch können Schwachstellen im eigenen System, intern sowie extern, frühzeitig erkannt und behoben werden. Diese Erkennung von Empfindlichkeiten gegenüber Angriffen erfolgt durch einen Penetrationstest, kurz Pentest.

Was ist ein Penetrationstest?

Mit einem Penetrationstest werden Sicherheitslücken identifiziert um Gefährdungen besser einzuschätzen und Maßnahmen zur Verbesserung der IT-Sicherheit aufzuzeigen. Hierzu werden Methoden und Techniken simuliert, welche von externen Angreifern verwendet werden könnten. Ein Pentest kann von innen und außen durchgeführt werden. Bei der äußerlichen Simulation wird geprüft, welche Informationen sich von außen beschaffen lassen, welche Systeme von außen erreichbar sind und inwieweit das System auf Anfragen von außen reagiert.

Ebenso ist auch die Sicht von innen wichtig, da eine Vielzahl von folgeschweren Angriffen mittlerweile über diesen Weg erfolgt. Unachtsame Mitarbeiter oder kompromittierte interne Systeme lassen sich nur schwer erkennen, da viele klassische Schutzmechanismen auf die Gateways schauen. Ebenso ist es für alle Unternehmen eine enorme Herausforderung, zwischen mobilen Arbeitsweisen und dem internen Schutzbedürfnis den richtigen Mittelweg zu finden.

Wie ist der Ablauf bei einem Pentest?

Im Rahmen des Penetrationstests werden verschiedene Tests auf Grundlage der vom Auftraggeber bereitgestellten Informationen über den zu überprüfenden Testgegenstand (IP-Adressraum) durchgeführt. Der Pentest erfolgt in verschiedenen Schritten:

1. Vorbereitung

Bei dem ersten Schritt werden der Testgegenstand und der Umfang der Überprüfung festgelegt. Die Systeme werden in Bezug zum Testbestand von Dritten getrennt und Risiken, welche durch den Test entstehen, besprochen.

2. Informationsbeschaffung

Hierbei werden allgemein verfügbare Informationen ermittelt und mit dem Testgegenstand abgeglichen. Außerdem wird geprüft, ob der Testgegenstand im jeweiligen Umfang erreichbar ist, und teilautomatisierte Scans durchgeführt.

3. Bewertung

Nach der Informationsbeschaffung werden die gesammelten Informationen ausgewertet und gefundene Risiken, potenzielle Schwachstellen für Eindringungsversuche sowie nicht-sicherheitsrelevante Auffälligkeiten identifiziert.

4. Eindringungsversuche

Im vierten Schritt werden alle potenziellen Schwachstellen ausgewählt, die Wirksamkeit vorhandener Sicherheitsmaßnahmen besprochen und eine aktive und nicht-destruktive Tiefenprüfung durchgeführt.

5. Dokumentation

Nach der Tiefenprüfung erfolgt die Dokumentation der gefundenen Risiken. Hierbei werden alle Eindringungsversuche protokolliert, eine Sicherheitseinschätzung aus Sicht des Testers und Ansätze zur Verbesserung der IT-Sicherheit verfasst.

6. Auswertung

Im letzten Schritt wird eine Auswertung der Testergebnisse durchgeführt und mit der IT-Abteilung oder dem Management des jeweiligen Unternehmens besprochen.
 

Der Penetrationstest sollte in regelmäßigen Abständen wiederholt werden, um zu überprüfen, ob ergriffene Maßnahmen richtig umgesetzt werden und den erwarteten Schutz bieten. Ebenso stehen die Systeme in einer ständigen Weiterentwicklung. Updates, Upgrades und Systemerweiterungen oder -erneuerungen verändern stetig das Gesamtsystem, sodass der aktuelle Ist-Stand ständig überprüft werden muss. Nach Durchführung des Pentests erhält das Unternehmen eine Dokumentation über die durchgeführten Aktionen und die Ergebnisse sowie eine Bewertung der Sicherheit der vorgefundenen Dienste und Systeme. Zusätzlich werden Empfehlungen für das Schließen der diagnostizierten Sicherheitslücken ausgesprochen.

Da sich die Technologien in einer rasenden Geschwindigkeit weiterentwickeln, sollte ein Penetrationstest in regelmäßigen Abständen durchgeführt werden, um Cyberangriffen keine Chance zu geben. Die IBH IT-Service GmbH in Adlershof berät Unternehmen, die Sicherheitslücken frühzeitig erkennen und Cyberangriffen vorbeugen möchten.

Weitere Informationen:

IBH IT-Service GmbH
Franz-Ehrlich-Straße 12, 12489 Berlin
Tel.: 0351 47777210
E-Mail: beratung(at)ibh.de

www.ibh.de

Business IT / Medien

Meldungen dazu

Symbolbild: Hacker vor einem Screen mit Binary Code

IBH IT-Service GmbH bietet Beratung und Unterstützung bei Hackerangriffen

Aktuell sind Microsoft Exchange Server durch eine kritische Sicherheitslücke besonders gefährdet

Verknüpfte Einrichtungen

  • IBH IT-Service GmbH
  • LinkedInmitteilen0
  • Facebookteilen0
  • WhatsAppteilen0
  • E-Mail

Die Entwicklung des Wissenschafts- und Technologieparks Berlin Adlershof wurde und wird co-finanziert durch die Europäische Union mit EFRE-Mitteln; insbesondere Infrastrukturmaßnahmen wie der Bau von Technologiezentren. EFRE-Mittel werden auch für internationale Projekte verwendet.

  • © WISTA Management GmbH
  • Impressum
  • Datenschutz
  • Social-Media-Übersicht
  • FAQ
  • Kontakt
  • Presse
  • Newsletter
  • RSS
  • Werbung
  • International
Mitglied bei:
Zukunftsort Adlershof Logo