Penetrationstests: So testen Sie Ihre Cyberabwehr

Ablauf des Pentests:

Für gewöhnlich läuft der Pentest auf Basis einer semi-automatisierten Prüfung. Automatisierte Scanner arbeiten in einer Schwachstellenanalyse vordefinierte Testfälle ab.
Nach dem automatisierten Testverfahren werden gezielte manuelle Tests auf erkannte Schwachstellen und nicht abgedeckte Bereiche durchgeführt. In der anschließenden Evaluierungsphase werden die Ergebnisse auf Vollständigkeit und Plausibilität geprüft, um das Risiko von nicht identifizierten Schwachstellen zu minimieren.
Identifizierte Schwachstellen werden nach Auswirkung und Ausnutzbarkeit kategorisiert und priorisiert.

Nach dem Pentest:

Im Rahmen der Präsentation des Abschlussberichtes sollte für Sie klar nachvollziehbar sein, mit welchem Aufwand ein Angreifer die identifizierten Schwachstellen ausnutzen könnte.
Entsprechend der Priorisierung der Schwachstellen sind diese zu schließen.
Um einen hohen Sicherheitsgrad zu gewährleisten, ist nach Bearbeitung der Schwachstellen ein erneuter Test durchzuführen.

Fazit:

Durch Security Audits und Pentests kann die Sicherheit Ihres Unternehmens weiter gestärkt werden. Anhand der Risikobewertung und Priorisierung der aufgedeckten Schwachstellen ergibt sich für die Geschäftsführung eine transparente Entscheidungsgrundlage.
Den entscheidenden Mehrwert dieser Maßnahme bietet der bestehende Beweis im Falle einer Rechenschaftspflicht sowie die Einhaltung gesetzlicher Grundlagen gemäß Art. 32 Abs. 1 Satz 2 lit. d DS-GVO.

Zurück zu Teil 1

Zurück zu Teil 2