Penetrationstest - Prof. Dr. Norbert Pohlmann
Penetrationstest | |
![]() | Was ist ein Penetrationstest?
![]() Umfang, Ziele und erlaubte Testmethoden werden vorab vertraglich vereinbart und legen den Rahmen und die Ausrichtung des Penetrationstests fest. Untersucht werden zum Beispiel einzelne Programme, Webseiten, IT-Systeme, Dienste oder ganze Netzwerke. Schwachstellen aufzudeckenZiel eines Penetrationstests ist es, Schwachstellen/Sicherheitslücken der untersuchten IT-Systeme aufzudecken, zu bewerten und Gegenmaßnahmen zu empfehlen. Dadurch kann die Gesamtsicherheit des IT-Systems erhöht und gleichzeitig der aktuelle IT-Sicherheitsstandard des untersuchten IT-Systems dokumentiert werden. Zu einem gewissen Grad kann auch ein Penetrationstest automatisiert und kontinuierlich durchgeführt werden. Weitere Informationen zum Begriff “Penetrationstest”Artikel: „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“ „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Zurück zur Übersicht Summary ![]() Article Name Penetrationstest Description Penetrationstest sind Testszenarien, bei denen IT-Sicherheits-Experten ein IT-System mit den Mitteln und Methoden eines professionellen Angreifers auf Schwachstellen untersuchen. Ziel ist es, Schwachstellen der untersuchten IT-Systeme aufzudecken, zu bewerten und Gegenmaßnahmen zu empfehlen. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() |