slider

Penetrationstest - Prof. Dr. Norbert Pohlmann

Penetrationstest

Penetrationstest als Angriff auf die eigene IT-Infrastruktur

Was ist ein Penetrationstest?


Als Penetrationstest werden Testszenarien bezeichnet, bei denen IT-Sicherheits-Experten ein IT-System mit den Mitteln und Methoden eines Hackers, eines professionellen Angreifers auf Schwachstellen untersuchen. Dazu beauftragen und autorisieren Unternehmen, denen die zu untersuchenden IT-Systeme gehören, meist externe IT-Sicherheitsfirmen. Die Unternehmen erhalten von diesen gegen Bezahlung einen Bericht über die durchgeführten Tests und dabei gefundenen Schwachstellen.

Penetrationstest als Angriff auf die eigene IT-Infrastruktur
Abbildung: Penetrationstest – © Copyright-Vermerk

Umfang, Ziele und erlaubte Testmethoden werden vorab vertraglich vereinbart und legen den Rahmen und die Ausrichtung des Penetrationstests fest. Untersucht werden zum Beispiel einzelne Programme, Webseiten, IT-Systeme, Dienste oder ganze Netzwerke.


Schwachstellen aufzudecken

Ziel eines Penetrationstests ist es, Schwachstellen/Sicherheitslücken der untersuchten IT-Systeme aufzudecken, zu bewerten und Gegenmaßnahmen zu empfehlen. Dadurch kann die Gesamtsicherheit des IT-Systems erhöht und gleichzeitig der aktuelle IT-Sicherheitsstandard des untersuchten IT-Systems dokumentiert werden.

Zu einem gewissen Grad kann auch ein Penetrationstest automatisiert und kontinuierlich durchgeführt werden.


Weitere Informationen zum Begriff “Penetrationstest”

Artikel:
Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests

Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Zurück zur Übersicht




Summary
Penetrationstest
Article Name
Penetrationstest
Description
Penetrationstest sind Testszenarien, bei denen IT-Sicherheits-Experten ein IT-System mit den Mitteln und Methoden eines professionellen Angreifers auf Schwachstellen untersuchen. Ziel ist es, Schwachstellen der untersuchten IT-Systeme aufzudecken, zu bewerten und Gegenmaßnahmen zu empfehlen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Penetrationstest als Angriff auf die eigene IT-Infrastruktur
Penetrationstest Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten