Datenschutz: IT-Pentests durch IITR-Regionalpartner

von Sebastian Kraska

[IITR – 1.12.14] Zukünftig bieten wir unseren Mandanten die Möglichkeit, einen Penetrations-Test auf die eigene IT-Infrastruktur ausführen zu lassen. Damit werden die firmeneigene IT-Infrastruktur und deren öffentliche Anbindung auf Schwachstellen gegenüber externen Angreifern analysiert, um auch die technische Sicherheit von Unternehmen in den Datenschutz einzubeziehen. Wir erweitern damit den Datenschutz von der juristischen auf die technische Ebene.

Dieses als „Pentest“ (Penetrationstest) bezeichnete Verfahren wird durch unseren IITR-Regionalpartner Herrn Dipl.-Ing. Robert Aumiller und den Mitarbeitern seines Unternehmens R.AU-COMPUTERTECHNIK GmbH & Co. KG durchgeführt.

Was ist ein „Pentest“?

Bei einem Pentest wird geprüft, wie anfällig das IT-System eines Unternehmens für mögliche Hacker-Angriffe ist. Es werden Sicherheitslücken und Schwachstellen der IT-Landschaft aufgespürt, indem realitätsnahe Hacker-Angriffe simuliert und die Ergebnisse protokolliert werden.

Wozu dient der “Pentest”

Schon kleine Fehler können bei der Absicherung der IT zu großen Schäden führen. Ein „Pentest“ identifiziert diese und gibt Hinweise zur Behebung. Die Unsicherheit gegenüber der eigenen IT- Konfiguration wird beseitigt und die Effizienz der Investitionen in die eigene IT-Sicherheit wird evaluiert. Durch einen „Pentest“ können Unternehmen schnell und kostengünstig den Handlungsbedarf zur Verbesserung der eigenen IT-Sicherheit offenlegen.

Was wird geprüft?

Bei einem „Pentest“ werden durch externe und interne Testverfahren üblicherweise folgende Bereiche geprüft:

Hard- und Software wird auf typische Angriffsszenarien hin überprüft ...Zum vollständigen Artikel


Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK