Penetrationstest: IT Schwachstellen aufdecken und beseitigen




Platz #382 in Computer & Elektronik, #10694 insgesamt
5
Durchschnitt: 5 (1 Bewertung)

IT Schwachstellen aufdecken mit Penetrationstests

Die Zeiten der Informationsgesellschaft bringen viele neue Errungenschaften und damit einhergehende Möglichkeiten mit sich – eine globale Vernetzung lässt zuvor bekannte Barrieren verschwinden und ermöglicht unbegrenzte Kooperationen. Doch es ergeben sich nicht nur neue Möglichkeiten, auch neue Risiken wachsen und werden immer größer. Vor allem technikbasierte Arbeitsprozesse bieten eine große Angriffsfläche für sogenannte „Hacker“, also Angreifer, die in die Systeme eindringen wollen, um geschützte Informationen zu erhalten oder Arbeitsprozesse zu behindern.

Penetrationstests - die modernen IT Security Audits

IT Schwachstellen ermöglichen es den Angreifern mit nur wenigen Tricks in die Systeme und Anwendungen einzudringen und meist unentdeckt großen Schaden anzurichten. Wer nicht auf gut Glück arbeiten möchte und schon frühzeitig diese IT Schwachstellen entdecken und ausschalten möchte, kann einen sogenannten Penetrationstest durchführen. Der Penetrationstest dient in erster Linie dazu, IT Schwachstellen zu identifizieren, potentielle Sicherheitslücken zu entdecken und die Sicherheit der Systeme zu gewährleisten.

Klassische Penetrationstests bestehen meist aus zwei Teilschritten. Im ersten Schritt werden Informationen beschafft über übliche Angriffsmuster und –stellen. Im zweiten Schritt wird dann mithilfe der zuvor beschafften Informationen aktiv versucht, in das System einzudringen.

Dieser Penetrationstest erfordert jedoch technisches Know How und sollte daher unter keinen Umständen von Laien durchgeführt werden, sondern unbedingt von Fachmännern.

Professionelle Systemadministratoren nutzen Penetrationstests

Professionelle Systemadministratoren führen Penetrationstests durch, um Systeme auf ihre Angreifbarkeit zu testen. Diese IT Schwachstellen können schnell erkannt werden, indem bekannte Angriffsmuster nachgeahmt und so die Angriffsflächen des Systems lokalisiert werden.