{"id":4253,"date":"2022-10-17T17:12:14","date_gmt":"2022-10-17T15:12:14","guid":{"rendered":"https:\/\/kalweit-its.de\/?p=4253"},"modified":"2023-02-24T10:20:43","modified_gmt":"2023-02-24T09:20:43","slug":"penetrationtest-beauftragung-was-beachten","status":"publish","type":"post","link":"https:\/\/kalweit-its.de\/penetrationtest-beauftragung-was-beachten\/","title":{"rendered":"Penetrationtest-Beauftragung: Was beachten?"},"content":{"rendered":"\n

Worauf man bei der Beauftragung von<\/strong><\/p>\n\n\n\n

Penetrationstest achten sollte<\/strong><\/p>\n\n\n\n

Die Bedrohungslage durch Cyberkriminelle steigt in Deutschland stetig. Laut dem j\u00e4hrlich ver\u00f6ffentlichten, sogenannten Bundeslagebild Cybercrime des Bundeskriminalamtes (BKA<\/strong>), stieg die Zahl der registrierten F\u00e4lle im vergangenen Jahr um \u00fcber 12% Prozent auf 146.363. Nicht unerw\u00e4hnt soll hierbei bleiben, dass die F\u00e4lle nicht nur in Quantit\u00e4t, sondern auch in Qualit\u00e4t steigen. So gelingt es Cyberkriminellen immer besser auch in gesicherte Systeme einzudringen.<\/p>\n\n\n\n

\"\"
Abbildung 1: Relation zwischen erfassten und aufgekl\u00e4rten Cybercrime-F\u00e4llen in Deutschland von 2019 bis 2021<\/figcaption><\/figure>\n\n\n\n

Unter Cybercrime im engeren Sinne versteht das BKA \u201eStraftaten, die sich gegen das Internet, informationstechnische Systeme oder deren Daten richten\u201c. Dazu z\u00e4hlen beispielsweise Angriffe, die zu einer bewusst herbeigef\u00fchrten \u00dcberlastung des Netzes einer Institution oder eines Unternehmens f\u00fchren.<\/p>\n\n\n\n

Wie k\u00f6nnen sich Institutionen oder Unternehmen davor sch\u00fctzen? Was f\u00fcr eine Rolle spielen Penetrationstests dabei und was sollte man bei der Beauftragung beachten?<\/strong><\/p>\n\n\n\n

Penetrationstests (kurz Pentest) sind Sicherheitstests einzelner Rechner oder Netzwerke jeglicher Gr\u00f6\u00dfe. Durch eine \u00dcberpr\u00fcfung m\u00f6glichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems, wird die Sicherheit auf die Probe gestellt, um Schwachstellen zu ermitteln. Daf\u00fcr werden dieselben Methodiken angewendet, mit welchen ein echter Angreifer vorgehen k\u00f6nnte. So kann die Empfindlichkeit eines Systems in einem Realit\u00e4tsnahen Szenario simuliert werden.<\/p>\n\n\n\n

<\/td><\/tr>
<\/td>\"Mittelst\u00e4ndler<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Penetrationstests k\u00f6nnen:<\/strong><\/p>\n\n\n\n