Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

RettungsringPenetrationstests können Unternehmen vor dem finanziellen Ruin bewahren – doch sie gelten als aufwändig und teuer. Allerdings mindern professionelle Tests gerade in Zeiten knapper IT-Budgets nicht nur die Risiken, sondern helfen sogar dabei, Geld zu sparen und den Fortbestand des Unternehmens zu sichern.

Drei Argumente für diese essenzielle Sicherheitsmaßnahme.

Wie wertvoll Penetrationstests für die Informationssicherheit in einem Unternehmen oder einer Behörde sind, gerät oft angesichts knapper Budgets bei vielen IT-Chefs in Vergessenheit. Dabei decken solche Tests nicht nur Lücken in Systemen und Prozessen auf und sind gesetzlich teilweise vorgeschrieben, sondern können, korrekt durchgeführt, auch aufzeigen, wie sich ein knapp bemessenes Budget gezielt einsetzen lässt um die IT-Sicherheit im Unternehmen nachhaltig zu steigern. Daher ist es grundsätzlich sinnvoll, Penetrationstests gezielt und von Experten mit der entsprechenden Erfahrung durchführen zu lassen:

  • Tests sind wichtiger Bestandteil der IT-Compliance. Das Bundesamt für Sicherheit in der Informationstechnik stellt klar: Die Etablierung von Sicherheitssystemen allein gewährleistet keine Erfüllung gesetzlicher Vorgaben. Diese sind mannigfaltig und reichen von der Vorgabe interner Kontrollsysteme im Handelsgesetzbuch (HGB §238) über verpflichtende Frühwarnsysteme zur Gefahrenabwehr (§99 Absatz 2 Aktiengesetz) bis hin zu den strengen Richtlinien bei der Speicherung und Verarbeitung personenbezogener Daten im Telekommunikationsgesetz. Penetrationstests helfen dabei, die technischen Aspekte auf ihre Wirksamkeit zu überprüfen. Für die Prüfung nicht-technischer Anforderungen können Audits sinnvoll sein.
     
  • Unabhängige Prüfer lohnen sich. Bereits die Planung einer regelmäßigen Prüfung durch einen neutralen Dritten wirkt positiv auf die Reputation und hebt in der Regel das Sicherheitsniveau. Der neutrale Blick von außen hat zudem den Vorteil, dass nicht derjenige, der die Sicherheit entwickelt hat, die Prüfung auf Wirksamkeit vornimmt. Ein möglicher Rollenkonflikt wird so zugunsten einer objektiven Prüfung vermieden.
     
  • Penetrationstests sparen Geld. Penetrationstests zeigen konkrete Lücken auf und sind daher wertvoller, als sich lediglich abstrakt auf angenommene Gefahren vorzubereiten. Manche Risiken sind für IT-Abteilungen auch erst durch Tests, die Schwachstellen aufzeigen, erkennbar. Das meist begrenzte Budget kann gezielt für einen bestimmten Test und die Beseitigung konkreter Lücken genutzt werden – statt etwa in der Hoffnung auf „Rundumschutz“ eine leistungsstärkere Firewall anzuschaffen, die einen systemimmanenten Fehler oder andere Schwachstellen jedoch auch nicht finden kann.

„Zunächst kostet ein professionell durchgeführter Penetrationstest natürlich Geld. Als Investition in die Sicherheit der Unternehmensdaten ist er jedoch unbezahlbar. Schließlich kann eine Vernachlässigung der Sicherheit nicht nur zu einem wesentlichen Vertrauensverlust bei Kunden führen, sondern auch enormen monetären Schaden nach sich ziehen. Empfehlenswert ist die Auswahl eines seriösen und erfahrenen externen Anbieters. Denn nur er kann dabei helfen, die richtigen Schwerpunkte hinsichtlich der zu testenden Systeme zu setzen und gleichzeitig die Tests mit der gebotenen Professionalität durchzuführen“, sagt Bernhard Weber, Experte für Information Security bei msg.

www.msg-systems.com

GRID LIST
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Smarte News aus der IT-Welt