kontakt

Penetrationstest

 

Mit Hilfe von Penetrationstests, auch Pentests genannt, können IT-Systeme eines Unternehmens kontrolliert angegriffen werden und somit das Worst Case Szenario in Form eines realitätsnahen Hackerangriffs nachstellen. Alle gefundenen Schwachstellen können dann für die Verbesserung der Systeme und Anwendungen genutzt werden.

 

Es gibt zwei Möglichkeiten von Pentests:

- manuell durchgeführt von einem Experten und/oder

- automatisiert durch Tools

 

In Bezug auf die Penetrationsanalyse führt Business Keeper zusammen mit dem IT-Sicherheitsdienstleister Recurity Labs die manuelle Penetrationsanalyse durch. Das aktuelle Zertifikat finden Sie hier.

 

Beide Möglichkeiten haben natürlich ihre Vor- und Nachteile. Jedoch ist es ratsam, je nach Bereich zu unterscheiden, ob man automatisierte oder manuelle Unterstützung einsetzen sollte. Demnach lassen sich drei Teilbereiche unterscheiden, in die man einen Pentest gliedern kann:

 

- Administrative Sicherheit, wie z. B. die Wartung und Pflege von Servern und Systemen durch Updates (gut mit automatischen Tools durchzuführen)

- Basissicherheit

- Design- und Implementierungssicherheit

 

Die beiden letzteren Bereiche betreffen das Produkt, in unserem Falle das zu testende BKMS® Incident Reporting. Als Teil der Basissicherheit bieten gute IT-Sicherheitsdienstleister bereits das Modul „Manual Hacking“ an, innerhalb dessen die Pentester versuchen, weitere Schwachstellen in der Applikation zu finden und bereits identifizierte Schwachstellen auszunutzen.

 

Die Königsdisziplin: Der Bereich Design- und Implementierungssicherheit. Hier wird die Logik der Applikation hinsichtlich der zu schützenden Elemente des Produkts, der sog. Schutzziele, betrachtet. Beim BKMS® Incident Reporting stehen primär zwei Schutzziele im Vordergrund: Die Anonymität des Whistleblowers und der Schutz der Whistleblower-Meldungen vor dem Zugriff unberechtigter Dritter.

 

Mehr Informationen zu Pentrationstests finden Sie in unserem Artikel:

IT-Security: Penetrationstests als Helfer im Kampf gegen steigende Cyberkriminalität

 

Privacy Shield Symbol