Große, aber auch kleine Unternehmen arbeiten vermehrt mit sensiblen Daten aus eigenen Reihen sowie der der Kunden. In Zeiten des Internets, wo zudem vieles in der Cloud gesichert wird, ist eine Sicherung dieser Daten unumgänglich. Hacker verschaffen sich immer mehr Möglichkeiten, sich in die Systeme der Unternehmen einzuschleusen.
Während des Programmierens von Programmen oder dem Aufsetzen von Servern können schnell Sicherheitslücken entstehen, welche von Hackern ausgenutzt werden, um Geld zu verdienen. Penetration Testing beschreibt einen Vorgang, welcher sämtliche Server und IT-Systeme auf Sicherheitslücken hin untersucht. Anhand dieser Daten können Maßnahmen herauskristallisiert werden, um die Sicherheit zu erhöhen.
Bevor der eigentliche Test starten kann müssen diverse Parameter vom Unternehmen zusammen mit dem Dienstleister definiert werden. Darunter fallen die zu testenden Systeme, der Gesamtumfang sowie die Kosten und weitere Regeln. Wichtig dabei ist auch die Methode. Soll der Angreifer blind angreifen oder z. B. auch den Programmcode erhalten, so dass er die Systeme detaillierter untersuchen kann.
Als nächstes muss der Angreifer sich je nach Ausgangslage Informationen über das Unternehmen beschaffen. Meist werden hierfür Programme genutzt, die sämtliche öffentlichen Quellen, wie Social-Media-Kanäle und die Webseiten durchsuchen. Darunter können auch Phishing Mails fallen oder Social Engineering Experimente. Oftmals sind Mitarbeiter/innen nicht ausreichend geschult und geben schnell vertrauliche Informationen weiter.
Der nächste Test umfasst die direkte Vorbereitung für den Test indem Ansätze für die vermuteten Bedrohungen definiert werden. Dabei werden diverse Bedrohungen analysiert und priorisiert. Im Anschluss werden die Systeme des Unternehmens auf Schwachstellen und Sicherheitslücken untersucht. Dabei werden Schwachstellen im Code gesucht oder innerhalb einer Konfiguration für den Host.
Im Anschluss daran kann es an die Auswertung der Durchführung gehen. Dabei kann anhand der Analyse, wenn alles gut gelaufen ist, direkt in das System des Unternehmens eingegriffen werden, sodass sich die gefundenen Bedrohungen bestätigen. Ist alles korrekt abgelaufen erstellt der Angreifer einen ausführlichen Bericht mit allen durchgeführten Maßnahmen und setzt sich zusammen mit dem Unternehmen hin, um entsprechende Korrekturen zu finden und diese Risikofaktoren nach Priorität zu ordnen. Inwiefern diese Maßnahmen dann von dem Unternehmen umgesetzt werden, hängt immer vom Unternehmen ab. Es kann jedoch sinnvoll sein, einmal 10.000 € oder mehr in die Hand zu nehmen, als dass sensible Daten in falsche Hände geraten.
Auf diesen Seiten stellen wir Ihnen Businessplan-Tools und Handbücher vor, die wir für Sie im Web – ohne Gewähr – recherchiert haben. Damit Sie gut informiert in Ihre Gründung starten können!
Hinter Gründerblatt selbst steckt ein praxis- erprobtes Netzwerk an Berater/innen, die Sie gerne auch persönlich bei Ihrer Gründung begleiten. Diese Dienstleistung ist kostenpflichtig, kann aber unter bestimmten Konditionen im Rahmen von geförderten Beratungen bis zu 80 % bezuschusst werden.
Mehr zu unserem Beratungsangebot:
Übrigens: Über die „Förderung unternehmerischen Know-hows“ des BAFA können Sie sich auch eine professionelle Unterstützung und Beratung unmittelbar nach Ihrer Gründung fördern lassen – so umschiffen Sie die ersten Hürden, die oft zu Beginn einer Selbständigkeit auftreten!
Viel Erfolg mit Ihrer Existenzgründung!