Schutz vor Cyberattacken
Sicherheitslücken in IT-Systemen erkennen: So funktionieren Pentests

Ein Gastbeitrag von Jannik Pewny und Dirk Reimers* 3 min Lesedauer

Anbieter zum Thema

2022 waren 72 Prozent der DACH-Unternehmen von Ransomware-Angriffen betroffen – das zeigt die aktuelle IDC-Studie „Cybersecurity in DACH 2022“ im Auftrag von Secunet. Eine Möglichkeit, Sicherheitslücken aufzudecken, sind Penetrationstests, kurz Pentests genannt.

Das Internet bleibt einer der größten Risikofaktoren für IT-Systeme. (Bild:  frei lizenziert /  Pixabay)
Das Internet bleibt einer der größten Risikofaktoren für IT-Systeme.
(Bild: frei lizenziert / Pixabay)

Ob Phishingmail, Malware oder Verschlüsselungen: Die Methoden von Angreifern sind vielfältig. Dabei steigt nicht nur die Anzahl, sondern auch die Raffinesse von Cyberattacken. Immer komplexer werdende IT-Landschaften stellen Unternehmen und ihre entsprechenden Fachabteilungen vor zahlreiche Herausforderungen.

Der Blick in die Praxis zeigt: Administratoren fehlen oftmals Zeit und Geld, um das Kernproblem der IT-Sicherheit zu lösen: Die Verteidiger müssen alle Sicherheitslücken schließen. Einem Angreifer reicht häufig eine einzelne nicht behobene Lücke. Und die kann dann weitreichende Auswirkungen haben. Pentest können hier Abhilfe schaffen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung