Security

Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken

Penetrationstests decken Sicherheitslücken in der Firmen-IT auf. Dabei finden sie auch menschengemachte Cybergefahren, etwa durch das leichtfertige Öffnen von E-Mail-Anhängen. Deshalb setzen immer mehr Unternehmen auf regelmäßige Pentests.

Inhaltsverzeichnis

Was ist ein Penetrationstest?

Beim „Penetration Testing” (Englisch für “Eindringtest” oder “Durchbruchstest”) versuchen Sicherheitsexpert:innen, in die IT-Systeme ihrer Auftraggeber:innen einzubrechen, um Schwachstellen aufzudecken.
Häufig wird anstelle der Begriffe Penetration Testing und Penetrationstest die Kurzform Pentest verwendet. Auch der Begriff des White-Hat-Hackings ist hier gebräuchlich. White-Hat-Hacker:innen richten im Unterschied zu Black-Hat-Hacker:innen keine Schäden an. Stattdessen decken sie Sicherheitsrisiken auf. 
Viele Firmen beauftragen regelmäßige Pentests. Ein Penetrationstest besteht aus einem Bündel von Eindringversuchen in die IT-Architektur. Jeder einzelne Versuch basiert auf anderen Voraussetzungen und Kenntnissen über die vorhandene Hard- und Software. So werden Eindringversuche von Außenstehenden simuliert, aber auch solche von Insidern.
Jeder Pentest betrachtet:
  • Internetzugänge
  • Arbeitsplatzrecher
  • Speichersysteme und Server
  • Mitarbeitende und ihren Umgang mit Passwörtern
Ferner nehmen die Pentester:innen auch Schnittstellen zu Geschäftspartner:innen und Kund:innen ins Visier – sowie die gesamte Technik im Unternehmen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Warum Pentests für Unternehmen wichtig sind

Cyberangriffe und Datenschutzpannen gehören inzwischen zu den größten Unternehmensrisiken in Deutschland. In seiner Wirtschaftsschutzstudie 2025 mahnt der IT-Branchenverband Bitkom, dass
„die Zahl der Angriffe auf die deutsche Wirtschaft weiter gestiegen ist. 87 % der Unternehmen waren in den vergangenen zwölf Monaten von Datendiebstahl, Spionage oder Sabotage betroffen, im Vorjahr waren es 81 %.“
Hinzu kommt: Viele versteckte Risiken in IT-Systemen lassen sich oft besser aus der Außensicht finden. Pentest-Expert:innen denken wie Hacker:innen. Erst dadurch werden viele Sicherheitslücken überhaupt erkennbar.

Penetrationstests: Diese Arten gibt es

Ein Pentest ist stets eine Kombination aus vielen unterschiedlichen Testverfahren. Er setzt sich zusammen aus Angriffen von außen über das Internet sowie Einbruchversuchen von innen, beispielsweise per Social Engineering. 

Black Box, White Box und Grey Box

Bei den systematischen Tests wird unterschieden zwischen Black-Box-, White-Box- und Grey-Box-Tests:
  • Black-Box-Penetrationstests
    entsprechen Attacken von Hacker:innen, die das anzugreifende System überhaupt nicht kennen.
  • White-Box-Penetrationstests
    bilden die Attacken von Angreifer:innen nach, die bereits über umfangreiches Insiderwissen verfügen. Das könnte die Konkurrenz oder auch ein ausländischer Nachrichtendienst sein.
  • Grey-Box-Tests
    simulieren Hacker:innen, die nur Teilinformationen oder veraltete Informationen mittels Social Engineering, Sniffing oder auf anderen Wegen gewinnen konnten.

Social Engineering als Pentest-Werkzeug

Pentests umfassen eine breite Palette von direkten und indirekten Ansätzen, um per Social Engineering Unternehmensnetze zu penetrieren. So tarnen sich die Pentester:innen beispielsweise als Mitarbeitende des Unternehmens und dringen in unzureichend gesicherte Serverräume ein, suchen in Mülleimern („Dumpster Diving”) nach Passwörtern und Zugangsdaten oder fangen Kurierlieferungen ab, die Zugangskarten oder -daten enthalten könnten.
Bei indirekten Attacken werden die Beschäftigten unwissentlich zum Werkzeug. Die Tester:innen geben sich am Telefon als Mitarbeiter:innen der Unternehmens-IT aus und fordern die Angerufenen dazu auf, angebliche Sicherheitssoftware zu installieren. Oder die Tester:innen bauen echte Webseiten nach, um Passworteingaben abzufangen. Auch die Phishing-E-Mail gehört zu den indirekten Attacken. Deren Dateianhang installiert beim Öffnen beispielsweise Spionagesoftware auf den Computern der Opfer.

Netzwerk-Pentests

Der Netzwerk-Pentest gehört zu den wichtigsten Komponenten jedes Pentest-Pakets. Dabei werden alle vorhandenen Datenverbindungen im Unternehmen auf offene Ports und korrekt installierte Firewalls getestet.  
Anschließend führen die Expert:innen Schwachstellenscans durch. Gelingt es ihnen, dabei in das Firmennetz einzudringen, erarbeiten sie Empfehlungen für eine Neukonfiguration der Netzwerkarchitektur.

Pentests für Webanwendungen 

Viele Business-Applikationen, darunter die meisten gängigen Büroprogramme, laufen heute als cloudbasierte Webanwendungen. Technologietrends wie Big Data Analytics und künstliche Intelligenz beschleunigen diese Transformation hin zu web- und cloudbasierter Software. Daher ist es heute ein zentraler Bestandteil jedes umfassenden Pentests, Webanwendungen zu überprüfen.  

Cloud-Pentests 

Beim Cloud-Pentest analysieren die Expert:innen alle Clouddienstleistungen, die Sie im Unternehmen nutzen – von Ihrer Datencloud über cloudbasierte KI-Funktionen bis zum Cloud-Back-up.

Fat-Client-Pentests 

Sogenannte „Fat Clients“ (auch „Rich Clients“ oder „Thick Clients“ genannt) sind Computer, die bestimmte Anwendungen oder Prozesse innerhalb Ihres Netzes ausführen – weitgehend lokal und ohne größere Server- oder Cloudunterstützung.
Fat Clients unterscheiden sich damit von sogenannten Thin Clients, die so viele Prozesse wie möglich an Netzwerk- oder Cloudspeicher auslagern. Fat Clients sind ein bevorzugtes Ziel von Cyberkriminellen. Sie sind prinzipbedingt oft schlechter geschützt als Thin Clients. Das hat gleich mehrere Gründe:
  • Oft verwalten die jeweiligen Fachabteilungen vor Ort die Flat Clients – nicht zentral die Firmen-IT.
  • Viele Unternehmen nutzen teure Branchen- und Spezialanwendungen über Jahre unverändert. Häufig sind diese Programme für alte Betriebssystemversionen geschrieben und es gibt keine aktuellen Neuauflagen.
  • Es ist vergleichsweise schwierig, verdächtige Prozesse auf Fat Clients zentral zu überwachen: Während sich beispielsweise ein aktiver Verschlüsselungstrojaner auf einem Thin Client schnell verrät, weil er auffällig viele Systemressourcen im Netzwerk verbraucht, kann derselbe Trojaner auf einem Fat Client lange unbemerkt im Hintergrund arbeiten.
  • Auf Fat Clients gibt es oft veraltete Nutzerkonten mit erweiterten Zugriffsrechten, beispielsweise für Spezialanwendungen, die auf Massenspeicher und Ein- und Ausgabekomponenten zugreifen müssen.

Red Team 

Die Bezeichnung „Red Team“ (häufig auch „Red Teaming“ oder „Red Team versus Blue Team“) beschreibt ein Testverfahren mit verteilten Rollen. Eine Gruppe von Sicherheitsexpert:innen (rotes Team ), versucht hierbei innerhalb einer bestimmten Zeit, mit allen zur Verfügung stehenden Mitteln in Ihre Unternehmens-IT einzudringen.  
Eine andere Gruppe (blaues Team) kennt den ungefähren Zeitpunkt der Attacke, aber nicht den Ablauf und muss das Firmennetzwerk mit den vor Ort vorhandenen Mitteln schützen. Das Red Team darf auch das Unternehmensgelände betreten und nach einem schwach geschützten WLAN suchen oder Social Engineering betreiben.

Wie ist ein Pentesting aufgebaut?

Am Beginn des Pentesting steht die gemeinsame Testplanung. Das beauftragende Unternehmen bespricht mit dem Dienstleister die Ziele und die zur Zielerreichung angewendeten Strategien.
Die einzelnen Dienstleister unterscheiden sich im Aufbau ihrer Pentests. Als allgemeinen Planungsrahmen gibt es Teststandards wie den „Penetration Testing Execution Standard“ (PTES) oder den BSI-Leitfaden „IT-Sicherheits-Penetrationstest“. Das BSI untergliedert das Pentesting in fünf aufeinander aufbauende Phasen:
  • Phase 1: Spezifikation und Vorbereitung
  • Phase 2: Passiver Penetrationstest
  • Phase 3: Feinplanung und Risikoanalyse
  • Phase 4: Aktive Eindringversuche
  • Phase 5: Abschlussanalyse

Phase 1: Zielvereinbarung und Spezifikation

In Vorbereitungsgesprächen stimmen Kunde und Anbieter Ziele und Verfahren des Pentests ab. Welche Strukturen sollen getestet werden? Sind stichprobenartige Tests gewünscht oder soll Arbeitsplatz für Arbeitsplatz überprüft werden? Gibt es Produktionssysteme, die aus Sicherheitsgründen ausgenommen werden?
Weitere Fragen zur Vorbereitung: Welche gesetzlichen oder branchenspezifischen Vorgaben und Sicherheitsstandards gelten für das zu untersuchende Unternehmen? Solche branchenspezifischen Sicherheitsstandards werden beispielsweise definiert durch:
  • ISO/IEC 27001 und ISO/IEC 27019 unter anderem für Unternehmen der Energiewirtschaft
  • Payment Card Industry Data Security Standard (PCI DSS)
  • BSI TR-03161 für Anforderungen an Anwendungen im Gesundheitswesen und den Health Insurance Portability and Accountability Act (HIPAA)
  • Vorschriften zur IT-Security der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)
Auch das Aggressivitätslevel der Tests wird besprochen. Sollen die Tests hauptsächlich passiv ablaufen und lediglich vorhandene Lücken ausnutzen? Dürfen die Tester:innen gezielt Schadsoftware im Unternehmen installieren und Daten herunterladen, sofern sie Angriffspunkte finden? Soll aktiv ins Unternehmen eingedrungen werden? Dürfen die Tester:innen Spionage-Hardware wie Keylogger, Minikameras oder „Rogue Access Points” einsetzen?

Phase 2: Passiver Penetrationstest

In Phase 2 werden Informationen über die zu testenden Strukturen gesammelt. Außerdem wird der organisatorische Ablauf des Pentests definiert.
Ein Unternehmen mit Saisongeschäft wird seine Pentests vielleicht in Zeiten mit geringem Geschäftsaufkommen legen. Oder es möchte einen Pentest bewusst unter höchster Last fahren. Denn dann ist das Risiko größer, dass Mitarbeitende und Unternehmens-IT Sicherheitsprozeduren ausfallen lassen oder Updates verschieben und so zeitweilige Sicherheitslücken entstehen. Auch Angriffe, die die Überlastung von Systemen ausnutzen, sind dann aussagekräftiger.

Phase 3: Feinplanung und Risikoanalyse

Die Sicherheitsexpert:innen des Pentest-Dienstleisters bewerten die gesammelten Informationen und erstellen eine Risikoanalyse.
Sollen die Expert:innen vor allem Risiken identifizieren, die den Geschäftsbetrieb oder Unternehmenswerte gefährden? Dann können sie nachrangige Systeme, die in keiner Verbindung zu vitalen Strukturen stehen, in dieser Phase von den Tests ausschließen.

Phase 4: Aktive Eindringversuche

In dieser Phase erfolgen die eigentlichen Eindringversuche in die zuvor ausgewählten Systeme. Für jeden Test werden andere Herangehensweisen gewählt. Zum Schutz laufender Produktionssysteme kann es geboten sein, während der Tests erkannte Lücken beispielsweise durch entsprechende Updates und Patches schließt. Systemsicherheit geht hierbei vor Testerfolg.

Per Hackingattacke erste Schwachstellen erkennen 

Hacker:innen haben einen Software-Werkzeugkasten, um in fremde Netze einzudringen. Den gleichen Baukasten nutzen auch Sicherheitsexpert:innen: 
  • Mit Denial-of-Service-Attacken (DoS) überlasten die Expert:innen die Unternehmenswebseite mit einer Vielzahl von Aufrufen in ganz kurzer Zeit so stark, dass die Seite nicht mehr erreichbar ist. Ähnliche Attacken fahren sie auch gegen das interne Netzwerk oder einzelne Hardware-Komponenten.
  • Im Rahmen sogenannter Code-Reviews testen die Expert:innen alle im Unternehmen verwendeten Programme. Ein Beispiel: Anwendungen, Web-Oberflächen oder Makros, die intern genutzt werden, sollten keine Passwörter oder Personendaten im Klartext übertragen.
  • Mit Sniffer-Programmen („Netzwerk-Schnüfflern”) lesen die Sicherheitsexpert:innen unverschlüsselte Kommunikation im Unternehmensnetzwerk mit. 
  • Per Portscanning analysieren die Expert:innen Datenkanäle (Ports) im Internet-Protokoll (TCP/IP). 
  • Mittels Session Hijacking, IP-Spoofing und Man-in-the-Middle-Angriffen kapern sie probeweise Internetverbindungen oder täuschen Mitarbeitende des Unternehmens darüber, mit wem sie im Internet kommunizieren.
  • Die Tester infiltrieren über das Internet gezielt Webanwendungen und Datenbanken des Unternehmens mit Schadcode, um Zugriff auf diese Systeme zu erlangen.
  • Getestet werden nicht nur die IT-Strukturen des Unternehmens selbst, sondern auch die Produkte des Unternehmens, soweit diese digitale Inhalte haben oder beispielsweise eingebettete Steuerungen vorhanden sind.
Im ersten Schritt spüren die Sicherheitsexpert:innen nur die Einfallstore für Attacken auf. In einem zweiten Schritt schleusen sie Malware (Spyware, Ransomware) ein. Oft wird dieser zweite Schritt ausgelassen, weil die Sicherheitslücke im ersten Schritt bereits hinreichend erwiesen ist – und die Pentests keine Einfallstore für echte Hacker:innen schaffen sollen.
Ein Werkzeug von Hacker:innen sind sogenannte Exploits. Das sind im Darknet verfügbare Codes, die Schwächen verbreiteter Programme wie Webbrowser oder Bürosoftware ausnutzen. Auch hier klären die Expert:innen vorher ab, ob solche Exploits tatsächlich zu Testzwecken installiert beziehungsweise verwendet werden sollen.

Simulierte APTs für mehr Einblicke in Schwachstellen

Einige Hackingattacken sind bereits in Sekunden ausgeführt: etwa Kryptowährung stehlen, Firmenkonten leeren oder Ransomware einspielen. Andere Hackingattacken dauern hingegen Monate oder Jahre:
  • Unternehmensrechner für Botnets kapern 
  • Schläfer-Malware einspielen, die erst zu einem festgesetzten Datum oder auf eine Aktivierung von außen hin aktiv wird
  • Den internen Mailverkehr mitlesen 
Solche langfristigen Attacken werden als „Advanced Persistent Threats” (kurz: APTs)) bezeichnet, was mit „fortgeschrittene, andauernde Bedrohung” übersetzt werden kann. Bestandteil von Pentests ist die Suche nach solchen Bedrohungen, die möglicherweise schon lange in den Tiefen des Unternehmensnetzwerks schlummern.
Ausländische Nachrichtendienste, die für ihre heimische Industrie Wirtschaftsspionage betreiben oder gezielt deutsche Regierungsbehörden ausspionieren, können ebenfalls hinter solchen APT-Attacken stecken.

Phase 5: Abschlussanalyse 

Nach dem Ende aller Einzeltests erfolgt die Abschlussanalyse. Der Auftraggeber erhält einen Bericht, in dem der Pentest-Anbieter alle entdeckten Lücken aufführt. Auch Gefährdungen werden hier genannt.
Ein Pentest ist immer ein Test des ganzen Unternehmens, bestehend aus den dort tätigen Menschen und der genutzten Hard- und Software. Die Bereiche mit dem geringsten Sicherheitslevel bestimmen dabei die Verwundbarkeit des Gesamtsystems. Ein Pentest ist außerdem immer nur eine Momentaufnahme. Sie sollten ihn daher in regelmäßigen Abständen wiederholen. 
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Pentest-Tools: Geeignete Tools und ihre Funktionen auf einen Blick

Inzwischen gibt es eine Vielzahl von Softwarepaketen für Pentests und Vulnerability Scans. Zu den bekanntesten gehören Metasploit, Invicti, Acunetix, Qualys, Intruder und Burp Suite.

Pentest-Methoden & Standards

Je nach Erkenntnisziel, Einsatzzweck und Unternehmenskontext greift der jeweilige Pentest-Dienstleister auf unterschiedliche Methoden zurück und führt seine Pentests nach unterschiedlichen Standards durch.
Für Pentests gibt es unterschiedliche, normierte Standards, die in Fachkreisen unter den Namen der dahinter stehenden Organisationen, beziehungsweise deren Abkürzungen bekannt sind:
OWASP
Das Open Worldwide Application Security Project, kurz: OWASP, ist eine globale Non-Profit-Organisation, die die Sicherheit von Software und IT-Diensten verbessern will. In einem eigenen Leitfaden, dem OWASP Testing Guide, liefert die Organisation Empfehlungen für Pentests wobei der Schwerpunkt hier auf Webanwendungen liegt. So liefert er beispielsweise Handlungsempfehlungen für die Identifizierung von Einfallstoren für SQL-Injection und Cross-Site-Scripting (XSS).
NIST
Das mit dem deutschen Institut für Normung vergleichbare US-amerikanische National Institute of Standards and Technology (NIST) stellt mit seiner Publikation NIST Penetration Testing: A Comprehensive Guide ebenfalls einen Leitfaden für einheitliche Pentests zur Verfügung.
PTES
Beim Penetration Testing Execution Standard, kurz: PTES handelt es sich um einen international anerkannten Standard für Pentests, der sieben konsekutive Einzelschritte umfasst. Im Einzelnen sind dies die Vorbereitung, die Informationsbeschaffung, die Gefahrenanalyse, die Schwachstellenanalyse, die Ausnutzung von Schwächen des Ziels sowie die nachfolgende Post-Exploitation (auf Deutsch: „Phase nach der Ausbeutung“). In dieser Phase eines erfolgreichen Hackingangriffs, beziehungsweise einer entsprechenden Pentest-Simulation,
  • richten die Angreifer:innen beispielsweise weitere Einfallstore in das Firmennetzwerk ein
  • legen sie sich unbemerkt Admin-Accounts für zukünftige Attacken an
  • verstecken sie im System Malware, die erst zu einem späteren Zeitpunkt aktiv wird.
Dabei sollen anhand der gesammelten Informationen folgende Eigenschaften auf Kundenseite verbessert werden:
  • Möglichst lückenlose Beseitigung möglicher Schwachstellen und Einfallstore für Hacker:innen
  • Verbesserung der unternehmenseigenen Sensorik für Cybergefahren und -attacken
  • Optimierung der Wiederherstellungsprozesse nach einem Angriff.
ISO
Auch die Internationale Organisation für Normung (ISO) in Genf erachtet regelmäßige Pentests als unverzichtbar, um all jene Risiken aufzudecken, die in einer rein theoretischen Risikobewertung nicht erkannt werden können.
Das ISO hat einen eigenen Pentest normiert, der Voraussetzung für eine Unternehmenszertifizierung nach ISO/IEC 27001 („sichere Informationssicherheits-Managementsysteme“) ist.

Pentest vs. Vulnerability Scan

Eine Schwachstellenanalyse (auf Englisch: „Vulnerability Scan“) ist ein automatisiertes, softwaregestütztes Testverfahren, bei dem Hardware- und Software auf fehlerhafte Konfiguration, fehlende Updates und unsichere Schlüssel oder Verschlüsselungsverfahren untersucht werden. Nach Abschluss der Analyse wird ein Report erstellt, der alle Risiken tabellarisch aufführt.
Da die Schwachstellenanalyse weitgehend automatisiert erfolgt, kann sie in kurzen Zeitabständen wiederholt werden. Viele Pentests, die günstig über das Internet angeboten werden, sind eigentlich Schwachstellenanalysen. 
Im Unterschied zum Pentest sucht eine Schwachstellenanalyse nur nach bekannten Standardrisiken.

Kosten, Nutzen und Return on Investment eines Pentests

Neben den reinen Honorarkosten für die Durchführung entstehen auf Seiten des Auftraggebers weitere interne Kosten und Workloads für
  • Zeitaufwand für gemeinsame Ausarbeitung eines Pentest-Leistungskatalogs mit dem beauftragten Dienstleister
  • Vorbereitung des anstehenden Pentests durch interne Kräfte
  • Erstellung außerplanmäßiger Backups
  • Verzögerungen bei internen, operativen Prozessen während der eigentlichen Pentests
  • Allgemeine Nachbereitung
  • Aufwand für die Verbesserung unzureichender oder fehlerhafter Prozesse
  • Zusätzliche Schulung von Mitarbeiter:innen
Den Kosten regelmäßiger Pentests steht allerdings auch ein erheblicher Return on Investment (ROI) gegenüber:
  • Durch Pentests werden die Gefahren von Cyberattacken merklich reduziert.
  • IT-Infrastrukturen fallen seltener durch Malware oder DDoS-Angriffe aus.
  • Geschäftsdaten gelangen nicht so leicht in die Hand von Kriminellen.
  • Viele Behörden und größere Konzerne vergeben Aufträge nur an Auftragnehmer, die ihre Zuverlässigkeit durch Pentests und ISO-Zertifikate nachweisen.
Insgesamt sind Pentests also nicht nur sinnvoll, sondern sparen Kosten ein oder erschließen neue Absatzmärkte.

Häufige Fragen zu Penetrationstests

Wie hoch sind die Kosten für einen Pentest?
Dauer und Preis eines Pentests richten sich nach Größe und Komplexität des jeweiligen Firmennetzes. Für kleinere Unternehmen liegen die Kosten üblicherweise im vierstelligen Bereich und die entsprechenden Tests sind innerhalb einer Woche absolviert. Bei größeren Netzen in Firmen mit über 100 Mitarbeiter:innen und einer komplexen IT-Struktur sollten Sie hingegen mit einem mittleren fünfstelligen Betrag rechnen.  
Ist mein Firmennetz während der Pentests weiterhin nutzbar?
Auch während eines laufenden Pentests können Sie Ihr Firmennetz normal weiter betreiben. Je nachdem, ob Sie eine aggressive oder weniger aggressive Teststrategie einsetzen, könnte Ihr Netz allerdings langsamer werden.
Wie häufig sollten Firmen Pentests in Auftrag geben?
Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, Pentests regelmäßig alle zwei bis drei Jahre zu wiederholen. Viele größere Unternehmen lassen ihre Netze sogar jährlich testen oder betreiben ein dauerhaftes Pentesting,.  

Pentests: Das Wichtigste in der Übersicht

  • Pentests bilden verschiedene Hackingattacken auf das Unternehmensnetzwerk nach und beziehen dabei auch die Mitarbeitenden mit ein. 
  • Die Testverfahren umfassen eine Vielzahl sehr unterschiedlicher Angriffe, die verschiedene Formen von Hackingangriffen nachbilden. 
  • Pentests setzen sich zusammen aus Angriffen über das Netz, Angriffen aus dem eigenen Netzwerk heraus und Social-Engineering-Attacken. 
  • Für Pentests gibt es verschiedene Durchführungsstandards, etwa vom amerikanische National Institute of Standards and Technology (NIST) und dem Open Worldwide Application Security Project (OWASP).
  • Der BSI Leitfaden IT-Sicherheits-Penetrationstest gibt Hilfestellung bei Findung und Beauftragung des passenden Pentest-Dienstleisters. 
  • Pentests unterscheiden sich von automatisierten Testverfahren, weil die Tester:innen gezielt Lücken aufspüren und ausnutzen. Sie sind daher nicht mit reinen Vulnerability-Scans zu verwechseln. 
Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren