Vinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo Slider

Praxisorientierte IT- & Business- Informationen für Investitions-Entscheider in Mittelstand und Großunternehmen
Medium für Informations- und Kommunikationstechnik - Organisation und Bürogestaltung - Management und Führungsfragen - Innovation, Motivation, Märkte, Trends

Wissenswertes:

(19. November 2019) Angriff ist die beste Verteidigung: Unter diesem Motto führen immer mehr Unternehmen spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

Key Visual Testing Quelle whiteMocca Shutterstock

„Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen“, sagt Prof. Dr. Daniel Hamburg, Experte für Cybersecurity bei TÜV Rheinland.

Vom Lagebild bis zum Stresstest
Firmen, die gerade erst beginnen, sich mit IT-Sicherheit auseinanderzusetzen, haben die Möglichkeit, sich ein Lagebild der der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einzuholen. Eine solche Analyse hilft beim zielgerichteten Ausbau einer sicheren IT-Infrastruktur. Im nächsten Schritt kann ein kontrollierter Angriff auf die bestehende Infrastruktur stattfinden. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt werden.

Umfassende Sicherheitsanalyse
Bei solchen IT-Penetrationstests sammeln Spezialisten zunächst alle angriffsrelevanten Informationen, analysieren das Zielobjekt aus Sicht externer Angreifer und suchen so nach Schwachstellen in Netzwerken, Geräten und Anwendungen. Dann versuchen die legalen Hacker sich Zugang zum Firmennetzwerk zu verschaffen und dokumentieren dabei alle gefundenen Sicherheitslücken sowie den Schaden, den ein Angreifer verursachen könnte. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. „Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen“, so Prof. Hamburg.

Digital Transformation & Cybersecurity bei TÜV Rheinland
Seit mehr als 20 Jahren unterstützt der Geschäftsbereich Digital Transformation & Cybersecurity von TÜV Rheinland Unternehmen aus zahlreichen Branchen sowie Behörden und öffentliche Einrichtungen dabei, innovative Technologien sicher zu nutzen. Fast 1.000 Berater weltweit kombinieren ihr Fachwissen in Digitaler Transformation und Cybersecurity mit ihrem Branchen-Know-how. Sie bieten innovative Lösungen für die digitale Transformation bei intelligenten Daten, kritischen Infrastrukturen und vernetzten Anlagen. Die Kombination von Sicherheit und Datenschutz in einer Welt vernetzter Systeme und Geräte ist das Ziel. Um dies zu erreichen, führen die Fachleute unter anderem Cybersecurity-Tests von industriellen Anlagen sowie Prüfungen im Bereich Datenschutz im Internet der Dinge (IoT) und innerhalb von Cloud-Infrastrukturen durch. Dazu verfügt TÜV Rheinland über ein weltweites Netzwerk von mehr als einhundert Laboratorien, in denen Hersteller alle Tests von der Produktsicherheit über Cybersicherheit bis hin zum Datenschutz durchführen können.

Informationen zu Penetrationstests und individuellen Angeboten für Unternehmen finden sie unter:

www.tuv.com/sicherheitsanalyse

newsletter

Ich möchte mich für den kostenlosen Newsletter an- oder abmelden




messen + events

partner

verband

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.