Pentests zeigen, wie es um die Sicherheit steht. Warum will das keiner sehen?

Warum Sie regelmäßig Pentests und Schwachstellenscans durchführen sollten.
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

“Unsere IT-Abteilung kann ja selbst Pentests durchführen, wenn sie das für eine notwendige Maßnahme hält…” ????

Das hören wir häufig von Managern, die das Thema Cybersicherheit vollständig an ihre IT abgegeben haben. Doch abgesehen davon, dass sich zwar Aufgaben, nicht jedoch die Verantwortung für Sicherheit delegieren lassen, ist diese Haltung gefährlich:

ERSTENS ????????‍????

In Zeiten des Fachkräftemangels haben IT-Administratoren in Unternehmen bereits genügend mit ihren originären Aufgaben zu tun. Daher wählen sie tendenziell Sicherheitsmaßnahmen aus, die effizient und leicht zu administrieren sind. Pentests fallen nicht in diese Kategorie.

ZWEITENS ????

Die IT des Unternehmens ist mit der Durchführung von Pentests i.d.R. doch etwas überfordert. Ethical Hacking ist eine eigene Disziplin, die spezielle Kompetenzen erfordert (z.B. das Verstehen von Binär- bzw. Maschinencode). Hier sind die eigenen IT-Administratoren meist raus, zumindest fehlt ihnen die tägliche Praxis und damit erforderliche Erfahrungswerte, die externe Pentester mitbringen.

DRITTENS ????

Ein Pentest deckt Schwachstellen auf. Doch nicht jede Unternehmenskultur gibt es her, dass offen über Fehler gesprochen werden kann. Entsprechend gibt es IT-Abteilungen, die Pentests lieber nicht allzu regelmäßig durchführen, wenn sie im Anschluss für die Ergebnisse an den Pranger gestellt werden.

ERGO:

Die eigene IT-Abteilung ist nicht immer die beste Stelle, um über das Yes or No zur Durchführung von Pentests zu entscheiden. Die Entscheidung ist besser beim Top Management aufgehoben, weil dieses einen ungeschönten Blick auf die Cybersicherheit verdient hat.

Wir finden Pentests oder zumindest umfassende Schwachstellenscans sollten in Unternehmen eine regelmäßige Routine sein. So fordern übrigens auch Normen wie die ISO/IEC 27001 (ISMS) – sowohl anlassbezogene als auch turnusmäßige Prüfungen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Manuel Bohe

Founder & CEO
Manuel Bohé ist Gründer und Geschäftsführer der Concepture Gruppe. Außerdem ist er begeisterter Cyber Security Researcher und Tech-Enthusiast.

Jetzt weiterlesen!

Cybersicherheit

GPS-Spoofing und Drohnen

Ob bei automatisierten Inspektionsflügen oder in der Überwachung großer Areale – Drohnen sind stark auf GPS angewiesen. Wird dieses Signal manipuliert, kann GPS-Spoofing die Fluggeräte gezielt in die Irre führen. Die Folgen reichen von Kontrollverlust und Fehlflügen bis hin zu Sicherheitsrisiken und finanziellen Schäden.

Cybersicherheit

Deepfake Experiment Teil 1

Deep Fake lässt sich immer weniger erkennen. In einem Selbstexperiment spricht mein Avatar nun Japanisch. Auf Deep Fake folgt so Deep Fraud - immer mehr Menschen fallen darauf hinein und zahlen Geldbeträge an Cyberkriminelle.

Cybersicherheit

GPS-Spoofing in der Logistik: Unsichtbare Gefahr für Lieferketten

Ob im Navigationssystem moderner Fahrzeuge oder im Tracking-Chip auf der Frachtpalette – GPS (Global Positioning System) ist heute ein unverzichtbarer Bestandteil globaler Lieferketten und Mobilitätslösungen. Doch was passiert, wenn diese Technologie manipuliert wird? GPS-Spoofing ermöglicht es Angreifern, Positionsdaten gezielt zu fälschen – mit potenziell fatalen Folgen für Unternehmen, Sicherheit und Wirtschaftlichkeit.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.