Logo Concepture

Pentests zeigen, wie es um die Sicherheit steht. Warum will das keiner sehen?

Warum Sie regelmäßig Pentests und Schwachstellenscans durchführen sollten.
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

“Unsere IT-Abteilung kann ja selbst Pentests durchführen, wenn sie das für eine notwendige Maßnahme hält…” ????

Das hören wir häufig von Managern, die das Thema Cybersicherheit vollständig an ihre IT abgegeben haben. Doch abgesehen davon, dass sich zwar Aufgaben, nicht jedoch die Verantwortung für Sicherheit delegieren lassen, ist diese Haltung gefährlich:

ERSTENS ????????‍????

In Zeiten des Fachkräftemangels haben IT-Administratoren in Unternehmen bereits genügend mit ihren originären Aufgaben zu tun. Daher wählen sie tendenziell Sicherheitsmaßnahmen aus, die effizient und leicht zu administrieren sind. Pentests fallen nicht in diese Kategorie.

ZWEITENS ????

Die IT des Unternehmens ist mit der Durchführung von Pentests i.d.R. doch etwas überfordert. Ethical Hacking ist eine eigene Disziplin, die spezielle Kompetenzen erfordert (z.B. das Verstehen von Binär- bzw. Maschinencode). Hier sind die eigenen IT-Administratoren meist raus, zumindest fehlt ihnen die tägliche Praxis und damit erforderliche Erfahrungswerte, die externe Pentester mitbringen.

DRITTENS ????

Ein Pentest deckt Schwachstellen auf. Doch nicht jede Unternehmenskultur gibt es her, dass offen über Fehler gesprochen werden kann. Entsprechend gibt es IT-Abteilungen, die Pentests lieber nicht allzu regelmäßig durchführen, wenn sie im Anschluss für die Ergebnisse an den Pranger gestellt werden.

ERGO:

Die eigene IT-Abteilung ist nicht immer die beste Stelle, um über das Yes or No zur Durchführung von Pentests zu entscheiden. Die Entscheidung ist besser beim Top Management aufgehoben, weil dieses einen ungeschönten Blick auf die Cybersicherheit verdient hat.

Wir finden Pentests oder zumindest umfassende Schwachstellenscans sollten in Unternehmen eine regelmäßige Routine sein. So fordern übrigens auch Normen wie die ISO/IEC 27001 (ISMS) – sowohl anlassbezogene als auch turnusmäßige Prüfungen.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Manuel Bohe

CEO
Manuel Bohé ist Ihr Ansprechpartner rund um die Themen Informations- und Cybersicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Managementberatung

10 Gründe, weshalb Business Continuity Management unverzichtbar ist

Selbst in einer Welt voller Risiken und Chancen ist Business Continuity Management (BCM) unverzichtbar. Erfahren Sie, warum BCM heute mehr als je zuvor von entscheidender Bedeutung ist.

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.

Cybersicherheit

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?

Durch Absenden des Kontaktformulars stimmen Sie unseren Datenschutzbestimmungen zu. Ihre angegebenen Daten werden ausschließlich zu Beratungszwecken gespeichert und nicht an Dritte weitergegeben.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.