Damit Unternehmen in diesen Zeiten ihre IT-Sicherheit nicht aus den Augen verlieren, gibt es die Möglichkeit, eine sogenannte Hack-Box zu nutzen. Hierbei handelt es sich um einen speziell konfigurierten und geschützten Computer, der per Lieferdienst an Unternehmen gesendet wird. Ist die Hack-Box einmal installiert, wählen sich die Cybersicherheitsexperten in das Unternehmensnetzwerk ein und starten einen simulierten Hackerangriff. Die Ergebnisse werden nach Abschluss der Tests in Form eines Berichts digital übermittelt. Für eine Analyse von IT-Infrastrukturen ist es daher nicht mehr nötig, dass ein Experte vor Ort ist. Mit der Hack-Box ist es hingegen möglich, auf Reisen zu den Unternehmen zu verzichten. Die Box wird an Unternehmen geschickt, dort an das Netzwerk angeschlossen und die Anbieter können eine Analyse aus der Ferne vornehmen.
Kein Unternehmen ist zu klein oder zu unbedeutend
Ob mittels Hack-Box oder entsprechender persönlicher Betreuung – entscheidend ist es, auf ebenso vertrauenswürdige wie erfahrene Testing-Experten zurückzugreifen. Ein Testing-Team sollte dabei immer unterschiedliche Spezialisierungen innehaben und die gesamte IT des Unternehmens im Blick haben: von Applikationen über Infrastrukturen bis hin zu eingebetteten Systemen. Ein günstiges Angebot ist für Unternehmen nicht immer zielführend, da hier oft nur stichprobenartig und oberflächlich getestet wird.
Grundsätzlich gilt: Kein Unternehmen ist zu klein oder zu unbedeutend für einen potenziellen Angriff. Dabei muss man insbesondere ein Augenmerk auf die Gefahr legen, die von einem Angreifer ausgeht, der möglicherweise bereits länger Zugriff auf das interne Firmennetzwerk hat.
Norman Hübner, Communication Expert, Digital Transformation & Cybersecurity, TÜV Rheinland Service
FAQ: Penetrationstest und IT-Sicherheitsanalyse |
---|
Frage: Was ist ein Penetrationstest und eine Sicherheitsanalyse?
Frage: Welche Vorteile bieten ein Penetrationstest und ein IT-Sicherheitskonzept?
Frage: Wie wird bei der Erstellung eines IT-Sicherheitskonzepts vorgegangen?
Frage: Welche Bereiche umfassen die Bestandteile einer Sicherheitsanalyse?
Frage: Benötigen auch kleine Unternehmen Schutz vor Netzwerkangriffen?
Frage: Würde man einen Netzwerkangriff nicht bemerken?
Frage: Reicht eine einmalige Sicherheitsanalyse aus? |