Penetration Testing

Angreifer kennen ihre Schwachstellen…

VMaaS

Penetration Testing

Penetrationstests haben den Status eines Buzz-Words erreicht!

Die Beauftragung eines Profis, um zu versuchen, ihr Netzwerk oder ihre Anwendungen zu „infiltrieren“, ist ein einfaches Konzept, das wertvoll erscheint.

Egal, wie sie es nennen – sei es Pen-Test oder Pentest – es gibt nur eine Handvoll hinreichend überzeugender Gründe, um tatsächlich einen Penetrationstest durchzuführen.

Die Vorbereitung auf aussagekräftige Ergebnisse ist ebenso wichtig wie die Durchführung eines „Pen-Tests“.

Zu den geeigneten Auslösern für Penetrationstests gehören, sind aber nicht beschränkt auf:

Compliance- oder Auditauftrag

Erreichen von Meilensteinen bei Softwareentwicklungs- oder Systemimplementierungsprojekten

Inbetriebnahme von IT-, Anwendungs- und Sicherheitsinfrastrukturen

Abschluss oder Erreichen von Meilensteinen innerhalb von IT-Sicherheitsprojekten

Wichtige Änderungen, die sich auf die Sicherheit einer Anwendung, eines Systems, eines Netzwerks oder eines Prozesses auswirken

Teil eines Schwachstellen- und Risikomanagementprogramms

Wiederherstellung nach einem Sicherheitsvorfall