Penetrationstest

Die praktische Prüfung Ihres Informationssicherheitsmanagements

Der Penetrationstest  oder „Pentest“  dient dazu, mögliche Lücken für Angriffe auf die gesamte IT-Infrastruktur, einzelne IT-Systeme oder (Web-)Anwendungen festzustellen. Dabei werden die gleichen Mittel und Wege genutzt, die auch ein potenzieller Angreifer einsetzen bzw. beschreiten würde.

Der Pentest liefert wertvolle Daten zum Status der Verwundbarkeit von Systemen unter realen Bedingungen und ist besonders für Systeme mit hohem Schutzbedarf praktisch unverzichtbar.

Auf Ihren Wunsch kann der Pentest auch nicht nur durch technische Mittel von außen über das Netzwerk durchgeführt werden: Es besteht auch die Möglichkeit, ggf. interne Schwachstellen zu nutzen, um durch Social Engineering an Informationen und Zugänge zu gelangen. Die gewonnenen Erkenntnisse gehen in die Risikobewertung und den daraus abgeleiteten Risikobehandlungsplan ein.

Der Pentest die perfekte praktische Ergänzung zur ISO 27001. Aber auch ohne ein bereits eingeführtes Informationssicherheitsmanagement können Sie auf diese Weise die IT-Sicherheit Ihres Unternehmens auf technischer und organisatorischer Ebene erhöhen und erhalten eine Bewertung durch einen unabhängigen Dritten.

Pentest - eine Sache des Vertrauens

Penetrationstests werden nur durch von der GUTcert sorgfältig ausgesuchte Partner durchgeführt. Gestaltung, Ablauf und Umfang hängen dabei stark von den individuellen Voraussetzungen bei Ihnen vor Ort ab und werden mit unserem Partner direkt vereinbart.

Sie haben Interesse oder noch Fragen? Melden Sie sich einfach bei uns.

Die weltweit anerkannte ISO/IEC 27001 bietet ein stabiles Fundament für einen konsequent sicheren Umgang mit Daten und Informationen. In vielen Bereichen wird dieser Standard bereits gesetzlich gefordert, z.B. bei Energienetzbetreibern nach der KRITIS-Verordnung und nach §11 Absatz 1a Energiewirtschaftsgesetz.

Im ersten Modul „Informationssicherheitsbeauftragter nach ISO 27001“ lernen Sie, Strukturen zur Sicherung sensibler Daten wirksam zu verankern. Damit sichern Sie neben Ihrer Compliance auch das Vertrauen von Partnern und Kunden. Sie erhalten das nötige Know-how, um das Informationssicherheitsmanagementsystem (ISMS) mithilfe der High Level Stucture (HLS) in ein integriertes Managementsystem einzubinden.

In einem zweiten Modul werden die Techniken zur fachgerechten Auditierung Ihres ISMS geschult. Sie können Sie sich optimal auf die externe Zertifizierung vorbereiten und rechtzeitig Schwachstellen identifizieren.

Zur vollständigen Kursbeschreibung und dem Buchungstool geht es hier.