Was ist ein Penetrationstest?
1Wie wird ein Penetrationstest durchgeführt?
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Klassifikationsschema für Penetrationstests entwickelt, das im Wesentlichen sechs Kriterien umfasst. Anhand dieser Kriterien wird zusammen mit dem Kunden ein individueller Pentest zusammengestellt. Die im Vorfeld zu klärenden Kriterien sind: Informationsbasis, Aggressivität, Umfang, Vorgehensweise, Technik und Ausgangspunkt.
Ziel des Penetrationstests ist es, Schwachstellen und Anwenderfehler aufzudecken, die bisher und ohne simulierten Hackerangriff nicht erkannt worden sind. In der Folge soll dadurch die IT-Sicherheit erhöht oder bestätigt werden – aus technischer und organisatorischer Sicht. Dafür werden die Ergebnisse des simulierten Hackerangriff in einem Bericht niedergeschrieben, der auch Handlungsempfehlungen gibt, wie entdeckte Sicherheitslücken geschlossen werden können.
Die Durchführung eines Penetrationstest kann von einem externen IT-Dienstleister vorgenommen werden (siehe Penetrationstest).

Das Lexikon für IT-Begriffe
In unserem Lexikon finden Sie Definitionen, Beschreibungen und verständliche Erklärungen zu den relevantesten Fachbegriffen rund der IT-Branche.
Zur Übersicht aller Begriffe