In Kooperation mitExpertenTesten.de
TÜV-zertifizierte Vergleichs- und Testverfahren nach ISO 9001
Suche
Generic filters
Nur genaue Treffer
Suche im Titel
Suche im Inhalt
Suche in Zusammenfassung
News-Übersicht

Interview mit IT-Security Spezialist Pentest24 – „Es geht darum, das mögliche Risiko eines Angriffs oder einer Schwachstelle mittels Penetrationstest zu verringern“

Simulation von Hackerangriffen

Arrow Down

Unternehmen stecken mitten in der digitalen Transformation. Die ersten Schritte sind bereits gegangen, die Prozessmanager sind zufrieden mit der Steigerung von Produktivität und Kosteneffizienz. Dennoch – so richtig wohl fühlen sie sich noch nicht in ihrer Haut. Sie sorgen sich um die Nachhaltigkeit der prozessorientierten Unternehmensorganisation, vor allem im Zusammenhang mit Datenattacken. Die Sorgen sind nicht unbegründet; gehören doch Hackerangriffe und Cyberkriminalität schon längst zum Risiko Nummer Eins für Unternehmen.

Zeit, in die IT-Sicherheit zu investieren, um Sicherheitslecks in der informationstechnischen Infrastruktur zu schließen. Bei Pentest24, einem deutschlandweit agierenden IT-Security-Unternehmen, hilft ein Netzwerk aus IT-Spezialisten dabei, die IT-Sicherheit nachhaltig zu erhöhen.

Bitte stellen Sie sich und Pentest24 kurz vor.

Wir sind ein Netzwerk von Spezialisten, die sich vorwiegend mit Schwachstellenanalysen, Penetrationstests und anderen IT-Sicherheitsthemen befassen.

Pentest24 führt unter anderem IT-Sicherheitsaudits durch. Welche Vorteile bringt diese Dienstleistung dem Kunden?

Vermuten ist gut – Wissen ist besser. So in etwa könnte man das beschreiben, was wir tun.

Viele Entscheider wissen nicht wirklich, wie es um ihre IT – und speziell um die Sicherheit in der IT – steht. Gerade, wenn neue Geschäftsführer oder Manager ins Unternehmen kommen, ist es nicht zuletzt eine Haftungsfrage, zu wissen, wie gut die IT-Security im Unternehmen aufgestellt ist.

Aber es ist auch ein Wettbewerbsvorteil. Wenn das Fundament, also die informationstechnische Infrastruktur, steht und sicher ist, kann man darauf seine Unternehmensinhalte aufbauen. Anstatt sich um Probleme und mögliche Angriffe zu sorgen, kann man sich auf sein operatives Geschäft und dessen Weiterentwicklung konzentrieren.

Welche Kunden / Branchen betreuen Sie hauptsächlich?

Unsere Kunden sind über viele Branchen verteilt. Dazu gehören unter anderem mittelständische Unternehmen aus der metallverarbeitenden Industrie, Automobilzulieferer, Handelsunternehmen, Dienstleister, Verbände, Universitäten und andere öffentliche Einrichtungen.

In den meisten Fällen sind diese Firmen bereits im Digitalisierungsgrad vorangeschritten und gut aufgestellt. Es geht oft darum, das mögliche Risiko eines Angriffs oder einer Schwachstelle zu verringern.

4. Um Schwachstellen zu verringern, und dadurch die IT-Sicherheit eines Unternehmens zu erhöhen, wird die Anfälligkeit auf verschiedene Bedrohungen getestet. Dabei spielt auch die Branche eine wichtige Rolle. IT-Security ist damit auch immer eine sehr individuelle Angelegenheit. Welche Schwerpunkte setzen Sie?

Es geht vor allem um den angestrebten Digitalisierungsgrad des jeweiligen Unternehmens.

Wenn ich selbst kaum vernetzte IT im Einsatz habe, ist natürlich das Risiko auch geringer. Aber heutzutage ist es oft an der Tagesordnung, dass es keine richtige IT-Strategie in Unternehmen gibt.

Entscheidungen über Investitionen werden vertagt, es kommt zur so genannten Schatten-IT. Und dann wird es spannend. Denn das bedeutet, dass Mitarbeiter sich selbst um die Lösungen kümmern, die sie von Seiten des Managements nicht erhalten. Dezentrale und ungeprüfte IT Systeme, Software und Cloudanwendungen gefährden oft ungewollt das Kerngeschäft eines Unternehmens.

Pentest Website

Wie muss man sich die Durchführung eines solchen Audits vorstellen? Und wie viel Zeit nimmt ein solches IT-Sicherheitsaudit in Anspruch?

Zunächst haben unsere IT-Security Spezialisten immer einen beratenden Ansatz. Deshalb erfolgt auch im ersten Schritt eine Analyse der Unternehmensstruktur, der IT und ggf. bereits vorhandener Sicherheitskonzepte bzw. organisatorisch- technischer Maßnahmen in diesem Zusammenhang.

Die Dauer einer Schwachstellenanalyse oder eines Audits kann zwischen einigen Tagen und mehreren Wochen liegen. Das hängt immer von der Größe und bisherigen Struktur des Unternehmens ab.

Warum sollte sich der Kunde für ein IT-Sicherheitsaudit von Pentest24 entscheiden? Was macht Pentest24 besser als andere Anbieter?

Wir wissen, wie IT im deutschen Mittelstand funktioniert. Wir sind seit vielen Jahren gut vernetzt und kennen die Hemmnisse und Herausforderungen, die es zu überwinden gilt.

Natürlich zeigen wir mögliche Probleme schonungslos auf. Gleichzeitig erarbeiten wir aber auch Lösungsvorschläge, die im jeweiligen Unternehmen auch realisierbar sind. Unsere Mission ist es, das Rückgrat des deutschen Mittelstandes im 21. Jahrhundert zu stärken. Eines der Säulen dazu ist die Erhöhung der Sicherheit in der IT.


Zum Unternehmen

Bindig Media GmbH
Pentest24 – IT-Security

Albert-Schweitzer-Str. 11
09116 Chemnitz

 

Website: https://pentest24.de

 

Weitere Einsatzgebiete
– Berlin
– Hamburg
– München
– Köln
– Frankfurt
– Stuttgart
– Düsseldorf
– Dortmund
– Leipzig
– Hannover

 

Geschäftsführer
Jan Bindig

 

Kundenkontakt
info[at]pentest24[dot]de

+49 (0) 341 392 817 89

 

Mitglied bei
– Allianz für Cybersicherheit
– IT League
– iTeam
– kiwiko eG
– comTeam


 

Neben den Sicherheitsaudits führen Sie auch IT-Sicherheitsscans durch. Was ist der Unterschied zwischen einem IT-Sicherheitsscan und einem IT-Sicherheitsaudit?

Die Grenzen sind oft fließend. Wichtig ist am Ende, dass Schwachstellen erkannt und deren Vermeidung möglich sind. Bei einem Penetrationstest von außerhalb der Unternehmensinfrastruktur werden externe Hackerangriffe simuliert. Parallel erfolgen natürlich auch interne Scans, um die meist größere Gefahr von „Innen“ zu erkennen.

Welche Systeme / Softwares liegen aktuell im Bereich IT-Security besonders im Trend? Worauf sollte ein Unternehmen Ihrer Meinung nach in diesem Bereich besonderen Wert legen?

Wir richten uns nach den bereits vorhandenen bzw. präferierten Herstellern von Hard- und Software zur IT-Sicherheit beim Kunden bzw. dessen Dienstleistern. Unser Empfehlungsrahmen beinhaltet verschiedene Produkte. Wir sind aber keinesfalls herstellergebunden oder abhängig von speziellen Produkten. Unser Auftrag ist voll auf die Analyse bestehender Schwachstellen gerichtet.

Woran arbeiten Sie im Moment? Welche neuen Technologien / Leistungsbereiche sind für 2021/2022 geplant?

Die Angriffsszenarien und Angriffsvektoren erweitern sich ständig. Wir stehen deshalb auch in engem Austausch mit Verbänden und Instituten, um schnell auf neue Sicherheitsthemen reagieren zu können und diese auch in unseren Beratungsleistungen einfließen zu lassen.

Eines der nach wie vor boomenden Cyberattacken erfolgen mittels Malware und Ransomware. Da deren Eintritt oft erst durch Menschen im Unternehmen möglich wird, ist die Aufklärungsarbeit und Sensibilisierung weiterhin eines der wichtigsten Themen auf unserer Agenda.

Was können Sie Kunden raten, die vor der Beauftragung eines Dienstleisters im Bereich IT-Security stehen? Worauf kommt es an?

Ein IT-Dienstleister sollte in Experten-Netzwerken organisiert sein. Keiner kann alles wissen und immer auf dem neuesten Stand sein. Außerdem sind Spezialisierungen bei dem heutigen Technologiegrad sehr wichtig. Wenn ein Allround-Dienstleister gleichzeitig auch für die IT-Sicherheit verantwortlich ist, sollte man genau hinschauen.


Wir bedanken uns für das Gespräch und wünschen Ihnen weiterhin viel Erfolg!

 

Die 5 Top-Dienstleistungen von Pentest24

– Security Scan
– Vulnerability Check
– Social Engineering
– Software-, Hardware- und Geräteprüfungen
– IT-Sicherheitsaudit

Autor: Redaktion
Bildquellen: Screenshot: www.pentest24.de
Sie suchen einen neuen 8-Kern-Prozessor? Sehen Sie sich hier unseren aktuellen 8-Kern-Prozessor Test an!

Zu unserer Redaktion