Veröffentlicht am Kategorien News, Politik, Praxis, Praxis - Verarbeitende Stellen, Recht, SoftwareTags , , , , , , , , , , ,

Datenschutz: IT-Pentests durch IITR-Regionalpartner

IITR Information[IITR – 1.12.14] Zukünftig bieten wir unseren Kunden die Möglichkeit, einen Penetrations-Test auf die eigene IT-Infrastruktur ausführen zu lassen. Damit werden die firmeneigene IT-Infrastruktur und deren öffentliche Anbindung auf Schwachstellen gegenüber externen Angreifern analysiert, um auch die technische Sicherheit von Unternehmen in den Datenschutz einzubeziehen. Wir erweitern damit den Datenschutz von der juristischen auf die technische Ebene.

Dieses als „Pentest“ (Penetrationstest) bezeichnete, mehrstufige Verfahren wird durch unseren IITR-Regionalpartner Herrn Dipl.-Ing. Robert Aumiller und den Mitarbeitern seines Unternehmens R.AU-COMPUTERTECHNIK GmbH & Co. KG durchgeführt.

Was ist ein „Pentest“?

Bei einem Pentest wird geprüft, wie anfällig das IT-System eines Unternehmens für mögliche Hacker-Angriffe ist. Es werden Sicherheitslücken und Schwachstellen der IT-Landschaft aufgespürt, indem realitätsnahe Hacker-Angriffe simuliert und die Ergebnisse protokolliert werden.

Wozu dient der „Pentest“

Schon kleine Fehler können bei der Absicherung der IT zu großen Schäden führen. Ein „Pentest“ identifiziert diese und gibt Hinweise zur Behebung. Die Unsicherheit gegenüber der eigenen IT- Konfiguration wird reduziert und die Effizienz der Investitionen in die eigene IT-Sicherheit wird evaluiert. Durch einen „Pentest“ können Unternehmen schnell und kostengünstig den Handlungsbedarf zur Verbesserung der eigenen IT-Sicherheit offenlegen.

Was wird geprüft?

Bei einem „Pentest“ werden durch externe und interne Testverfahren üblicherweise folgende Bereiche geprüft:

  • Hard- und Software wird auf typische Angriffsszenarien hin überprüft.
  • Es wird getestet, ob ausreichende Virenschutz-Maßnahmen vorliegen, Firewalls sauber arbeiten, E-Mails verschlüsselt sind und die Mitarbeiter ausreichend zum Thema „Social Engineering / Social Hacking“ geschult wurden.
  • Typische Schwachstellen im Rahmen der Nutzung mobiler Endgeräte werden analysiert.

Ergänzende Workshops

Ergänzend zu unseren bereits angebotenen Schulungen im Rahmen der Bestellung eines externen Datenschutzbeauftragten greifen auch hier Workshops für Ihre Mitarbeiter ein. Diese sollten das Risiko durch Cyberattacken kennen und selbst minimieren können. Dazu ist es wichtig, Verhaltensregeln im Unternehmen vorzuhalten und die Mitarbeiter für diese Problematik zu sensibilisieren.

Abhängigkeit von funktionierender IT

Datensicherheit ist kein Randthema sondern zunehmend existentiell für alle Unternehmen. Der „Pentest“ verschafft einen ersten Einblick, ob derzeit durch einen Angriff hervorgerufene existenzbedrohende Szenarien abgewehrt werden. Der „Pentest“ begegnet der trügerischen „gefühlten Sicherheit“. Die Dokumentation von Schwachstellen bildet die Grundlage zu einer gezielten Verbesserung der IT- Sicherheit.

IT-Sicherheit ist ein zentraler Bestandteil des Datenschutzes

Im Bundesdatenschutzgesetz ist das Vorhalten angemessener IT-Sicherheitsmaßnahmen in § 9 Bundesdatenschutzgesetz und einer begleitenden Anlage geregelt. Demnach sollen die technischen und organisatorischen Maßnahmen getroffen werden, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, einen angemessenen und wirksamen Schutz gegen Angriffe auf die IT-Umgebung zu gewährleisten.

Sprechen Sie uns an, wenn Sie Interesse an der Durchführung eines „Pentests“ in Ihrem Unternehmen haben.

Kontakt:
Dipl.-Ing. Robert Aumiller

Telefon: 089-1891 7360
E-Mail-Kontaktformular
E-Mail: email@iitr.de

Information bei neuen Entwicklungen im Datenschutz

Tragen Sie sich einfach in unseren Newsletter ein und wir informieren Sie über aktuelle Entwicklungen im Datenschutzrecht.

Ein Gedanke zu „Datenschutz: IT-Pentests durch IITR-Regionalpartner“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *