10. - 12. Oktober 2017 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Penetrationstests

Penetrationstests

LOGO_Penetrationstests

Penetrationstests

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Ziel eines Penetrationstests ist die Prüfung möglichst aller Systeme und darauf laufender Anwendungen innerhalb eines vorher festgelegten Rahmens, zum Beispiel dem Computernetzwerk eines Unternehmens. Bei den Versuchen dieses zu kompromittieren (ugs. hacken) bedient sich der Sicherheitsfachmann all jener Werkzeuge und Methoden, die auch ein echter Angreifer benutzen würde, um autorisiert Zugang zu erlangen und Schaden anzurichten.

Im Gegensatz zu rein automatisierten Vulnerability Scans bedarf es bei einem echten Penetrationstest einer manuellen Vor- und Nachbereitung, um Ziele zu definieren und Schwachstellen auch nachhaltig zu schließen.

Gerade letzteres verlangt häufig nicht nur reine technische Nachbesserung, sondern auch ein organisatorisches Umdenken, das zukünftigen Lücken bereits präventiv entgegenwirkt. Doch selbst dann sollte ein Penetrationstest eher als Momentaufnahme verstanden werden und nicht als dauerhaftes Gütesiegel, da schon kleine Änderungen an getesteten Komponenten oder eine neu entdeckte Schwachstelle (eng. zero day) ein System erneut verwundbar machen können.

Nicht umsonst wird dem renommierten Kryptographie-Experten Bruce Schneier der schon vor mehr als zehn Jahren häufig zitierte Grundsatz des modernen Sicherheitsverständnisses zugeschrieben:

Security is a process, not a product.

Secure Coding Guidelines und Policys, sonstige Leitlinien und Standards

LOGO_ Secure Coding Guidelines und Policys, sonstige Leitlinien und Standards

Reverse Engineering von Binärprogrammen, Verfahren und Geräten

LOGO_Reverse Engineering von Binärprogrammen, Verfahren und Geräten

Toolgestützte Source Code Analysen, statisch und dynamisch

LOGO_Toolgestützte Source Code Analysen, statisch und dynamisch

Web Application Firewalls, Web Shields oder Application Level Gateways

LOGO_Web Application Firewalls, Web Shields oder Application Level Gateways

Ihre Merkliste ist noch leer.

Merkliste anzeigen



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.