PenTesting ist die Abkürzung für Penetration Testing und heisst übersetzt Eindringungs-Test.
Durch diverse Massnahmen versucht der Eindringling Schwachstellen in der bestehenden IT-Infrastruktur aufzuspüren und für seine Hackerversuche zu nutzen.
Der Eindringling bei PenTesting ist eine Person bzw. ein Unternehmen, das vom Auftraggeber legitimiert wird, seine IT-Infrastruktur nach Sicherheitslücken untersuchen zu lassen und diese zu schliessen, damit potentielle, echte Angreifer keine Chance haben, Daten zu stehlen und dem Unternehmen somit finanziell und hinsichtlich der Reputation zu schaden.
Die viakodo GmbH führt PenTestings bei Ihrem Unternehmen durch, erstellt Auswertungen der Tests und härtet durch das kontinuierliche Schliessen von Sicherheitslücken die IT Security in Ihrem Unternehmen.
Für eine effiziente IT Security Strategie ist die regelmässige Durchführung von PenTestings obligatorisch.
PenTesting-Kreislauf
Nachfolgend sehen Sie die 6 wichtigen Schritte, die beim PenTesting-Kreislauf befolgt werden müssen.

- Bereiten Sie sich auf den Test vor. Nutzen Sie diese Phase, um relevante Informationen zu sammeln, die Zustimmung des Managements einzuholen und die Schritte für den Test zu skizzieren.
- Erstellen Sie einen Plan. Bestimmen Sie die Werkzeuge, die Sie benötigen, um den Zustand des Testkandidaten zu untersuchen. Dazu gehört auch die Bewertung, wie die Sicherheit implementiert ist und wo Schwachstellen oder alternative Zugriffsmethoden bestehen könnten.
- Stellen Sie ein Team zusammen. Stellen Sie die geeigneten Pen-Tester für die Durchführung des Tests zusammen. Möglicherweise werden interne und externe Experten benötigt.
- Finden Sie das Ziel. Entscheiden Sie, welche Daten und Systeme ins Visier genommen werden sollen.
- Penetration durchführen. Verwenden Sie eine Reihe von Techniken, um die bestehenden Sicherheitsmaßnahmen des Zielsystems zu umgehen, z. B. Firewalls und Intrusion Detection Systeme. Etablieren Sie eine Position über die gewünschten Systeme und Ressourcen, während Sie versuchen, unentdeckt zu bleiben. Extrahieren von Daten und anderen Beweisen für Berichte.
- Durchführen von Datenanalysen und Berichterstellung. Prüfung und Analyse der während des Pen-Tests gesammelten Daten und Ermittlung von Abhilfemaßnahmen. Zusammenfassung der Testergebnisse, einschließlich der aufgedeckten und ausgenutzten Schwachstellen und deren Behebung, in einem Bericht für die Unternehmensleitung.