Was ist Pentesting?

Penetration Tester sind im Unternehmensumfeld gefragt. Wir sagen Ihnen, was Pentesting ist und was ein Ethical Hacker heute können muss. [...]

Was macht einen Ethical Hacker aus? Und was ist eigentlich Pentesting? Wir klären Sie auf. (c) pixabay
Was macht einen Ethical Hacker aus? Und was ist eigentlich Pentesting? Wir klären Sie auf. (c) pixabay

Innerhalb der Computer-Sicherheitswelt gibt es wohl kaum einen interessanteren und gleichzeitig herausfordernden Job, als den des professionellen Penetration Testers – oder Ethical Hackers, wie die Tätigkeit auch gerne bezeichnet wird. Pentester und Ethical Hacker werden im Grunde dafür bezahlt, (legal) in ein Computer-Netzwerk (oder auch einzelne Devices) einzubrechen.

Dabei ist der Pentester in einer beruflich ziemlich einzigartigen Lage: Hackt er sich erfolgreich durch die Sicherheitsmaßnahmen, bekommt der Kunde die Chance, die Lücken zu schließen, bevor echte Gefahr droht. Findet er nichts, ist der Kunde sogar noch glücklicher, weil er fortan damit werben kann, dass nicht einmal bezahlte Hacker es geschafft haben, seine Systeme zu kompromittieren.

Das heißt auf der anderen Seite aber nicht, dass der Job eines Ethical Hackers leicht wäre. Im Gegenteil. Zwar braucht man für einen Job als Pentester nicht den IQ eines Genies, muss sich aber auf vermeintlich unbezwingbare Herausforderungen in verschiedenen Szenarien einstellen. Wenn Sie allerdings ohnehin immer auf dem neuesten Stand in Sachen Technologie sind und gerne Dinge kompromittieren, könnte Profi-Hacker Ihr absoluter Traumjob sein.

WAS IST EIN (ZERTIFIZIERTER) ETHICAL HACKER?

Eine Reihe von Institutionen bietet Trainings und Zertifizierungen für Pentester und Ethical Hacker an. Eine solche Zertifizierung gibt dabei Auskunft darüber, dass die minimalen Expertise-Anforderungen auf dem Feld der IT Security erfüllt sind. Ein Zertifikat für Pentester wird nicht immer vorausgesetzt – viele der Spezialisten in diesem Bereich haben sich ihr Wissen, beziehungsweise Können, selbst beigebracht. Zertifizierungen könnten bei manchem Arbeitgeber allerdings für ein ruhiges Gewissen sorgen: Schließlich ist er sich so ganz sicher, einen echten Experten an Bord zu haben. Das kann unter Umständen auch weitere Türen für gut bezahlte Jobs oder eine Beratertätigkeit öffnen.

Einige der renommiertesten Institutionen für die Erteilung von Ethical-Hacking- oder Penetration-Testing-Zertifikaten sind:

• SANS Institute
• EC-Council
• McAfee Foundstone
• CREST

VOM HACKER ZUM PENTESTER

Um vom Hacker zum Ethical Hacker zu „transformieren“, müssen einige Grundschritte getan werden. Die absolute Grundvoraussetzung: Eine dokumentierte Erlaubnis, die Systeme infiltrieren zu dürfen. Schließlich gehört es zu den Grundsätzen eines jeden Profi-Pentesters, niemals das Gesetz zu brechen. Jeder, der in diesem Bereich tätig wird, sollte sein Handeln an ethischen Grundsätzen ausrichten. Das EC-Council stellt einen der besten „code of ethics“ öffentlich zur Verfügung.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*