Blog

Red Team VS Blue Team, TLPT
IT Sicherheit

Bedrohungsorientierte Penetrationstests (TLPT): Was und Warum?

Cyberangriffe werden immer raffinierter und häufiger, was Unternehmen dazu bringt, ihren Ansatz für Sicherheitstests zu überdenken. Herkömmliche Methoden wie Schwachstellen-Scans oder einmalige Penetrationstests spielen zwar nach wie vor eine wichtige Rolle, aber sie reichen oft nicht aus, um zu erfassen, wie sich ein echter Angreifer verhalten würde, insbesondere wenn er über Zeit, Ressourcen und spezifische Absichten verfügt. Aus diesem Grund gehen viele Unternehmen dazu über, von allgemeinen, checklistenartigen Bewertungen abzusehen und stattdessen gezieltere, szenariobasierte Ansätze zu verfolgen, die die aktuelle Bedrohungslandschaft widerspiegeln.

Ein solcher Ansatz, der sich vor allem in regulierten Sektoren wie dem Finanzwesen und kritischen Infrastrukturen immer mehr durchsetzt, ist das sogenannte Threat-Led Penetration Testing (TLPT). Aber was genau ist TLPT, woher stammt es, und wie unterscheidet es sich von herkömmlichen Penetrationstests oder Red Teaming?

Mehr Lesen »
Choosing the right Penetration Testing Approach | Auswahl des richtigen Penetrationstest-Ansatzes
Dienstleistungen

Auswahl des richtigen Penetrationstest-Ansatzes

In der sich ständig verändernden Cybersicherheitslandschaft verlassen sich Unternehmen auf Penetrationstests, um die Sicherheit ihrer digitalen Infrastruktur zu bewerten. Dabei simulieren Experten reale Cyberangriffe, um Schwachstellen zu erkennen, bevor böswillige Akteure diese ausnutzen können. Im Laufe der Zeit haben sich verschiedene Methoden zur Durchführung von Penetrationstests hervorgetan. Zunächst haben sich „klassische“ Penetrationstests, bei denen die Experten akribisch nach Schwachstellen suchen und probieren diese auszunutzen, etabliert. In der Folgezeit wurden Bug-Bounty-Programme bekannt, die Einzelpersonen einen Anreiz boten, Schwachstellen zu entdecken und diese zu melden. Ein neuerer Ansatz ist „Penetration Testing as a Service“ (PTaaS), das kontinuierliche Sicherheitsüberprüfungen im Rahmen von Abonnementmodellen anbietet. In diesem Artikel befassen wir uns mit den Vor- und Nachteilen dieser verschiedenen Penetrationstest-Methoden. Durch das Verständnis dieser drei verschiedenen Ansätze können Unternehmen eine fundierte Entscheidung treffen, um ihre Verteidigung gegen die sich stetig wandelnden Cyber-Bedrohungen zu verstärken.

Mehr Lesen »
A secure Cloud hovering over a Hand | Eine sichere Cloud über einer Hand
IT Sicherheit

Sicherheit in der Cloud

IT-Services in der Cloud werden heutzutage immer beliebter. Viele Unternehmen haben den Weg in die Cloud bereits hinter sich gebracht oder sind gerade dabei ihre Infrastruktur in die Cloud zu migrieren. Verständlich, denn diese bietet einige Vorteile: eine schnelle Bereitstellung von Services, hohe Skalierbarkeit, scheinbar unlimitierte Ressourcen, und eine sehr hohe Verfügbarkeit für einen angemessenen Preis. Zusätzlich erspart man sich die Anschaffung von eigener Server-Hardware, sowie die dazugehörige Wartung. Trotz all dieser Vorteile, sollte jedoch nicht auf die Sicherheit der Anwendungen und Daten des Unternehmens in der Cloud vergessen werden. Auch wenn herkömmliche Sicherheitstechnologien nicht so einfach in die Cloudlösung integriert werden können, bleiben die Sicherheitsziele die gleichen: unbefugten Zugriff, sowie Datenverlust verhindern und Verfügbarkeit sicherstellen.

Was muss also bezüglich Sicherheit in der Cloud beachtet werden?

Mehr Lesen »

Kontakt

Wenn Sie sich für unsere Services interessieren oder Fragen haben, nehmen Sie hier direkt Kontakt mit uns auf.

Sichern Sie sich Ihren
Pentest Sommer 2025

Angebot einholen!