Contact
QR code for the current URL

Story Box-ID: 1251352

conet Holding GmbH Bundeskanzlerplatz 2 53113 Bonn, Germany http://www.conet.de
Contact Mr Simon Vieth +49 228 97141087
Company logo of conet Holding GmbH

Sichere Pentests: Worauf es ankommt und was schiefgehen kann

Ein Penetrationstest (Pentest) ist ein mächtiges Werkzeug zur Verbesserung der IT-Sicherheit – doch ohne die richtige Vorbereitung kann er auch Risiken bergen.

(PresseBox) (Bonn, )
Unternehmen fragen sich daher oft: Worauf muss ich bei einem Pentest achten und kann dabei etwas kaputtgehen? In diesem Artikel betrachten wir die Erfolgsfaktoren für einen sicheren Pentest und beleuchten, welche Gefahren bestehen und wie man ihnen vorbeugt. Von der detaillierten Planung und Kommunikation über die Wahl des richtigen Dienstleisters bis hin zum Lernprozess aus jedem Testdurchlauf zeigen wir, wie Pentests so durchgeführt werden, dass sie maximalen Nutzen bringen, ohne Unternehmen zu schaden.

Dieser Beitrag ist Teil einer mehrteiligen Blog-Reihe. Folgende Beiträge sind bereits erschienen:
Planung, Scoping und Kommunikation eines Penetrationstests

Eine erfolgreiche Pentest-Durchführung beginnt lange vor dem eigentlichen Test mit gründlicher Vorbereitung. Präzise Planung, klar abgestecktes Scoping und transparente Kommunikation mit dem Kunden stehen dabei im Vordergrund. Bereits im Vorfeld sollte im Scoping eindeutig definiert werden, welche Systeme und Bereiche getestet werden und was das genaue Ziel des Pentests ist. Dieses gemeinsame Verständnis stellt sicher, dass später keine Missverständnisse entstehen und alle Beteiligten an einem Strang ziehen.

Ebenso entscheidend ist die fortlaufende Kommunikation während des Tests. Alle Beteiligten – vom Management bis zur IT-Administration – müssen jederzeit wissen, was gerade passiert. Nur so kann man vermeiden, dass zum Beispiel wichtige Dienste versehentlich beeinträchtigt oder gar zum Absturz gebracht werden. Besonders in hybriden Umgebungen (wenn also klassische On-Premises-Systeme mit Cloud-Diensten verknüpft sind) könnte eine Beeinträchtigung sonst gravierende Folgen haben. Aus diesem Grund gehören regelmäßige Status-Updates, Austausch während kritischer Tätigkeiten, und ein ausführlicher Abschlussbericht mit Präsentation zu den Best Practices jedes Pentest-Projekts. Solche Maßnahmen stellen sicher, dass der Kunde stets im Bilde ist und keine ungewollten Überraschungen auftreten.

Mögliche Risiken und was schiefgehen kann

Trotz bester Planung gilt es, sich der potenziellen Risiken bewusst zu sein. Ein Penetrationstest greift aktiv in Netzwerkumgebung und Systeme ein – was kann dabei im schlimmsten Fall passieren? Einige Beispiele aus der Praxis:
  • Exposition sensibler Daten: Im Zuge eines Penetrationstestes können Pentester Zugang zu personenbezogenen, geschäftskritischen Informationen oder Daten von Dritten erlangen.
  • Unerwartete Wechselwirkungen: IT-Umgebungen sind komplexe Ökosysteme und reagieren manchmal unvorhergesehen auf Tests. Dienste oder ganze Systeme können aufgrund eines Angriffes oder nur eines Netzwerkscans ausfallen oder zeitweise anormale Verhalten zeigen und so legitime Betriebsabläufe stören und Mitarbeitende in ihrer Arbeit beeinträchtigen.
  • Datenverluste oder -korruption: Unbeabsichtigte Schreibzugriffe durch das Ausnutzen von Schwachstellen können Daten beschädigen oder löschen und so zu Datenverlust führen. Pentester sind darauf bedacht dies zu vermeiden, ein Restrisiko kann jedoch nie vollständig ausgeschlossen werden.
Wichtig ist, sich dieser Risiken bewusst zu sein und so weit wie möglich zu minimieren. Sei es durch vorsichtiges Vorgehen, der Bereitstellung isolierter Testumgebungen, oder durch Absicherungen wie Backups vor Testbeginn. Durch ständige Absprachen und Abstimmungen mit den Kundenansprechpartnern lassen sich Schäden in der Regel verhindern. Sollte doch einmal etwas Unvorhergesehenes passieren, hilft eine klare und präzise Kommunikation: Alle Beteiligten können sofort reagieren und Gegenmaßnahmen einleiten, um den Normalbetrieb schnell wiederherzustellen.

Auswahl des richtigen Pentest-Anbieters

Ein weiterer Schlüsselfaktor für einen erfolgreichen und sicheren Penetrationstest ist die Wahl des richtigen Dienstleisters. Nicht jeder Pentest-Anbieter arbeitet mit derselben Professionalität und Sorgfalt. Woran erkennt man also einen seriösen Anbieter? Wichtige Kriterien sind unter anderem:
  • Erfahrung und Expertise: Der Anbieter sollte bereits umfassende Erfahrung in verschiedenen Bereichen der IT-Security und idealerweise in Branche des Unternehmens haben.
  • Klare Methodik: Ein Pentest verfügt über einen bewährten, strukturierten Ablauf. Idealerweise nutzt er anerkannten Frameworks (z. B. OWASP Continuous Penetration Testing FrameworkPTES, PTF, OSSTMM, CSF, MSF). So wird eine gewisse Vollständigkeit und Vergleichbarkeit der Ergebnisse garantiert.
  • Umfassende Dokumentation: Transparenz ist wichtig. Seriöse Anbieter dokumentieren genau, welche Tools und Techniken sie einsetzen und welche Systeme geprüft wurden. So weiß der Kunde im Nachhinein, was genau gemacht wurde.
  • Konkrete Handlungsempfehlungen: Ein guter Pentest-Bericht beschränkt sich nicht nur auf die Auflistung gefundener Schwachstellen. Er priorisiert sie und enthält auch klare Empfehlungen, wie diese Schwachstellen zu schließen sind und wie die Sicherheitsarchitektur insgesamt verbessert werden kann.
  • Flexibilität und Anpassungsfähigkeit: Da sich IT-Landschaften ständig weiterentwickeln, muss der Pentest-Partner flexibel auf Änderungen reagieren können. Sei es eine kurzfristige Änderung im Scope oder das Auftauchen neuer Technologien – ein guter Dienstleister passt seine Methodik situativ an.
  • Absicherung: Vor Testbeginn sollten die „Rules of Engagement“ (ROE) mit dem expliziten Einverständnis (Permission to Attack) zur Durchführung des Penetrationstestes festgelegt und von allen beteiligten Parteien unterzeichnet sein. Zudem muss der Anbieter über eine Berufshaftpflichtversicherung in ausreichender Deckungshöhe verfügen, um mögliche Schadensersatzforderungen Dritter abzudecken.
  • Kommunikation: Regelmäßige Status-Updates während des Tests und eindeutige Ansprechpartner helfen Unterbrechungen während des Tests klein zu halten und sensible Sachverhalte rechtzeitig zu eskalieren.
Wer bei der Anbieterwahl diese Kriterien beachtet, legt den Grundstein dafür, dass der Penetrationstest sorgfältig und verantwortungsvoll durchgeführt wird. Es lohnt sich, Referenzen zu prüfen und das Vorgehen des Anbieters in einem Vorgespräch genau erklären zu lassen.

Neue Perspektiven durch wechselnde Tester

Interessanterweise kann es auch hilfreich sein, regelmäßig den Pentest-Anbieter oder zumindest das interne Team zu wechseln. Was zunächst kontraintuitiv klingt, hat einen einfachen Grund: Jeder Sicherheitsexperte und jede Sicherheitsexpertin bringt seinen beziehungsweise ihren eigenen Hintergrund und Blickwinkel mit. Ein Team, das ein Unternehmen schon mehrfach getestet hat, kennt zwar die Umgebung sehr gut, könnte aber mit der Zeit betriebsblind für gewisse Schwachstellen werden. Ein frischer Blick von außen durch ein neues Pentest-Team kann dagegen bislang übersehene Probleme ans Licht bringen.

Durch den Wechsel der Perspektive – quasi einen “zweite Meinung”-Ansatz in der IT-Sicherheit – erhalten Organisationen immer wieder frische Einsichten in ihre Sicherheitsarchitektur. Dies trägt wesentlich zur kontinuierlichen Verbesserung bei. Natürlich sollte ein Wechsel nicht mitten in einem laufenden Projekt erfolgen, aber beispielsweise in regelmäßigen Abständen (etwa jährlich oder zweijährlich) kann es sinnvoll sein, einen neuen Dienstleister zu beauftragen. Wichtig ist, dass die Dokumentation der früheren Tests lückenlos vorliegt und an den neuen Partner übergeben wird, damit kein Wissen verloren geht.

Fazit

Ein Pentest kann enorm wertvolle Erkenntnisse liefern – vorausgesetzt, er wird mit der gebotenen Sorgfalt geplant und durchgeführt. Sorgfältige Vorbereitung, klare Kommunikation und die Auswahl eines kompetenten Partners sind die Eckpfeiler für einen reibungslosen Ablauf. So lassen sich die Risiken, die ein so eingreifender Test mit sich bringt, auf ein Minimum reduzieren. Und falls doch einmal etwas schiefgeht, sorgt ein guter Anbieter mit transparenter Kommunikation und schnellen Reaktionen dafür, dass größere Schäden ausbleiben. Letztlich gilt: Ein Pentest soll Schwachstellen aufdecken, nicht neue Probleme schaffen – mit den richtigen Maßnahmen im Vorfeld und der richtigen Durchführung gelingt genau das. Auf diese Weise wird der Pentest zu einem echten Gewinn für die Sicherheit – und nicht etwa zu einer neuen Gefahrenquelle.

Pentests mit CONET

Während eines Penetrationstests führen unsere spezialisierten Sicherheitsprofis gezielte Angriffe auf das System durch, um Schwachstellen wie unzureichende Sicherheitskonfigurationen, ungepatchte Software oder unsichere Netzwerkkonfigurationen zu identifizieren. Kontaktieren Sie uns jetzt, wir beraten Sie gerne zum Thema Penetrationstests!

Zu unseren Leistungen

conet Holding GmbH

„Erfolg. Unsere Leidenschaft.“ CONET ist der Digitalisierungspartner mit Fokus auf die sechs Leistungsfelder Consulting, Customer Experience (CX), Data Intelligence, Managed Services, SAP und Software Development.

Schwerpunkte bilden die nachhaltige, flächendeckende und skalierbare Nutzung Künstlicher Intelligenz mit CONET_AI, die sichere, souveräne und skalierbare CONET Cloud, die mehrfach ausgezeichnete Prozessberatung und SAP-basierte Softwarelösungen in Public Sector und Industrie sowie individuelle und agile Softwareentwicklung über den gesamten Lebenszyklus.

Mit mehr als 1.900 Mitarbeitenden gehört CONET zu den führenden IT-Beratungshäusern in Deutschland. Namhafte Unternehmen und Organisationen aus den Branchen Automotive, Finance & Insurance und Manufacturing sowie dem öffentlichen Sektor vertrauen seit 1987 den Fachleuten der mittelständisch geprägten Unternehmensgruppe. Mit der Unternehmenszentrale in Bonn unterhält CONET 21 Standorte in Deutschland, Österreich, in der Schweiz sowie in Kroatien und Spanien.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2025, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.