Einmal ist keinmal: Warum ein jährlicher Pentest nicht mehr genügt

Viele Unternehmen führen Penetrationstests in festen Intervallen durch: laut dem Kaseya Cybersecurity Survey Report 2024 29 Prozent zweimal jährlich, gefolgt von drei- bis viermal jährlich (23 Prozent). Jedes fünfte Unternehmen führt sogar nur einmal jährlich einen Pentest durch. Diese Prüfungen erfüllen zwar Compliance-Anforderungen und geben einen Überblick über den aktuellen Stand. Doch sie reichen nicht aus, um die eigene Infrastruktur wirksam zu schützen. Denn Pentests sind nur eine Momentaufnahme. Ein einmal durchgeführter Test bildet lediglich den Zustand zum Zeitpunkt der Durchführung ab. In dynamischen IT-Umgebungen ändern sich Systeme, Anwendungen und Konfigurationen jedoch laufend. Jede neue Software-Version, jede Cloud-Anpassung oder jede Integration externer Dienste kann neue Schwachstellen schaffen. Angreifende nutzen diese Gelegenheiten, ohne auf den nächsten geplanten Test zu warten. Automatisierte Penetrationstests: Flexibel und effizient Automatisierte Penetrationstests ermöglichen es, Tests jederzeit und ohne grossen organisatorischen Aufwand durchzuführen. Ergebnisse liegen innerhalb weniger Tage vor, sodass Schwachstellen frühzeitig erkannt und behoben werden können. Die Vorteile: Schnelligkeit – neue Risiken werden zeitnah sichtbar. Regelmässigkeit – Tests können monatlich oder nach Bedarf angesetzt werden. Kosteneffizienz – Automatisierung macht häufigere Tests wirtschaftlich. Compliance – Vorgaben von Aufsichtsbehörden und Versicherungen werden zuverlässig erfüllt. Mit External Attack Surface Management (EASM) den Überblick behalten Viele Unternehmen wissen gar nicht genau, welche Systeme und Dienste öffentlich im Internet erreichbar sind und damit potenziell von Hacker:innen ausgenutzt werden können. Hier setzt External Attack Surface Management (EASM) an. Es erfasst alle extern sichtbaren Systeme, Anwendungen und Dienste eines Unternehmens – auch solche, die oft übersehen werden (zum Beispiel veraltete Testserver, vergessene Domains oder Schatten-IT). Diese Angriffsfläche wird kontinuierlich überwacht, sodass neue Risiken sofort erkannt werden. Zusätzlich prüft EASM, ob sensible Informationen wie Zugangsdaten im Darknet auftauchen. So behalten Unternehmen jederzeit den Überblick darüber, welche Angriffsflächen tatsächlich existieren und wie sich deren Risiko entwickelt.

Webinar – Einblick in Schäfer Kalks Ansatz zur Validierung von Cyberrisiken

Begleiten Sie Dr. Martin Klais von Schäfer Kalk zu einem exklusiven Blick hinter die Kulissen: Wie sein Team den Wandel von einer reaktiven Bearbeitung endloser Schwachstellenlisten hin zur systematischen, täglichen Validierung realer Cyberrisiken geschafft hat. In dieser Session zeigt Martin, wie Schäfer Kalk Automatisierte Sicherheitsvalidierung einsetzt, um: Die tatsächliche Cyberrisiko-Exposition kontinuierlich in einer Live-Umgebung zu bewerten Die Schwachstellen mit dem größten geschäftlichen Einfluss zu priorisieren Maßnahmen gezielt auf Risiken – statt auf Vermutungen – abzustimmen Die Entscheidungsfindung für Führungskräfte, Prüfer und die Einhaltung von Vorschriften (inkl. DORA) zu stärken Ob Sie dem Vorstand Bericht erstatten oder die Ressourcen Ihres Teams fokussieren möchten – diese Session bietet praxisnahe Einblicke von einem Experten, der einen wiederholbaren, validierungsbasierten Prozess zur Stärkung der Cyberresilienz etabliert hat. Jetzt registrieren, um zu erfahren, was sich geändert hat, was funktionier - und was Schäfer Kalk auf diesem weg gelernt hat.