{"id":9744,"date":"2023-04-25T16:22:08","date_gmt":"2023-04-25T14:22:08","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9744"},"modified":"2023-10-23T13:39:11","modified_gmt":"2023-10-23T11:39:11","slug":"pentesting-autorisierte-und-simulierte-cyberangriffe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/pentesting-autorisierte-und-simulierte-cyberangriffe\/","title":{"rendered":"Pentesting: Autorisierte und simulierte Cyberangriffe"},"content":{"rendered":"<p>Cybersecurity ist f\u00fcr Unternehmen heute \u00fcberlebenswichtig. Aber wie gut greifen die bestehenden Ma\u00dfnahmen? IT-Infrastrukturen und Angriffsmethoden \u00e4ndern sich schnell. Was gestern sicher war, kann heute schon gef\u00e4hrdet sein. Deshalb ist es unumg\u00e4nglich, die eigene Sicherheitsaufstellung regelm\u00e4\u00dfig auf Herz und Nieren zu pr\u00fcfen und eventuell existierende Schwachstellen zu schlie\u00dfen. Dieser Beitrag besch\u00e4ftigt sich mit dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Penetrationstest_(Informatik)\" target=\"_blank\" rel=\"noopener\">Penetrationstest<\/a> oder Pentesting. Wir wollen aufkl\u00e4ren, worum es dabei geht, welche M\u00f6glichkeiten es gibt und vor allem welche Vorteile es hat, die eigene IT-Sicherheit regelm\u00e4\u00dfig testen zu lassen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Digitalisierung zwingt zu umfassendem Schutz: Pentesting kann Ihnen helfen!<\/h2>\n<p>Die fortschreitende Digitalisierung ist inzwischen in jeder Branche und in jeder Unternehmensgr\u00f6\u00dfe bemerkbar: Prozesse werden zunehmend digitalisiert und Systeme miteinander verbunden, kritische Gesch\u00e4ftsanwendungen erfolgen immer h\u00e4ufiger web- und\/oder mobilbasiert und immer mehr Anwendungen und Daten werden in die Cloud verlagert.<\/p>\n<p>Das erh\u00f6ht nat\u00fcrlich auch die Angriffsfl\u00e4che f\u00fcr Cyberkriminelle und mit zunehmender Digitalisierung nehmen auch Sicherheitsbedrohungen und Angriffe best\u00e4ndig zu. F\u00fcr Unternehmen kann ein Angriff nicht nur die Daten kompromittieren sowie die DSGVO-Compliance beeintr\u00e4chtigen und damit erhebliche Kosten verursachen, sondern auch den Ruf langfristig sch\u00e4digen. Vor allem Unternehmen m\u00fcssen sich deshalb umfassend vor solchen Angriffen sch\u00fctzen.<\/p>\n<p>Mit Pentests lassen sich vorhandene Schwachstellen fr\u00fchzeitig erkennen, noch bevor Hacker die Systeme attackieren k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Hackern eine Spur voraus: Sicherheitsl\u00fccken mi Pentesting aufdecken<\/h2>\n<p>Die beste Methode, <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-hacking\/8129\">Hacker und ihre Methoden<\/a> zu verstehen, ist, genauso zu handeln wie sie. Dies geschieht bei Penetrationstests, kurz \u201ePentests\u201c, bei denen Sicherheitsexperten alle Systemkomponenten und Anwendungen in einem Netzwerk oder Softwaresystem mit den Mitteln und Methoden pr\u00fcfen, die ein Hacker verwenden w\u00fcrde, um in das System einzudringen.<\/p>\n<p>Ziel ist es, Schwachstellen in bestehender IT-Infrastruktur (Netzwerke und IT-Systeme) sowie Webapplikationen (z.B. Onlineshops, Kundenportale, Online-Banking) und Anwenderfehler aufzudecken, die bisher und ohne simulierten Hackerangriff nicht erkannt worden sind.<\/p>\n<p>Oder anders gesagt: Der Pentest ermittelt, wie empfindlich ein System f\u00fcr Angriffe ist. Anhand der erkannten Muster und Schwachstellen k\u00f6nnen die Experten Folgenabsch\u00e4tzungen erstellen und Abschlussberichte mit Vorschl\u00e4gen zur Risikominimierung und technischen Sicherheitsl\u00f6sungen vorlegen.<\/p>\n<p>Da Cyberkriminelle immer gewiefter werden und ihre Angriffsmethoden und \u2013Verfahren fortw\u00e4hrend anpassen und erneuern, um neue Sicherheitsbarrieren zu \u00fcberwinden, sollten Unternehmen Pentests in regelm\u00e4\u00dfigen Abst\u00e4nden durchf\u00fchren. Damit reduzieren sich Netzwerkausfallzeiten, Sanierungskosten und das Risiko eines Imageschadens f\u00fcr das Unternehmen. Denn bedenken Sie bitte: Ein Penetrationstest ist \u2013 \u00fcbrigens wie alle anderen Sicherheitspr\u00fcfungen \u2013 nur eine Momentaufnahme der Resilienz des Unternehmens.<\/p>\n<h3>Varianten eines Penetrationstests<\/h3>\n<p>Das deutsche Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat ein Klassifikationsschema f\u00fcr Penetrationstests entwickelt, das im Wesentlichen sechs Kriterien umfasst. Anhand dieser Kriterien stellen die beauftragen Sicherheitsexperten gemeinsam mit dem Kunden einen individuellen Pentest zusammen. Die zu kl\u00e4renden Kriterien sind dabei: Informationsbasis, Aggressivit\u00e4t, Umfang, Vorgehensweise, Technik und Ausgangspunkt.<\/p>\n<h3>Externe vs. Interne Pentests<\/h3>\n<p>Zu unterscheiden ist zun\u00e4chst der interne vom externen Penetrationstest. Wird ein externer Penetrationstest durchgef\u00fchrt, pr\u00fcfen Sicherheitsexperten wie gut Unternehmensnetzwerke, Systeme oder Webpr\u00e4senzen von au\u00dfen angreifbar sind. Dem gegen\u00fcber untersuchen sie beim internen Penetrationstest, welchen Bewegungs- und Handlungsspielraum Hacker haben, wenn sie sich bereits im Netzwerk befinden. Gerade interne Pentests sind besonders wichtig, denn auch mit den besten technischen Schutzma\u00dfnahmen kann es passieren, dass Menschen Fehler machen oder sich von Cyberkriminellen austricksen lassen.<\/p>\n<h3>Black-Box-Test, White-Box-Test und Grey-Box-Test<\/h3>\n<p>Als realistischste Form eines externen Angriffs gilt der sogenannte Black-Box-Test. Hier erh\u00e4lt der Testende keine weiteren Informationen \u00fcber das System.<\/p>\n<p>Bei einem sogenannten White-Box-Test erh\u00e4lt der Testende hingegen grundlegende Informationen \u00fcber das System, das er penetrieren soll, sowie \u2013 idealerweise \u2013 auch das IT-Sicherheitskonzept mit der Dokumentation der zugeh\u00f6rigen IT-Infrastruktur. Bei dieser Variante geht es oft darum, theoretische Szenarien auszuloten \u2013 nur f\u00fcr Ernstfall und um dann auf der sicheren Seite zu sein.<\/p>\n<p>Wird nur ein bestimmter Teil der m\u00f6glichen Informationen vorab zur Verf\u00fcgung gestellt, sprechen Experten von einem Grey-Box-Test, einer Mischform der beiden vorangehenden.<\/p>\n<p>Da die Pentester:innen das Vorgehen einer Gruppe von Angreifenden simulieren, werden sie als \u201eRed Team\u201c bezeichnet. Ist nicht nur die Antwort der Schutzmechanismen und Sicherheitsma\u00dfnahmen im Mittelpunkt des Tests, sondern steht auch die Schnelligkeit und Kompetenz der Sicherheitsexperten des Auftraggebers auf dem Pr\u00fcfstein, werden die Pentester:innen als \u201eBlue Team\u201c bezeichnet.<\/p>\n<p>&nbsp;<\/p>\n<h2>Welche Arten an Pentesting gibt es?<\/h2>\n<p>Je nach Unternehmensgr\u00f6\u00dfe oder Projekt lassen sich Pentests in drei Arten unterteilen, die jedoch auch miteinander kombiniert werden k\u00f6nnen.<\/p>\n<ol>\n<li><strong>Pentests f\u00fcr Webanwendungen<\/strong><br \/>\nEin Web-Pentest konzentriert sich auf eine Web- oder API-Anwendung, nicht auf ein Netzwerk. Ziel ist es, Sicherheitsl\u00fccken in der Web-Anwendung aufzudecken und Verteidigungsmechanismen zu st\u00e4rken. Getestet werden dabei das Frontend und das Backend mit allen zugrunde liegenden Datenbanksystemen und den entsprechenden Schnittstellen. Um zu verhindern, dass durch einen m\u00f6glichen Datendiebstahl eine meldepflichtige (und teure) Datenpanne entsteht, sollten sich diese Pentests am Praxis-Leitfaden f\u00fcr IS-Penetrationstests des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) und an den Vorgaben der Datenschutz-Grundverordnung (DSGVO) orientieren.<\/li>\n<li><strong>Pentests f\u00fcr Mobile Apps<br \/>\n<\/strong>Mobile Apps sind aus unserem Alltag nicht mehr wegzudenken. Ihre Sicherheit ist damit ein Grundpfeiler f\u00fcr den Schutz von unternehmenseigenen und privaten Mobilger\u00e4ten. Der Schwerpunkt dieser Pentests liegt vor allem auf der Sicherheit der Architektur, der sicheren Datenspeicherung und dem Datenschutz, der Verschl\u00fcsselung von Daten bei der Netzwerkkommunikation und der Manipulationssicherheit. Mobile-Pentests orientieren sich am Mobile Application Security Verification Standard (MASVS) sowie an den oben erw\u00e4hnten Leitf\u00e4den f\u00fcr Datensicherheit.<\/li>\n<li><strong>Pentests f\u00fcr Infrastrukturen<br \/>\n<\/strong>Gro\u00dfe Unternehmen arbeiten meist mit sehr komplexen Netzwerken, die fehleranf\u00e4llig sein k\u00f6nnen. Insbesondere kritische Infrastrukturen (KRITIS) ben\u00f6tigen besonderen Schutz. Pentester:innen analysieren bei ihren Test mittels manueller und automatisierter Scans die Firewall und Versionsupdates, \u00fcberpr\u00fcfen die Verschl\u00fcsselung von Kommunikationskan\u00e4len wie dem VPN, pr\u00fcfen Berechtigungen und ob und wie sich Manipulation des Routings von Nachrichten und Daten verhindern lassen. Au\u00dferdem decken sie unbeabsichtigte Beziehungen in der Active-Directory-Umgebung und analysieren die Sicherheit von IoT-Ger\u00e4ten. Als Grundlage dienen neben den Richtlinien, die die DSGVO vorgibt, die Leitlinien des BSI sowie diverse andere Standards, wie OSSTMM, NIST, PCIDSS und PTES.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3>Phasen eines Penetrationstests<\/h3>\n<p>Je umfassender, l\u00e4nger und regelm\u00e4\u00dfiger Pentests durchgef\u00fchrt werden, desto besser lassen sich Sicherheitsl\u00fccken erkennen und verhindern. Dabei ist der genaue Ablauf und die Art des Penetrationstests ein agiler Prozess, der auf jede Unternehmensgr\u00f6\u00dfe, seine Infrastruktur und Projekte angepasst wird. Ohne eine strukturierte Vorgehensweise geht es allerdings nicht und so umfasst ein Pentest mehrere Schritte.<\/p>\n<ol>\n<li><strong>Vorbereitung<\/strong><br \/>\nBei einem Vorbereitungsgespr\u00e4ch werden die Anforderungen und Rahmenbedingungen festgelegt, Ansprechpartner sowie notwendige Zugriffe auf Benutzerkonten ermittelt und Eskalationswege definiert, damit der Pentest-Prozess einem detaillierten Pfad folgen kann.<\/li>\n<li><strong>Informationsbeschaffung<br \/>\n<\/strong>Jetzt geht es an die Informationsbeschaffung. Die Sicherheitsexperten erfassen nun so viele Informationen \u00fcber die Webanwendungen, mobilen Apps und Infrastrukturen wie m\u00f6glich, um Analysestrategien zu entwickeln, anhand derer m\u00f6gliche Angriffsvektoren ermittelt werden. Diese werden in dann in umfassenden Tests auf Schwachstellen untersucht.<\/li>\n<li><strong>Verifikationstests<br \/>\n<\/strong>Jetzt wird es ernst: Die Schwachstellen werden im Test ausgenutzt. Die Tester:innen verschaffen sich mithilfe vorhandener oder neu erstellter Exploits Zugriff auf das Zielsystem. Best\u00e4tigte Schwachstellen werden in einem Bericht zusammengetragen und anhand ihres Schweregrads bewertet.<\/li>\n<li><strong>Abschlussanalyse<br \/>\n<\/strong>Es folgt die Auswertung und Dokumentation der Ergebnisse. In einem Managementbericht und in einer umfassenden Test- und Schwachstellenbeschreibung werden die Schwachstellen aufgelistet und Gegenma\u00dfnahmen empfohlen bzw. Handlungsempfehlungen ausgesprochen.<\/li>\n<li><strong>Nachbereitung<br \/>\n<\/strong>Anhand des Analyseberichts w\u00fcrde sich die Beseitigung der Schwachstellen anbieten. Hier sind Auftraggeber nicht allein, sondern sollten die Unterst\u00fctzung des Pentest-Diensteanbieters oder weiterer Sicherheitsexperten in Anspruch nehmen. Wurden die Empfehlungen umgesetzt, sollten die Sicherheitsl\u00fccken erneut \u00fcberpr\u00fcft werden, um neue oder noch nicht gestopfte L\u00fccken zu erkennen.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3>Manuelles vs. automatisches Pentesting<\/h3>\n<p>Manuell durchgef\u00fchrte Tests machen aktuell noch den gr\u00f6\u00dften Teil der Analysen aus \u2013 und werden es wohl noch eine ganze Weile. Allerdings sind sie auch sehr aufw\u00e4ndig und kostenintensiv, weshalb sie h\u00e4ufig nur einmal im Jahr durchgef\u00fchrt werden. J\u00e4hrliches Pentesting reicht jedoch nicht aus, um gut gesch\u00fctzt zu sein: Cyberangreifende \u00e4ndern ihre Methoden schnell und entwickeln ihre Angriffstechniken \u00e4u\u00dferst dynamisch. Zumal die Tester:innen die neuesten Hacking-Methoden kennen m\u00fcssen, um diese beim Kunden zu simulieren.<\/p>\n<p>Deshalb werden automatisch durchgef\u00fchrte Pentests immer wichtiger: Moderne Software-L\u00f6sungen erm\u00f6glichen es inzwischen, Pentests weitgehend automatisiert durchzuf\u00fchren. Das spart Aufwand, erh\u00f6ht die Geschwindigkeit der Untersuchungen und reduziert die Kosten deutlich. Im Ergebnis k\u00f6nnen Systeme sogar von komplexen IT-Umgebungen schnell und effizient auf Schwachstellen gescannt werden. H\u00e4ufig liegen Ergebnisse bereits nach 48 Stunden vor.<\/p>\n<p>Langfristig wird der Trend vermutlich dahin gehen, manuelle Pentests nur noch in Sonderf\u00e4llen zu pr\u00fcfen oder um Whitebox-Testing durchzuf\u00fchren.<\/p>\n<h3>Pentesting-Angebote des BSI<\/h3>\n<p>Das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Oeffentliche-Verwaltung\/Sicherheitspruefungen\/Pen_Test_und_IS_Webcheck\/pent-tests-und-is-webcheck_node.html\" target=\"_blank\" rel=\"nofollow noopener\">BSI bietet vorrangig Bundesbeh\u00f6rden zwei Testmethoden<\/a> an: den IS-Penetrationstest sowie den IS-Webcheck. Beide konzentrieren sich auf die h\u00e4ufigsten und bekanntesten Schwachstellen von weitverbreiteten IT-Systemen und sollten \u2013 um langfristig einen guten Sicherheitseindruck \u00fcber die IT-Systeme zu gewinnen \u2013 in regelm\u00e4\u00dfigen Abst\u00e4nden wiederholt werden.<\/p>\n<p><strong>IS-Penetrationstest<\/strong><br \/>\nBei IS-Penetrationstests werden vorrangig Schnittstellen nach au\u00dfen untersucht, \u00fcber die potenzielle Angreifende in die IT-Systeme eindringen k\u00f6nnten. Hierbei werden Konfigurationsfehler sowie noch nicht behobene Schwachstellen identifiziert. Je nach Kundenwunsch testet das BSI in unterschiedlicher Tiefe getestet werden. So k\u00f6nnen wahlweise nur stichprobenartig sicherheitsrelevante Konfigurationen und Regelwerke der eingesetzten IT-Systeme untersucht und daraufhin Empfehlungen f\u00fcr die Schlie\u00dfung m\u00f6glicher Schwachstellen gegeben werden. Oder aber es werden durch umfangreiche technische Untersuchungen Schwachstellen in den getesteten IT-Systemen aufgesp\u00fcrt.<\/p>\n<p><strong>IS-Webcheck<\/strong><br \/>\nMit einem IS-Webcheck des BSI wird der Sicherheitsstand der Internetpr\u00e4senz einer Beh\u00f6rde oder einer Institution gepr\u00fcft. Diese Tests werden zum Gro\u00dfteil durch den Einsatz automatisierter Methoden \u00fcber das Internet durchgef\u00fchrt.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit zu Pentesting: Vorsorge ist besser als Nachsorge<\/h2>\n<p>Die eigene IT-Sicherheit auf Herz und Nieren zu pr\u00fcfen ist wichtig und als Investition zu sehen, denn ein entstandener Schaden ist meist teurer. Es empfiehlt sich jedoch, beim Pentesting mit einem erfahrenen Cybersecurity-Dienstleister zusammenzuarbeiten, der \u00fcber entsprechende Referenzen und Expertise verf\u00fcgt.<\/p>\n<p>Alternativ k\u00f6nnen IT-Teams selbst automatisiertes Pentesting etablieren: Die Software ist meist schnell installiert und eingerichtet. Dennoch d\u00fcrfte f\u00fcr viele Unternehmen die Herausforderung in der Auswertung der Ergebnisse liegen: Es gen\u00fcgt nicht, Sicherheitsl\u00fccken zu identifizieren. Es m\u00fcssen auch die richtigen Ma\u00dfnahmen ergriffen werden, um die Schwachstellen zu schlie\u00dfen.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpentesting-autorisierte-und-simulierte-cyberangriffe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpentesting-autorisierte-und-simulierte-cyberangriffe%2F&text=Pentesting%3A%20Autorisierte%20und%20simulierte%20Cyberangriffe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpentesting-autorisierte-und-simulierte-cyberangriffe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpentesting-autorisierte-und-simulierte-cyberangriffe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Cybersecurity ist f\u00fcr Unternehmen heute \u00fcberlebenswichtig. Aber wie gut greifen die bestehenden Ma\u00dfnahmen? IT-Infrastrukturen und Angriffsmethoden \u00e4ndern sich schnell. Was gestern sicher war, kann heute schon gef\u00e4hrdet sein. Deshalb ist es unumg\u00e4nglich, die eigene Sicherheitsaufstellung regelm\u00e4\u00dfig auf Herz und Nieren zu pr\u00fcfen und eventuell existierende Schwachstellen zu schlie\u00dfen. Dieser Beitrag besch\u00e4ftigt sich mit dem Penetrationstest oder Pentesting. Wir wollen aufkl\u00e4ren, worum es dabei geht, welche M\u00f6glichkeiten es gibt und vor [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[968,965,1097,1096,1098,1099],"class_list":["post-9744","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cybersecurity","tag-cybersicherheit","tag-penetrationtests","tag-pentesting","tag-pentests","tag-simulierte-cyberangriffe"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9744"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9744\/revisions"}],"predecessor-version":[{"id":10470,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9744\/revisions\/10470"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9749"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}