{"id":65405,"date":"2023-03-08T10:45:35","date_gmt":"2023-03-08T09:45:35","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=65405"},"modified":"2024-11-05T07:22:22","modified_gmt":"2024-11-05T06:22:22","slug":"ethical-hacking","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/","title":{"rendered":"Ethical Hacking ## Was sind White Hats und tun sie Gutes?"},"content":{"rendered":"<p><strong>Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch f\u00fcr Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang?<\/strong><\/p>\n<p>Wir kl\u00e4ren die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Ethical Hacking im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Ethical Hacking?<\/a><\/li>\n<li><a href=\"#zwei\">Charakteristik des Ethical Hacking<\/a><\/li>\n<li><a href=\"#drei\">Transparenz und Integrit\u00e4t absichern<\/a><\/li>\n<li><a href=\"#vier\">Unterschied White Hats \u2013 Black Hats<\/a><\/li>\n<li><a href=\"#fuenf\">Wer nutzt Ethical Hacking?<\/a><\/li>\n<li><a href=\"#sechs\">Kann man ethisches Hacken lernen?<\/a><\/li>\n<li><a href=\"#sieben\">Ethical Hacking: eine Zeitreise des Hackings<\/a><\/li>\n<li><a href=\"#acht\">Ethisches Hacken vs. Penetrationstests<\/a><\/li>\n<li><a href=\"#neun\">Ethical Hacking \u2013 sinnvoller Schutz<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Ethical Hacking?<\/h2>\n<p>Dass l\u00e4ngst nicht nur gro\u00dfe Unternehmen zum Ziel von <strong>Cyberangriffen<\/strong> werden, ist kein Geheimnis. Ganz im Gegenteil: Kleine Unternehmen, Einzelk\u00e4mpfer oder Startups stehen mittlerweile ganz oben auf der Liste der m\u00f6glichen Opfer. Warum? Weil viele Firmen nach wie vor nicht auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberattacken<\/a> vorbereitet sind \u2013 auch nicht auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">CaaS<\/a>.<\/p>\n<p>Eine wirksame Gegenma\u00dfnahme bietet das sogenannte <strong>Ethical Hacking<\/strong>. Die sogenannten ethischen Hacker, auch <strong>White Hats<\/strong> oder <strong>White Hat Hacker<\/strong> genannt, sind Experten f\u00fcr Cybersecurity und stellen das Sicherheitskonzept der Auftrag erteilenden Firma unvoreingenommen auf die Probe. Dabei agieren sie wie echte, b\u00f6sartige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a>, die auch <strong>Black Hats<\/strong> oder <strong>Black Hat Hacker<\/strong> genannt werden.<\/p>\n<p>Ethisches Hacken hat das Aufsp\u00fcren von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> in digitalen Systemen, Programmen und Infrastrukturen zum Ziel \u2013 um den b\u00f6sartigen Hackern zuvor zu kommen. Daf\u00fcr nutzen die White Hat Hacker frei erh\u00e4ltliche Tools aus dem Internet oder teils selbstgeschriebene Software. Zus\u00e4tzlich kann auch die verwendete Hardware in die \u00dcberpr\u00fcfung der Systemsicherheit einbezogen werden \u2013 das entscheidet der Auftraggeber.<\/p>\n<div id=\"attachment_65534\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65534\" class=\"size-full wp-image-65534\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-tima-miroshnichenko-5380659.jpg\" alt=\"Ethical Hacking. Zwei Personen mit Kapuzen im Dunkeln. Bild: Pexels\/@tima-miroshnichenko\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-65534\" class=\"wp-caption-text\">Ethische Hacker i dringen in Systeme ein, um Schwachstellen aufzudecken. Bild: Pexels\/@tima-miroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Charakteristik des Ethical Hacking<\/h2>\n<p>Ethische Hacker brechen in IT-Systeme ein, wenn sie dazu beauftragt wurden. Die Zustimmung des \u201eOpfer\u201c ist der Grund daf\u00fcr, dass <strong>Ethical Hacking<\/strong> als <strong>gutes Hacking<\/strong>, das ethisch vertretbar ist, bezeichnet wird. Aber die White Hat Hacker decken mit dem erlaubten Angriff auf die IT nicht nur Schwachstellen auf. Weitere Ziele sind das Einsch\u00e4tzen von Sicherheitsrisiken sowie das Beheben der aufgedeckten M\u00e4ngel \u2013 und zwar im Idealfall ehe echte b\u00f6se Buben einen Angriff ausf\u00fchren und gr\u00f6\u00dferen Schaden anrichten k\u00f6nnen.<\/p>\n<p>Ethisches Hacken folgt einer besonderen Charakteristik in der Vorgehensweise: Im Gegensatz zu Black Hat Hackern, die im Geheimen ihren Machenschaften nachgehen, gilt f\u00fcr White Hat Hacker Folgendes: das Gebot der absoluten <strong>Tranzparenz und Integrit\u00e4t<\/strong>. Das bedeutet, dass alle relevanten Informationen, die durch den Hack zu Tage treten, dem Auftraggeber kommuniziert werden m\u00fcssen. Dagegen d\u00fcrfen Missbrauch oder das Weitergeben von Betriebsgeheimnissen selbstverst\u00e4ndlich nicht stattfinden.<\/p>\n<h2 id=\"drei\">Transparenz und Integrit\u00e4t absichern<\/h2>\n<p>Wenn Sie dar\u00fcber nachdenken, ein <strong>Ethical Hacking<\/strong> durchf\u00fchren zu lassen, dann sollten Sie unbedingt eine <strong>schriftliche Vereinbarung<\/strong>, also einen Vertrag nutzen, um das Tun und Handeln des White Hats zu bestimmen. Wichtig: Lassen Sie sich die Transparenz des Handelns und die Integrit\u00e4t des Hackers schriftlich geben, damit Sie rechtlich abgesichert sind. Einen geeigneten <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Sicherheitsberatung\/Pentest_Webcheck\/Leitfaden_Penetrationstest.pdf?__blob=publicationFile&amp;v=10\">Leitfaden<\/a> finden Sie beim Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI).<\/p>\n<p>Was geh\u00f6rt beim Ethical Hacking zur Transparenz? Unter anderem eine <strong>ausf\u00fchrliche<\/strong> und m\u00f6glichst <strong>l\u00fcckenlose Dokumentation.<\/strong> Sie sollte das genaue Vorgehen, die Ergebnisse und weitere wichtige Informationen zum Ethical Hack enthalten. Die notwendige Dokumentation kann auch <strong>konkrete Handlungsempfehlungen<\/strong> enthalten, beispielsweise f\u00fcr die Entfernung von Schadsoftware oder f\u00fcr das Aufsetzen einer\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/\">Honeypot-Strategie<\/a>.<\/p>\n<p>Zudem ist es wichtig, dass White Hats <strong>keine Betriebsgeheimnisse<\/strong> weitergeben. Zudem d\u00fcrfen sie <strong>keine Schwachstellen im System hinterlassen<\/strong>. Sie k\u00f6nnten sonst sp\u00e4ter von Cyberkriminellen ausgenutzt werden.<\/p>\n<div id=\"attachment_65533\" style=\"width: 374px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65533\" class=\"size-medium wp-image-65533\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-cottonbro-studio-8427605-364x500.jpg\" alt=\"Ethical Hacking: zwei Personen sitzen sich gegen\u00fcber - eine in wei\u00df, eine in schwarz. Bild: Pexels\/@cottonbro\" width=\"364\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-cottonbro-studio-8427605-364x500.jpg 364w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-cottonbro-studio-8427605.jpg 472w\" sizes=\"auto, (max-width: 364px) 100vw, 364px\" \/><p id=\"caption-attachment-65533\" class=\"wp-caption-text\">White Hats oder Black Hats \u2013 Gut oder B\u00f6se? Nicht immer ist die Abgrenzung eindeutig. Bild: Pexels\/@cottonbro<\/p><\/div>\n<h2 id=\"vier\">Unterschied White Hats \u2013 Black Hats<\/h2>\n<p>Grunds\u00e4tzlich gilt, dass <strong>White Hats<\/strong> die Guten sind, <strong>Black Hats<\/strong> die B\u00f6sen. Denn: <strong>Ethical Hacking<\/strong> m\u00f6chte digitale Infrastrukturen und vertrauliche Daten vor Angriffen von au\u00dfen sch\u00fctzen und zu mehr Sicherheit beitragen.<\/p>\n<p><strong>Black Hats<\/strong> haben dagegen <strong>destruktive Ziele<\/strong> wie die Unterwanderung und die Zerst\u00f6rung von Sicherheitssystemen, eine pers\u00f6nliche Bereicherung oder das Erbeuten und Ausspionieren von vertraulichen Daten. Zudem stehen hinter kriminellen Hackern immer \u00f6fter <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">weltweit operierende Vereinigungen<\/a>. Sie nutzen global vernetzte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Botnetze<\/a>\u00a0f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a> nutzen und wollen nat\u00fcrlich unerkannt im Verborgenen bleiben.<\/p>\n<p>Aber es gibt auch <strong>Grenzf\u00e4lle<\/strong>, in denen die eindeutige Abgrenzung von Gut und B\u00f6se nicht so einfach ist: Politisch motivierte Hacks k\u00f6nnen sowohl ethisch-konstruktive als auch destruktive Ziele verfolgen. Ob ein Hack als etisch oder unethisch angesehen wird, h\u00e4ngt von den jeweiligen Interessen, dem politischen oder pers\u00f6nlichen Standpunkt ab. Ein Thema sind hierbei immer wieder <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/05\/16\/staatstrojaner\/\">Staatstrojaner<\/a> \u2013 wobei der Staat seine Trojaner sicherlich als ethische Hacks sieht, w\u00e4hrend der B\u00fcrger, der mithilfe des Trojaners \u00fcberwacht wird, eine andere Einstellung haben d\u00fcrfte.<\/p>\n<h2 id=\"fuenf\">Wer nutzt Ethical Hacking?<\/h2>\n<p>Da die Auswirkungen, wenn man <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">gehackt<\/a> wurde, oft schwerwiegend sind und f\u00fcr Firmen existenzielle Auswirkungen haben k\u00f6nnen, ist es f\u00fcr jeden IT-Security-Mitarbeiter ein Anliegen, dass Firmendaten gut gesch\u00fctzt sind. Hier helfen Konzepte wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero-Trust<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a>. Denn: Die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=ethical-hacking&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> darf niemals zu kurz kommen. Ein Hilfsmittel kann ethisches Hacking sein.<\/p>\n<p>Doch wer engagiert die White Hats eigentlich? <strong>Organisationen, Regierungen und Unternehmen<\/strong> (zum Beispiel Technologie- und Industrieunternehmen, <a href=\"https:\/\/pcspezialist.de\/branchen\/it-service-fuer-finanzdienstleister\/?utm_source=blog&amp;utm_medium=ethical-hacking&amp;utm_campaign=it-service-fuer-finanzdienstleister\">Banken<\/a>, Versicherungen) sind diejenigen, in deren Auftrag die guten Hacker unterwegs sind, um Sicherheitsl\u00fccken und Programmierfehlern (Bugs) zu finden.<\/p>\n<p>Dabei folgen Ethical Hacker Routinen: Sie versuchen gezielt offene Ports durch Portscans aufzusp\u00fcren. Sie \u00fcberpr\u00fcfen die Sicherheit von Bezahldaten (Kreditkartendaten), Logins und Passw\u00f6rtern und simulieren Hacker-Angriffe \u00fcber das Netzwerk.<\/p>\n<div id=\"attachment_65532\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65532\" class=\"size-full wp-image-65532\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-antoni-shkraba-8191964.jpg\" alt=\"Ethical Hacking: Frau am Schreibtisch vor Computer. Bild: Pexels\/@shkrabaanthony\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-65532\" class=\"wp-caption-text\">Ethische Hacker werden von dne vcerschiedensten Organisationen und UNternehmen engagiert, um Schwachstellen aufzust\u00f6bern. Bild: Pexels\/@shkrabaanthony<\/p><\/div>\n<h2 id=\"sechs\">Kann man ethisches Hacken lernen?<\/h2>\n<p>Einen Ausbildungsberuf zum <strong>Ethical Hacker<\/strong> gibt es zwar nicht, aber immerhin eine Zertifizierung durch das <a href=\"https:\/\/www.eccouncil.org\/train-certify\/certified-ethical-hacker-ceh\/\" target=\"_blank\" rel=\"noopener\">EU-Council<\/a>, das nach dem Besuch mehrt\u00e4giger IT-Schulungen verliehen wird, beispielsweise von der <a href=\"https:\/\/akademie.tuv.com\/themen\/it-informationsmanagement\/informationssicherheit-regularien\/cybersecurity\" target=\"_blank\" rel=\"noopener\">T\u00dcV Rheinland Akademie<\/a>.<\/p>\n<p>W\u00e4hrend Profi-Hacker dieser Art von Zertifizierungen ablehnen, sind Sie f\u00fcr Unternehmen wichtig, um die Seriosit\u00e4t eines Ethical Hackers besser einsch\u00e4tzen zu k\u00f6nnen. Zudem sind Schulungen und Zertifikate Ausdruck einer <strong>zunehmenden Professionalisierung\u00a0<\/strong>im Bereich Ethical Hacking. Denn: Der Bedarf an White Hats steigt rasant und durch Zertifikate k\u00f6nnen sich die Guten Hacker als seri\u00f6se Dienstleister auf eigenen Webseiten pr\u00e4sentieren.<\/p>\n<p>Wer ein White Hat Hacker werden m\u00f6chte, sollte als Grundlage ein ausgemachter IT-Spezialist sein. Zum umfangreiches Wissen sollte: Computersicherheit, Netzwerke, verschiedene Betriebssysteme, Programmier- und Hardware-Kenntnisse sowie Grundlagen der Computer- und Digitaltechnik geh\u00f6ren. Au\u00dferdem muss man nat\u00fcrlich eine genaue Kenntnis der Hackerszene\u00a0 sowie ihre Denk- und Vorgehensweise haben. Kein Wunder also, dass b\u00f6sartige Hacker oft zu White Hat Hackern werden. Wer, wenn nicht sie, kennt sich aus \u2013 was allerdings auch ein Kritikpunkt am ethischen Hacken ist.<\/p>\n<h2 id=\"sieben\">Ethical Hacking: eine Zeitreise des Hackings<\/h2>\n<p>Zugeschrieben wir die Schaffung des Begriffs Ethical Hacking in den 1990er Jahren der ehemaligen IBM-F\u00fchrungskraft John Patrick. Allerdings sind sowohl das Konzept als auch die Anwendung in der Praxis deutlich fr\u00fcher entstanden:<\/p>\n<ul>\n<li>Der Begriff Hacking tauchte erstmals in den <strong>1960<\/strong>er Jahren am Massachusetts Institute of Technology auf. Dort wurde das erste Betriebssystem entwickelt, das es mehreren Benutzern gleichzeitig erm\u00f6glichte, auf denselben Computer zuzugreifen. Diese Technologie legt den Grundstein f\u00fcr das Hacken, was zu der Zeit als Kompliment galt. Wer hacken konnte, besa\u00df ganz besonderen F\u00e4higkeiten in der Computerprogrammierung.<\/li>\n<li>Der Homebrew Computer Club wird in den <strong>1970<\/strong>er Jahren gegr\u00fcndet. Der Club trifft sich regelm\u00e4\u00dfig, um ihre Computerkenntnisse und -f\u00e4higkeiten auszutauschen. Dieser Club gilt als Geburtsort des modernen Hackings.<\/li>\n<li>Der Film\u00a0\u201eWar Games\u201c von <strong>1983<\/strong>, in dem sich ein Student versehentlich in einen vom US-Milit\u00e4r betriebenen Supercomputer f\u00fcr Kriegsspiele einhackt, trug dazu bei, die Schwachstellen gro\u00dfer Computersysteme aufzuzeigen.<\/li>\n<li>Der Robert Tappan Morris entwickelt <strong>1988<\/strong> den ersten Computerwurm namens \u201eMorris Worm\u201c. Es ist der erste Virus, der sich schnell auf Computern auf der ganzen Welt ausbreitet und als einer der sch\u00e4dlichsten Viren in der Geschichte des Internets gilt.<\/li>\n<li>Das erste Hacker-Kollektiv namens \u201eL0pht\u201c ist\u00a0 ab <strong>1992<\/strong>\u00a0aktiv. Die Mitglieder des Kollektivs sind bekannt f\u00fcr ihre F\u00e4higkeiten, in Computer-Systeme einzudringen und Schwachstellen aufzudecken.<\/li>\n<li>Der Computer-Sicherheitsexperte Dan Kaminsky entdeckt <strong>2003<\/strong> einen schwerwiegenden Fehler im Domain Name System (DNS), der es Hackern erm\u00f6glicht, Internet-Verkehr umzuleiten und zu kontrollieren.<\/li>\n<li>Die Enth\u00fcllung von WikiLeaks bringt <strong>2010<\/strong> das Hacken in die \u00d6ffentlichkeit. Die Organisation ver\u00f6ffentlicht geheime Dokumente und Informationen, die von Regierungsbeh\u00f6rden und anderen Organisationen gestohlen wurden.<\/li>\n<li>Die US-Pr\u00e4sidentschaftswahl wird im Jahr <strong>2016<\/strong> von russischen Hackern beeinflusst. Mit gestohlenen E-Mail beeinflussen sie die Wahl und untergraben das Vertrauen in das demokratische System.<\/li>\n<\/ul>\n<p>Heute macht die Kommerzialisierung von Hacking-F\u00e4higkeiten, bekannt als <strong>Hacking-as-a-Service (HaaS)<\/strong>, die Cybersicherheit noch komplexer. Im Gegenzug bieten Cybersecurity-Firmen und IT-Sicherheitsanbieter ihren Firmenkunden optional ethische HaaS per Vertrag an.<\/p>\n<div id=\"attachment_65531\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65531\" class=\"size-full wp-image-65531\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-fauxels-3184339.jpg\" alt=\"Ethical Hacking: Sechs Personen mit Laptops an einem Tisch im B\u00fcro. Bild: Pexels\/@fauxels\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-65531\" class=\"wp-caption-text\">Ob ethisches Hacken oder Penetrationstest \u2013 gerade Firmen sollten Ihre IT-Sicherheit im Blick haben oder das Thema einem Experten von PC-SPEZIALIST \u00fcbergeben. Bild: Pexels\/@fauxels<\/p><\/div>\n<h2 id=\"acht\">Ethisches Hacken vs. Penetrationstests<\/h2>\n<p><strong><a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/\">Penetrationstests<\/a> und Ethical Hacking<\/strong> werden oft synonym, also gleichbedeutend verwendet. Es gibt jedoch Unterschiede, wenn auch nur kleine. Das ist der Grund, warum viele Unternehmen sowohl ethische Hacker als auch Pentester einsetzen, um die IT-Sicherheit zu verbessern.<\/p>\n<p><strong>Ethische Hacker<\/strong> testen routinem\u00e4\u00dfig IT-Systeme auf Schwachstellen. Besonders wichtig ist f\u00fcr sie, dass sie sich \u00fcber Ransomware oder neue Computerviren auf dem Laufenden halten. Ihre Arbeit umfasst den Pentest als Teil einer allgemeinen IT-Sicherheitsbewertung.<\/p>\n<p><strong>Pentester<\/strong> versuchen dagegen, viele der genannten Ziele zu erreichen. Dabei f\u00fchren Sie ihre T\u00e4tigkeit nach einem vorher festgelegten Zeitplan durch. Pentester konzentrieren sich zudem auf bestimmte Aspekte eines Netzwerks. Die Gesamtsicherheit steht nicht unbedingt im Fokus. Deshalb hat die Person, die den Pentest durchf\u00fchrt, m\u00f6glicherweise nur begrenzten Zugang zu den Systemen \u2013 im Gegensatz zum ethischen Hacker.<\/p>\n<h2 id=\"neun\">Ethical Hacking \u2013 sinnvoller Schutz<\/h2>\n<p>In Zeiten, in denen Cyberkriminalit\u00e4t immer weiter zunimmt auch immer \u00f6fter kleine Firmen ins Visier Krimineller geraten, geh\u00f6rt eine umfassende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Sicherheitsstrategie<\/a> zu den Grundma\u00dfnahmen, um <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/datensicherheit\/\">Datensicherheit<\/a> zu gew\u00e4hrleisten. Die DSGVO setzt daf\u00fcr Richtlinien. Einen <strong>Pentest<\/strong> durchf\u00fchren zu lassen oder <strong>Ethical Hacking<\/strong> zu beauftragen, ist eine sinnvolle Erg\u00e4nzung. Allerdings: Ethical Hacking birgt auch Risiken, es kommt durchaus vor, dass Systeme durch <strong>White Hats<\/strong> ungewollt beeintr\u00e4chtigt werden oder sogar abst\u00fcrzen.<\/p>\n<p>Grundvoraussetzung f\u00fcr jede Art der <strong>IT-Sicherheit<\/strong> ist aber zweifelsohne eine moderne <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=ethical-hacking&amp;utm_campaign=firmen\">Hardware-Ausstattung sowie Software<\/a>, die immer auf dem neuesten Stand ist. Beides bekommen Sie garantiert von <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=ethical-hacking&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>.<\/p>\n<p>Au\u00dferdem bieten wir Ihnen mit<a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=ethical-hacking&amp;utm_campaign=it-basisschutz\"> IT-Basisschutz<\/a> f\u00fcr Firmen eine Rundum-Betreuung, die daf\u00fcr sorgt, dass Sie Ihrer Arbeit nachgehen k\u00f6nnen, ohne dass Sie Ihre Gedanken daran verschwenden m\u00fcssen, dass die Software upgedatet wird oder der Virenschutz vern\u00fcnftig arbeitet. Darum k\u00fcmmern wir uns \u2013 zu einem monatlichen Fixpreis. Nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=blog&amp;utm_medium=ethicl-hacking&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf uns lassen Sie sich beraten.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.it-business.de\/kann-hacking-ethisch-sein-a-721781c8e4cf2c154ff6b2e2c41707ba\/\" target=\"_blank\" rel=\"noopener\">it-business<\/a>,\u00a0<a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Ethische-Hacker\" target=\"_blank\" rel=\"noopener\">computerweekly<\/a>, <a href=\"https:\/\/digitaleweltmagazin.de\/ethisches-hacken-erklaert-warum-unternehmen-unsummen-zahlen-um-sich-hacken-zu-lassen\/\" target=\"_blank\" rel=\"noopener\">digitaleweltmagazin<\/a>,\u00a0<a href=\"https:\/\/crashtest-security.com\/de\/ethisches-hacken-phasen\/\" target=\"_blank\" rel=\"noopener\">crashtest-security<\/a>, <a href=\"https:\/\/www.netzpiloten.de\/was-ist-ein-ethischer-hacker-alles-ueber-das-paradox-sich-absichtlich-hacken-zu-lassen\/\" target=\"_blank\" rel=\"noopener\">netzpiloten<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/sicherheit\/was-ist-ethical-hacking\/\" target=\"_blank\" rel=\"noopener\">ionos<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch f\u00fcr Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang? Wir kl\u00e4ren die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.<\/p>\n","protected":false},"author":98,"featured_media":65535,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448],"class_list":["post-65405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ethical Hacking: Was sind White Hats und tun sie Gutes?<\/title>\n<meta name=\"description\" content=\"\u2714 Ethical Hacking bedeutet, dass das Verhalten \u2714 Cyberkrimineller nachgeahmt wird \u2013 zum guten Zweck. Alle Infos zu \u2714 White Hats hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ethical Hacking: Was sind White Hats und tun sie Gutes?\" \/>\n<meta property=\"og:description\" content=\"\u2714 Ethical Hacking bedeutet, dass das Verhalten \u2714 Cyberkrimineller nachgeahmt wird \u2013 zum guten Zweck. Alle Infos zu \u2714 White Hats hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-08T09:45:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T06:22:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-ron-lach-9604194.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Ethical Hacking ## Was sind White Hats und tun sie Gutes?\",\"datePublished\":\"2023-03-08T09:45:35+00:00\",\"dateModified\":\"2024-11-05T06:22:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/\"},\"wordCount\":1838,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ethical-hacking_pexels-ron-lach-9604194.jpg\",\"keywords\":[\"Hackerangriffe\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/\",\"name\":\"Ethical Hacking: Was sind White Hats und tun sie Gutes?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ethical-hacking_pexels-ron-lach-9604194.jpg\",\"datePublished\":\"2023-03-08T09:45:35+00:00\",\"dateModified\":\"2024-11-05T06:22:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Ethical Hacking bedeutet, dass das Verhalten \u2714 Cyberkrimineller nachgeahmt wird \u2013 zum guten Zweck. Alle Infos zu \u2714 White Hats hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ethical-hacking_pexels-ron-lach-9604194.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ethical-hacking_pexels-ron-lach-9604194.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Ethische Hacker werden auch White Hats, wei\u00dfe H\u00fcte, genannt. Bild: Pexels\\\/@ron-lach\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/08\\\/ethical-hacking\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ethical Hacking ## Was sind White Hats und tun sie Gutes?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ethical Hacking: Was sind White Hats und tun sie Gutes?","description":"\u2714 Ethical Hacking bedeutet, dass das Verhalten \u2714 Cyberkrimineller nachgeahmt wird \u2013 zum guten Zweck. Alle Infos zu \u2714 White Hats hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/","og_locale":"de_DE","og_type":"article","og_title":"Ethical Hacking: Was sind White Hats und tun sie Gutes?","og_description":"\u2714 Ethical Hacking bedeutet, dass das Verhalten \u2714 Cyberkrimineller nachgeahmt wird \u2013 zum guten Zweck. Alle Infos zu \u2714 White Hats hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-03-08T09:45:35+00:00","article_modified_time":"2024-11-05T06:22:22+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-ron-lach-9604194.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Ethical Hacking ## Was sind White Hats und tun sie Gutes?","datePublished":"2023-03-08T09:45:35+00:00","dateModified":"2024-11-05T06:22:22+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/"},"wordCount":1838,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-ron-lach-9604194.jpg","keywords":["Hackerangriffe"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/","name":"Ethical Hacking: Was sind White Hats und tun sie Gutes?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-ron-lach-9604194.jpg","datePublished":"2023-03-08T09:45:35+00:00","dateModified":"2024-11-05T06:22:22+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Ethical Hacking bedeutet, dass das Verhalten \u2714 Cyberkrimineller nachgeahmt wird \u2013 zum guten Zweck. Alle Infos zu \u2714 White Hats hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-ron-lach-9604194.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/ethical-hacking_pexels-ron-lach-9604194.jpg","width":1500,"height":701,"caption":"Ethische Hacker werden auch White Hats, wei\u00dfe H\u00fcte, genannt. Bild: Pexels\/@ron-lach"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Ethical Hacking ## Was sind White Hats und tun sie Gutes?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=65405"}],"version-history":[{"count":24,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65405\/revisions"}],"predecessor-version":[{"id":72612,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65405\/revisions\/72612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/65535"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=65405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=65405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=65405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}