{"id":65419,"date":"2023-03-10T10:45:37","date_gmt":"2023-03-10T09:45:37","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=65419"},"modified":"2024-10-31T08:49:37","modified_gmt":"2024-10-31T07:49:37","slug":"penetrationstest","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/","title":{"rendered":"Was ist ein Penetrationstest? ## Sinn und Zweck des Pentests"},"content":{"rendered":"<p><strong>Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der \u00dcberpr\u00fcfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis?\u00a0\u00a0<\/strong><\/p>\n<p>Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag im \u00dcberblick zur Frage: Was ist ein Penetrationstest:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Penetrationstest<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">Pentest: relevant f\u00fcr Unternehmen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Ziele von Pentests<\/a><\/li>\n<li><a href=\"#vier\">Was f\u00fcr Penetrationstests gibt es?<\/a><\/li>\n<li><a href=\"#fuenf\">Wie l\u00e4uft ein Pentest ab und was kostet er?<\/a><\/li>\n<li><a href=\"#sechs\">Wie lange dauert ein Penetrationstest?<\/a><\/li>\n<li><a href=\"#sieben\">Was tun mit Pentest-Ergebnissen?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist ein Penetrationstest?<\/h2>\n<p>In Zeiten immer weiter zunehmender <strong>Digitalisierung<\/strong> haben <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminelle Hacker<\/a> nur ein Ziel: Sie suchen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> in IT-Systemen, um Geld zu erbeuten oder Daten zu stehlen, mit denen Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> begehen k\u00f6nnen. Mittlerweile nutzen Hacker sogar schon <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/\">Anwendungstools f\u00fcr Pentests<\/a>, um ihre Angriffe auszuf\u00fchren.<\/p>\n<p>Was ist ein Penetrationstest und wie hilft er? Ein <strong>Penetrationstest<\/strong> zeigt Schwachstellen, die auch Hacker nutzen, auf. Mit ihm kann die aktuelle Sicherheit einer IT-Landschaft oder Web-Anwendung festgestellt werden. Er ist aber nicht gleichzusetzen mit dem sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/08\/ethical-hacking\/\">Ethical Hacking<\/a>.<\/p>\n<p><strong>Pentester<\/strong>, also Personen, die einen Penetrationstest (auch Pentest oder Pentesting genannt) ausf\u00fchren, nutzen Mitteln und Methoden, die geeignet sind, unautorisiert in das System einzudringen, also es zu penetrieren. Dabei bilden sie Angriffsmuster nach, die sich aus zahlreichen bekannten Angriffsmethoden ableiten lassen. Diese Art der Tests k\u00f6nnen Sicherheitsl\u00fccken zwar aufdecken, sie aber nicht schlie\u00dfen.<\/p>\n<div id=\"attachment_65581\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65581\" class=\"size-full wp-image-65581\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-fauxels-3183197.jpg\" alt=\"Penetrationstest: Draufsicht auf gruppe von Menschen mit Laptops, zwei geben sich \u00fcber den Tisch die Hand. Bild: Pexels\/@fauxels\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-65581\" class=\"wp-caption-text\">F\u00fcr Unternehmen ist ein Penetrationstest besonders wichtig, denn er liefert Hinweise auf Schwachstellen und Sicherheitsl\u00fccken. Bild: Pexels\/@fauxels<\/p><\/div>\n<h3 id=\"zwei\">Pentest: relevant f\u00fcr Unternehmen<\/h3>\n<p>Ein Pentest gilt als <strong>IT-Sicherheitscheck<\/strong> von Systemen jeder Gr\u00f6\u00dfenordnung und ist vor allem f\u00fcr Unternehmen von Bedeutung. Durch einen Penetrationstest wird festgestellt, wie empfindlich das IT-System auf m\u00f6gliche Angriffe reagiert und ob eingeschleuste Viren und Trojaner die M\u00f6glichkeit haben, sensible Betriebsgeheimnisse und pers\u00f6nliche Informationen der Mitarbeiter zu stehlen.<\/p>\n<p>Wichtig: Bei solchen Tests muss auch der <strong>Risikofaktor Mensch<\/strong>, der durch spezielle <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> aufgeschlaut wird, mit einbezogen werden. Durch den Einsatz spezieller <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Techniken<\/a> l\u00e4sst sich das Verhalten von Mitarbeitern untersuchen.<\/p>\n<p>Ein <strong>Penetrationstest<\/strong> hat oft <strong>weitreichende Folgen<\/strong>. Aber die Ergebnisse, die er liefert sind f\u00fcr mehr als wertvoll. Die daraus gezogenen Konsequenzen sollten allerdings nur von Personen mit sehr gutem sicherheitstechnischem Know-how durchgef\u00fchrt werden.<\/p>\n<h2 id=\"drei\">Ziele von Pentests<\/h2>\n<p>Was ist ein <strong>Penetrationstest<\/strong>? Diese Frage haben wir beantwortet \u2013 aber welche <strong>Ziele<\/strong> verfolgt er. Das k\u00f6nnen sein:<\/p>\n<ul>\n<li>die Identifikation von Schwachstellen<\/li>\n<li>das Aufdecken potenzieller Fehler, die sich aus einer (fehlerhaften) Bedienung ergeben<\/li>\n<li>die Erh\u00f6hung der Sicherheit auf technischer und organisatorischer Ebene und<\/li>\n<li>die Best\u00e4tigung der IT-Sicherheit durch einen externen Dritten.<\/li>\n<\/ul>\n<p>Allerdings stellt ein Penetrationstest nur eine <strong>Momentaufnahme<\/strong> dar. Ursache daf\u00fcr ist, dass sich die Angriffsszenarien und Bedrohungen kontinuierlich \u00e4ndern und an neue Sicherheitsentwicklungen anpassen. Dennoch ist ein Pentest von Bedeutung, da er die Ist-Situation der IT-Sicherheit in einem Unternehmen feststellt und Handlungsanweisungen f\u00fcr m\u00f6gliche Probleme liefert.<\/p>\n<p>Die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-dokumentation-und-analyse-durchfuehren\/?utm_source=blog&amp;utm_medium=penetrationstest&amp;utm_campaign=it-dokumentation-und-analyse-durchfuehren\">IT-Analyse und Dokumentation von PC-SPEZIALIST<\/a> stellt ebenfalls die aktuelle Ist-Situation fest. Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=penetrationstest&amp;utm_campaign=standorte\">IT-Experten vor Ort<\/a> \u00fcberpr\u00fcfen dabei Ihr Unternehmensnetzwerk, analysieren Schwachstellen und stellen sicher, dass IT-Systeme und s\u00e4mtliche Komponenten optimal eingebunden sind.<\/p>\n<div id=\"attachment_65584\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65584\" class=\"size-full wp-image-65584\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-christina-morillo-1181335.jpg\" alt=\"Penetrationstest: Frau mit Tablet vor Server-Schrank. Bild: Pexels\/@divinetechygirl\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-65584\" class=\"wp-caption-text\">Ein Penetrationstest kann je nach Anforderung des Auftraggebers unterschiedliche Ziele verfolgen. Bild: Pexels\/@divinetechygirl<\/p><\/div>\n<h2 id=\"vier\">Was f\u00fcr Penetrationstests gibt es?<\/h2>\n<p>Es gibt verschiedenen Arten von Penetrationstests, deshalb sollte zuvor das Ziel des Tests eindeutig festgelegt sein. Grunds\u00e4tzlich lassen sie sich klassifizieren in<\/p>\n<ul>\n<li><strong>Black Box:<\/strong> Pentester haben kein Insiderwissen vom Unternehmen; eine Situation wird nachgestellt, in der Unbekannte von au\u00dfen versuchen, in die IT-Infrastruktur des Unternehmens einzudringen; es stehen offensichtliche Probleme im Fokus, allerdings k\u00f6nnen Schwachstellen schnell \u00fcbersehen werden, wie zum Beispiel interne Bedrohungen.<\/li>\n<li><strong>White Box<\/strong>: Pentester haben umfassende Kenntnisse \u00fcber die IT-Infrastruktur des Unternehmens und waren gegebenenfalls Teil der Belegschaft; durch die volle Sicht auf alle Systeme k\u00f6nnen auch obskurere Schwachstellen aufgedeckt werden; das Ergebnis steht oftmals kaum in Bezug zu echten Bedrohungen; Pentester k\u00f6nnen ihren \u201eneutralem Blick\u201c verlieren.<\/li>\n<li><strong>Grey Box: <\/strong>Pentester haben teilweise Einblicke ins und Vorwissen vom Unternehmen; es k\u00f6nnen Szenarien simuliert werden, bei denen keine klare Abgrenzung zwischen internen und externen Bedrohungen gezogen werden kann.<\/li>\n<\/ul>\n<p>Je nachdem, welche Art des Pentests gew\u00e4hlt wird, werden auch immer gewisse Ergebnisse vorgegeben, denn je nach Szenario wird die Richtung und das Ergebnis eingegrenzt. Um die Wahl des m\u00f6glichen Pentest zu erleichtern, hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnologie (BSI) ein <strong>Klassifikationsschema f\u00fcr Penetrationstests<\/strong> entwickelt. Es umfasst sechs <strong>Kriterien<\/strong>, die im Vorfeld gekl\u00e4rt werden: Informationsbasis, Aggressivit\u00e4t, Umfang, Vorgehensweise, Technik und Ausgangspunkt.<\/p>\n<h2 id=\"fuenf\">Was ist ein Penetrationstest? Wie l\u00e4uft er ab und was kostet er?<\/h2>\n<p>Ein Penetrationstest durchl\u00e4uft in der Regel und trotz aller Individualit\u00e4t vier Phasen. Sie hei\u00dfen Reconnaissance, Enumeration, Exploitation und Documentation.<\/p>\n<ul>\n<li><strong>Reconnaissance<\/strong> beschreibt die Informationsbeschaffung vor einem Angriff.<\/li>\n<li><strong>Enumeration<\/strong> meint die Identifikation m\u00f6glicher Angriffsvektoren<\/li>\n<li>In der <strong>Exploitation<\/strong> nutzen die Pentester gefundene Schwachstellen aus.<\/li>\n<li><strong>Documentation<\/strong> bedeutet das Notieren s\u00e4mtlicher Schritte und die Erstellung eines ausf\u00fchrlichen Berichts.<\/li>\n<\/ul>\n<p>Der Pentester durchl\u00e4uft alle vier Phasen in einem Kreislauf mehrfach. Das dient dazu, Erkenntnisse aus vorigen Durchl\u00e4ufen in die weitere Untersuchung mit einzubeziehen.<\/p>\n<p>Eine wichtige Frage ist bei jedem <strong>Penetrationstest<\/strong> die Frage nach den <strong>Kosten<\/strong>. Doch sie l\u00e4sst sich nicht allgemein g\u00fcltig beantworten, sondern ist von verschiedenen Faktoren abh\u00e4ngig. Dazu z\u00e4hlen beispielsweise die Anzahl der Netzwerk-IP-Adressen, die Komplexit\u00e4t und Anzahl der (Web-)Anwendungen sowie die Anzahl der Mitarbeitenden. Oder zusammenfassend: Je gr\u00f6\u00dfer das Projekt, desto h\u00f6her werden die Kosten. M\u00f6chten Sie in einem ersten Schritt eine <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-dokumentation-und-analyse-durchfuehren\/?utm_source=blog&amp;utm_medium=penetrationstest&amp;utm_campaign=it-dokumentation-und-analyse-durchfuehren2\">IT-Analyse und Dokumentation von PC-SPEZIALIST<\/a> durchf\u00fchren, nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=blog&amp;utm_medium=penetrationstest&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf lassen Sie sich individuell beraten.<\/p>\n<div id=\"attachment_65583\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65583\" class=\"wp-image-65583 size-full\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-mikhail-nilov-6963944-1.jpg\" alt=\"Was ist ein Penetrationstest: Mann von hinten blickt auf einen Monitor. Bild: Pexels\/@mikhail-nilov\" width=\"650\" height=\"440\" \/><p id=\"caption-attachment-65583\" class=\"wp-caption-text\">Wie lange ein Pentest dauert, h\u00e4ngt von mehreren Faktoren ab. Bild: Pexels\/@mikhail-nilov<\/p><\/div>\n<h2 id=\"sechs\">Wie lange dauert ein Penetrationstest?<\/h2>\n<p>Auch die <strong>Dauer<\/strong> eines <strong>Pentests<\/strong> l\u00e4sst sich nicht von vornherein eindeutig bestimmen. Sie ist abh\u00e4ngig von Art und Umfang des Tests. So kann ein Penetrationstest f\u00fcr ein gesamtes Netzwerk mit vielen Komponenten mehrere Tage dauern. Wird allerdings nur ein einzelner Bereich wie beispielsweise die Cloud oder die Web-Applikation getestet, l\u00e4uft das ganze Prozedere schneller ab. Au\u00dferdem h\u00e4ngt die Dauer des Pentests von der Anzahl der Tester und der Komplexit\u00e4t der zu testenden IT-Infrastruktur ab.<\/p>\n<p>Aber es gibt noch weitere <strong>Faktoren<\/strong>, die die Dauer des Test beeinflussen. Dazu geh\u00f6ren folgende Fragestellungen:<\/p>\n<ul>\n<li>Findet der Pentest intern oder extern statt? Beide Tests werden getrennt voneinander ausgef\u00fchrt.<\/li>\n<li>Handelt es sich um einen physischen Test, bei dem die Geb\u00e4udesicherheit getestet wird?<\/li>\n<li>welche Informationen (zum Beispiel: Anmeldeinformationen) haben die Tester zuvor vom Unternehmen erhalten?<\/li>\n<\/ul>\n<p>Sie sehen, eine einfache Antwort auf die Frage nach der Dauer eines Penetrationstests gibt es nicht. Daf\u00fcr sind die Faktoren, die mit hineinspielen, zu verschieden.<\/p>\n<h2 id=\"sieben\">Was tun mit Pentest-Ergebnissen?<\/h2>\n<p>Haben Sie in Ihrem Unternehmen einen <strong>Penetrationstest<\/strong> in Auftrag gegeben und nun die <strong>Ergebnisse<\/strong> erhalten, reicht es nicht, das Dokument in Ordner XY verschwinden zu lassen. Denn auf einen Penntest folgen meistens <strong>Handlungsanweisungen<\/strong>. Schlie\u00dflich war das Ziel des Pentests, die IT\u2013Sicherheit zu erh\u00f6hen. Haben die Tester <strong>Sicherheitsl\u00fccken und Schwachstellen<\/strong> gefunden, m\u00fcssen Sie handeln.<\/p>\n<p>Bei den gefundenen Schwachstellen handelt es sich meistens um Fehlkonfigurationen, fehlerhafte Softwareprogrammierungen, zu schwache Passw\u00f6rter oder ein nicht optimal aufgestelltes Session-Management. Um die IT-Sicherheit in Ihrem Betrieb nachhaltig zu erh\u00f6hen und es Hackern m\u00f6glichst schwer zu machen, in Ihr Netzwerk einzufallen, m\u00fcssen Sie handeln und die Einfallstore schlie\u00dfen.<\/p>\n<p>Wichtig: Sie sollten nicht damit anfangen, einen Flickenteppich an einzelnen IT-Sicherheitsma\u00dfnahmen zu bilden. Stattdessen ist es ratsam, das vorhandene <strong>Sicherheitskonzept<\/strong> auf Grundlage der Pentest-Ergebnisse <strong>auf den Pr\u00fcfstand<\/strong> zu stellen. M\u00f6glicherweise ist eine ganz neue IT-Sicherheitsarchitekur notwendig. Dazu geh\u00f6ren neue Firewalls, Authentifizierungsverfahren, Passwort-Manager usw. Gehen diese Ma\u00dfnahmen Hand in Hand, sind Siue gut aufgestellt.\u00a0Gern \u00fcbernimmt <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=penetrationstest&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> als IT-Dienstleister des Ihres Vertrauens diese Aufgabe f\u00fcr Sie.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Oeffentliche-Verwaltung\/Sicherheitspruefungen\/Pen_Test_und_IS_Webcheck\/pent-tests-und-is-webcheck_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.tuv.com\/germany\/de\/penetrationstest-und-it-sicherheitsanalyse.html\" target=\"_blank\" rel=\"noopener\">t\u00fcv-rheinland<\/a>, <a href=\"https:\/\/www.infopoint-security.de\/pentest-fuer-kmus-die-wichtigsten-infos-zu-kosten-dauer-und-ergebnis\/a31091\/\" target=\"_blank\" rel=\"noopener\">infopoint-security<\/a>, <a href=\"https:\/\/www.ohb-ds.de\/magazin\/welche-art-von-pentest-brauche-ich\" target=\"_blank\" rel=\"noopener\">ohb-digital<\/a>, <a href=\"https:\/\/www.redteam-pentesting.de\/de\/pentest\/-was-ist-ein-penetrationstest\" target=\"_blank\" rel=\"noopener\">redteam-pentesting<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Penetrationstest_(Informatik)\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der \u00dcberpr\u00fcfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis?\u00a0\u00a0 Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.<\/p>\n","protected":false},"author":98,"featured_media":65580,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209],"class_list":["post-65419","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist ein Penetrationstest? Sinn und Zweck des Pentests<\/title>\n<meta name=\"description\" content=\"\u2714 Penetrationstest \u2714 Pentest. Was ist ein Penetrationstest? Welche verschiedenen Arten des Pentest gibt es? Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Penetrationstest? Sinn und Zweck des Pentests\" \/>\n<meta property=\"og:description\" content=\"\u2714 Penetrationstest \u2714 Pentest. Was ist ein Penetrationstest? Welche verschiedenen Arten des Pentest gibt es? Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-10T09:45:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-thisisengineering-3862132.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Was ist ein Penetrationstest? ## Sinn und Zweck des Pentests\",\"datePublished\":\"2023-03-10T09:45:37+00:00\",\"dateModified\":\"2024-10-31T07:49:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/\"},\"wordCount\":1351,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/penetrationstest_pexels-thisisengineering-3862132.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/\",\"name\":\"Was ist ein Penetrationstest? Sinn und Zweck des Pentests\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/penetrationstest_pexels-thisisengineering-3862132.jpg\",\"datePublished\":\"2023-03-10T09:45:37+00:00\",\"dateModified\":\"2024-10-31T07:49:37+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Penetrationstest \u2714 Pentest. Was ist ein Penetrationstest? Welche verschiedenen Arten des Pentest gibt es? Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/penetrationstest_pexels-thisisengineering-3862132.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/penetrationstest_pexels-thisisengineering-3862132.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Wie sicher ist Ihre IT? Ein Penetrationstest gibt Auskunft. Bild: Pexels\\\/@thisisengineering\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/10\\\/penetrationstest\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist ein Penetrationstest? ## Sinn und Zweck des Pentests\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist ein Penetrationstest? Sinn und Zweck des Pentests","description":"\u2714 Penetrationstest \u2714 Pentest. Was ist ein Penetrationstest? Welche verschiedenen Arten des Pentest gibt es? Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Penetrationstest? Sinn und Zweck des Pentests","og_description":"\u2714 Penetrationstest \u2714 Pentest. Was ist ein Penetrationstest? Welche verschiedenen Arten des Pentest gibt es? Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-03-10T09:45:37+00:00","article_modified_time":"2024-10-31T07:49:37+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-thisisengineering-3862132.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Was ist ein Penetrationstest? ## Sinn und Zweck des Pentests","datePublished":"2023-03-10T09:45:37+00:00","dateModified":"2024-10-31T07:49:37+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/"},"wordCount":1351,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-thisisengineering-3862132.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/","name":"Was ist ein Penetrationstest? Sinn und Zweck des Pentests","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-thisisengineering-3862132.jpg","datePublished":"2023-03-10T09:45:37+00:00","dateModified":"2024-10-31T07:49:37+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Penetrationstest \u2714 Pentest. Was ist ein Penetrationstest? Welche verschiedenen Arten des Pentest gibt es? Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-thisisengineering-3862132.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/penetrationstest_pexels-thisisengineering-3862132.jpg","width":1500,"height":700,"caption":"Wie sicher ist Ihre IT? Ein Penetrationstest gibt Auskunft. Bild: Pexels\/@thisisengineering"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Was ist ein Penetrationstest? ## Sinn und Zweck des Pentests"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=65419"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65419\/revisions"}],"predecessor-version":[{"id":66386,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65419\/revisions\/66386"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/65580"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=65419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=65419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=65419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}