{"id":12132,"date":"2016-11-13T15:07:58","date_gmt":"2016-11-13T14:07:58","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=12132"},"modified":"2021-02-15T15:16:02","modified_gmt":"2021-02-15T14:16:02","slug":"penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/de\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","title":{"rendered":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12134\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\" alt=\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf\" width=\"854\" height=\"599\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg 854w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-768x539.jpg 768w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-16x12.jpg 16w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-249x175.jpg 249w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-499x350.jpg 499w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-300x210.jpg 300w\" sizes=\"auto, (max-width: 854px) 100vw, 854px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><em><strong>C<\/strong><\/em>ybersecurity und IT-Sicherheit geh\u00f6ren nach wie vor zu den wichtigsten Digitalthemen 2016. Zu Recht, wie auch eine aktuelle Umfrage des Branchenverbandes Bitkom (www. bitkom.org) zeigt. \u00dcber zwei Drittel der befragten Industrieunternehmen gaben darin an, in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden zu sein.<\/p>\n<p>&nbsp;<\/p>\n<p>Wie gef\u00e4hrdet aber ist das eigene Unternehmen? Um das realistisch einsch\u00e4tzen und rechtzeitig gegensteuern zu k\u00f6nnen, empfiehlt sich die Durchf\u00fchrung eines Penetrationstests. \u00c4hnlich einer Brandschutz\u00fcbung wird dabei der Ernstfall simuliert, in diesem Fall ein Angriff auf die Daten- und IT-Systeme des Unternehmens. Ziel ist es, Schwachstellen in ITSystemen, Software oder deren Konfiguration pr\u00e4ventiv zu erkennen. Im Falle eines tats\u00e4chlichen Angriffs k\u00f6nnten diese Sicherheitsl\u00fccken sonst von Hackern ausgenutzt werden, um Zugriff auf die Systeme zu erhalten, an sensible Informationen zu gelangen oder die Verf\u00fcgbarkeit von Systemen und Anwendungen einzuschr\u00e4nken.<\/p>\n<p><strong>Der Ernstfall wird simuliert<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Mit der professionellen, an realistischen Szenarien orientierten Durchf\u00fchrung eines Penetrationstests werden in der Regel externe, auf Sicherheitstests spezialisierte Dienstleister beauftragt. Deren Vorgehen folgt wie das tats\u00e4chlicher Angreifer einem bestimmten Muster: Am Anfang steht die Informationsbeschaffung, dazu werden \u00f6ffentlich zug\u00e4ngliche Informationen \u00fcber die Zielsysteme ausgewertet, z.B. aus DNS- und WHOIS-Datenbanken und Google-HackingTechniken sowie durch Mitschneiden des Netzwerkverkehrs (Sniffing). \u00dcber Portscans erfolgt dann die Identifizierung offener TCP- und UDP-Ports. Welche Betriebssystem- und Softwareversionen im Unternehmen verwendet werden, l\u00e4sst sich mittels Banner-Grabbing und SoftwareFingerprints bestimmen. Die so identifizierten Netzwerkdienste und Betriebssystemversionen werden dann zun\u00e4chst mit automatisierten Schwachstellenscannern auf bekannte Schwachstellen hin \u00fcberpr\u00fcft. Die Ergebnisse dieser Scans werden dann durch manuelle \u00dcberpr\u00fcfungen verifiziert \u2013 um \u00abFalse Positives\u00bb zu eliminieren, aber auch um m\u00f6gliche zus\u00e4tzliche Schwachstellen auszumachen.<\/p>\n<p><strong>Worauf ist zu achten, wenn man einen externen Dienstleister mit einem Penetrationstest beauftragt?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Zun\u00e4chst einmal sollten die Testinhalte und -ziele m\u00f6glichst konkret vorgegeben sein. Solche Vorgaben k\u00f6nnten sein:<\/p>\n<ul>\n<li>Ermittlung und Versuch der Ausnutzung von Implementierungsschw\u00e4chen des Betriebssystems oder fehlerhafter Konfigurationen des Zielsystems<\/li>\n<li>etwa durch Zugriff auf beliebige Dateien auf einem IIS-Server<\/li>\n<li>Untersuchung auf unerw\u00fcnscht zul\u00e4ssige Dienste, die z.B. durch fehlerhafte Konfiguration oder unzureichende Filterregeln erm\u00f6glicht werden<\/li>\n<li>der Versuch, eingesetzte Dienste durch Denial-of-Service-Attacken (DoS) ausser Kraft zu setzen oder DoS-Attacken nur nach expliziter Freigabe durch den Auftraggeber zu starten.<\/li>\n<\/ul>\n<p><strong>Risiken erkennen und minimieren<\/strong><\/p>\n<p>Der letzte Punkt macht deutlich, dass Penetrationstests immer auch mit Risiken verbunden sind. Denial-of-Service-Angriffe werden in der Praxis nur durchgef\u00fchrt, wenn der Auftraggeber dies ausdr\u00fccklich w\u00fcnscht. Aber auch ohne solch hochriskante Angriffe kann ein Penetrationstest zum Verlust der Verf\u00fcgbarkeit von Systemen f\u00fchren, wenn etwa das betroffene System nach einem Absturz erst durch einen lokalen Administrator manuell neu gestartet werden muss. Eine weitere unbeabsichtigte Folge eines Penetrationstests kann Datenverlust sein.<\/p>\n<p>&nbsp;<\/p>\n<p>Abh\u00e4ngig von der Zielumgebung k\u00f6nnen diese Gefahren ein nicht zu akzeptierendes Risiko darstellen. F\u00fcr Produktionssysteme gilt das in besonderem Masse. Diese Systeme k\u00f6nnen dann von riskanten Tests ausgenommen werden. Dies mindert jedoch auch immer die Aussagekraft des Tests, denn reale Angreifer machen nicht halt vor den Produktivsystemen. Kritische Schwachstellen k\u00f6nnten \u00fcbersehen werden. Eine Alternative dazu ist es, den Test ausserhalb der Gesch\u00e4ftszeiten durchzuf\u00fchren oder in einer identischen Testumgebung, die die Produktivumgebung 1:1 nachbildet. Ein m\u00f6glicher Schaden f\u00fcr Produktivsysteme im Falle eines Ausfalls l\u00e4sst sich so vermeiden oder zumindest verringern.<\/p>\n<p>&nbsp;<\/p>\n<p>Da ein Restrisiko f\u00fcr die untersuchten Systeme und Daten jedoch nie vollst\u00e4ndig ausgeschlossen werden kann, ist es essenziell, Penetrationstests vorab sehr gr\u00fcndlich von der IT-Abteilung des Auftraggebers und dem Penetrationstester gemeinsam zu planen. W\u00e4hrend der Durchf\u00fchrung sollte laufend ein technischer Ansprechpartner zur Koordination erreichbar sein.<\/p>\n<p><strong>Durchf\u00fchrungsoptionen richtig kombinieren<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Penetrationstests k\u00f6nnen in mehreren Varianten durchgef\u00fchrt werden, meist werden dabei m\u00f6gliche Optionen kombiniert.<\/p>\n<p><strong>Black-Box vs. White-Box<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Zun\u00e4chst lassen sich \u00abBlack-Box\u00bb- und \u00abWhite-Box\u00bb-Tests unterscheiden. Im Falle des Black-BoxTests werden dem externen Dienstleister nur die n\u00f6tigsten Informationen, wie etwa der Name des zu testenden IT-Verbunds zur Verf\u00fcgung gestellt \u2013 um die M\u00f6glichkeiten eines externen Angreifers m\u00f6glichst realistisch nachzustellen. Der Angreifer recherchiert dann den IP-Adressbereich und m\u00f6gliche \u00abEinfallstore\u00bb. Auch die \u00dcberpr\u00fcfung der Funktionsweise von IDS\/IPS-Systemen sowie des Verhaltens und der Reaktionsgeschwindigkeit der eigenen Mitarbeiter kann ein Teilziel eines BlackBox-Tests darstellen.<\/p>\n<p>&nbsp;<\/p>\n<p>Allerdings ist diese Vorgehensweise sehr zeitaufwendig und damit sehr kostenintensiv. Beim tats\u00e4chlichen Angreifer ist davon auszugehen, dass sie sich die n\u00f6tige Zeit f\u00fcr die Planung und Vorbereitung nehmen w\u00fcrden. Deren Angriffe werden zunehmend komplexer und technisch ausgefeilter und meist werden auch Social-Engineering-Methoden zur Informationsbeschaffung genutzt. Nicht immer sind diese Methoden leicht zu erkennen, so werden zum Beispiel die Absenderadressen von E-Mails anderer Firmen gef\u00e4lscht und genau auf den Empf\u00e4nger, dessen Interessen und Bekanntenkreis zugeschnittene Pishing-Mails versendet (Spear Pishing), um Schadsoftware zu injizieren. Mithilfe der injizierten Schadsoftware werden alle ben\u00f6tigten Informationen aus dem angegriffenen ITVerbund alle erforderlichen Informationen beschafft.<\/p>\n<p>&nbsp;<\/p>\n<p>Um diesen \u00abVorteil\u00bb potenzieller Hacker gegen\u00fcber dem in begrenztem Zeitrahmen agierenden IT-Dienstleister auszugleichen, greift man bei der Durchf\u00fchrung von Penetrationstests auf das White-Box-Verfahren zur\u00fcck. Dabei werden dem Penetrationstester ausf\u00fchrliche Informationen \u00fcber die zu testenden Systeme und die Netzwerkinfrastruktur zur Verf\u00fcgung gestellt. Damit ist der Tester zu Beginn der Penetrationstests auf dem Informationsstand eines realen Angreifers nach wochenlanger Arbeit. So lassen sich auch Schwachstellen finden, die sonst in einem reinen Black-Box-Test m\u00f6glicherweise nicht erkannt w\u00fcrden. In der Praxis kommt meist ein Mix aus Black-Box- und White-Box-PenTest zum Einsatz.<\/p>\n<p><strong>On-Site vs. Off-Site<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Die zweite Unterscheidung betrifft den Punkt, von dem aus getestet\/angegriffen wird. Penetrationstests k\u00f6nnen off-site \u00fcber das Internet oder aber im Inneren des Unternehmensnetzes selbst, also on-site, durchgef\u00fchrt werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Off-Site-Penetrationstests haben den Vorteil, dass sie sehr kosteng\u00fcnstig sind und dem Angriffsvektor eines potenziellen Angreifers aus dem Internet entsprechen. Ihre Aussage ist jedoch eingeschr\u00e4nkt: Ein verwundbarer Dienst etwa, der w\u00e4hrend des Tests von einer vorgelagerten Firewall geblockt wurde, w\u00fcrde nicht identifiziert werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Mit einem On-Site-Test aus der demilitarisierten Zone (DMZ) heraus l\u00e4sst sich dagegen simulieren, dass ein Angreifer ein System, z. B. einen Webserver, bereits \u00fcbernommen hat. Im Falle einer solchen mehrstufig aufgebauten Sicherheit, mit einer Firewall zwischen Internet und DMZ sowie zwischen DMZ und Office, l\u00e4sst sich die Sicherheit wesentlich umfassender pr\u00fcfen. Eine hiernach verifizierte Defense-InDepth-Sicherheit bietet auch bei der Kompromittierung eines Systems aus der Sicherheitskette noch ausreichenden Schutz zur Abwehr eines Angreifers. Zudem lassen sich \u00fcber On-Site-Tests auch die Bedrohungen durch Innent\u00e4ter oder Insider pr\u00fcfen \u2013 ein nicht zu untersch\u00e4tzendes Risiko: Laut der eingangs erw\u00e4hnten Bitkom-Umfrage standen in 65 Prozent der F\u00e4lle aktuelle oder ehemalige Besch\u00e4ftigte hinter den Angriffen.<\/p>\n<p>&nbsp;<\/p>\n<p>Den wirkungsvollsten und umfassendsten Ansatz bietet letztlich die Kombination der verschiedenen Optionen: Black-\/ White-Box, Off-Site-\/On-SiteTests, um alle Bedrohungsszenarien abzudecken, sowie die Erg\u00e4nzung automatischer Scanner durch manuelle Methoden. Ein sorgf\u00e4ltig geplanter Penetrationstest ist somit eine wirksame Massnahme zur Absicherung gegen potenzielle Bedrohungen und f\u00fcr diesen Zweck auch effizienter und kosteng\u00fcnstiger als ein vollst\u00e4ndiges Systemaudit \u2013 vorausgesetzt nat\u00fcrlich, die identifizierten Schwachstellen werden anschliessend behoben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; &nbsp; Cybersecurity und IT-Sicherheit geh\u00f6ren nach wie vor zu den wichtigsten Digitalthemen 2016. Zu Recht, wie auch eine aktuelle Umfrage des Branchenverbandes Bitkom (www. bitkom.org) zeigt. \u00dcber zwei Drittel der befragten Industrieunternehmen gaben darin an, in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden zu sein. &nbsp; Wie gef\u00e4hrdet aber [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":12134,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[4791],"class_list":["post-12132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-11-2016"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-13T14:07:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-15T14:16:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"854\" \/>\n\t<meta property=\"og:image:height\" content=\"599\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"upwork_1\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"upwork_1\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\"},\"author\":{\"name\":\"upwork_1\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7\"},\"headline\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf\",\"datePublished\":\"2016-11-13T14:07:58+00:00\",\"dateModified\":\"2021-02-15T14:16:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\"},\"wordCount\":1194,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"keywords\":[\"11\/2016\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\",\"url\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\",\"name\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"datePublished\":\"2016-11-13T14:07:58+00:00\",\"dateModified\":\"2021-02-15T14:16:02+00:00\",\"description\":\"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"width\":854,\"height\":599,\"caption\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7\",\"name\":\"upwork_1\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g\",\"caption\":\"upwork_1\"},\"url\":\"https:\/\/www.m-q.ch\/de\/author\/upwork_1\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t","description":"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","og_locale":"de_DE","og_type":"article","og_title":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t","og_description":"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.","og_url":"https:\/\/www.m-q.ch\/de\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2016-11-13T14:07:58+00:00","article_modified_time":"2021-02-15T14:16:02+00:00","og_image":[{"width":854,"height":599,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","type":"image\/jpeg"}],"author":"upwork_1","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"upwork_1","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/"},"author":{"name":"upwork_1","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7"},"headline":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf","datePublished":"2016-11-13T14:07:58+00:00","dateModified":"2021-02-15T14:16:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/"},"wordCount":1194,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","keywords":["11\/2016"],"articleSection":["Risikomanagement"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","url":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","name":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","datePublished":"2016-11-13T14:07:58+00:00","dateModified":"2021-02-15T14:16:02+00:00","description":"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","width":854,"height":599,"caption":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"MQ Management und Qualit\u00e4t","description":"Plattform f\u00fcr integrierte Managementsysteme.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7","name":"upwork_1","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g","caption":"upwork_1"},"url":"https:\/\/www.m-q.ch\/de\/author\/upwork_1\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/12132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/comments?post=12132"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/12132\/revisions"}],"predecessor-version":[{"id":12139,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/12132\/revisions\/12139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media\/12134"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media?parent=12132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/categories?post=12132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/tags?post=12132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}