{"id":17814,"date":"2024-11-04T09:05:00","date_gmt":"2024-11-04T08:05:00","guid":{"rendered":"https:\/\/sits.com\/?p=17814"},"modified":"2024-10-31T11:27:07","modified_gmt":"2024-10-31T10:27:07","slug":"nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/","title":{"rendered":"NIS2 &#038; Penetrationstests: Technik NIS2-konform in Griff kriegen"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<h2  class=\"h2 smx-headline \">NIS2 adressiert vorrangig Prozesse, die ohne Technik jedoch nicht funktionieren<\/h2>[vc_column_text]Streng genommen adressiert die NIS2-Richtlinie vorrangig Prozesse, die in enger Verbindung zu eingesetzten Netzwerk- und Informationssystemen stehen (bezeichnet als \u201eCybersicherheitspraxis\u201c). Dabei sind diese Systeme, deren Nutzer und andere von Cyberbedrohungen betroffene Personen durch angemessene Ma\u00dfnahmen (bezeichnet als \u201eCybersicherheitshygiene\u201c) zu sch\u00fctzen. F\u00fcr einen solchen Schutz wiederum ist auf den aktuellen Stand der Technik und dabei wiederum insbesondere auf einschl\u00e4gige Normen (wie ISO\/IEC 27001) sowie einem gefahren\u00fcbergreifenden Ansatz abzustellen.<\/p>\n<p>In NIS2 werden vier Sicherheitsziele verfolgt:<\/p>\n<p>Verf\u00fcgbarkeit, Authentizit\u00e4t, Integrit\u00e4t und Vertraulichkeit von Daten oder Services der eingesetzten Netzwerk- und Informationssysteme. Notwendig sind daher Ma\u00dfnahmen, die in der Lage sind, relevante Angriffsvektoren zu identifizieren, Data Leakage m\u00f6glichst zu vermeiden und Sicherheitsl\u00fccken in den etablierten Vorgehensweisen zuverl\u00e4ssig zu erkennen. Das naheliegende Instrument hierf\u00fcr sind Penetrationstests.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Technisches Schwachstellenmanagement auf Basis von Penetrationstests<\/h2>[vc_column_text]Die ISO\/IEC 27001:2022 verlangt neu, dass zu erf\u00fcllende Informationssicherheitsziele \u00fcberwacht (Abschnitt 6.2 lit. d i.V.m. Abschnitt 9.1) und ISMS-relevante Prozesse in \u00dcbereinstimmung mit festgelegten Kriterien durchgef\u00fchrt werden (Abschnitt 8.1).<\/p>\n<p>Hierzu sind<\/p>\n<ul>\n<li>die <b>vorhandene Bedrohungslage<\/b> zu erheben als auch zu analysieren (A.5.7),<\/li>\n<li>regelm\u00e4\u00dfig <b>unabh\u00e4ngige \u00dcberpr\u00fcfungen<\/b> durchzuf\u00fchren (A.5.35),<\/li>\n<li>Vorgehensweisen zum technischen <b>Schwachstellenmanagement <\/b>zu betreiben (A.8.8),<\/li>\n<li><b>Datenlecks<\/b> auf Systemen, Netzwerken sowie anderen relevanten Ger\u00e4ten zu verhindern (A.8.12)<\/li>\n<li>und <b>un\u00fcbliches Verhalten<\/b> in Netzwerken, Systemen und Anwendungen festzustellen sowie darauf geeignet zu reagieren (A.8.16).<\/li>\n<\/ul>\n<p>Der \u00fcberwiegende Teil der hier aufgelisteten Controls ist neu bzw. in stark ver\u00e4nderter Form in der Neufassung des internationalen Standards aufgenommen worden und zielt im Kern auf die Durchf\u00fchrung von Penetrationstests ab.<\/p>\n<p>Ganz im Sinne von Erw\u00e4gungsgrund 49 der NIS2-Richtlinie werden durch Penetrationstests fehlende Updates und unzureichend vergebene Passw\u00f6rter identifiziert. Nach Erw\u00e4gungsgrund 58 der NIS2-Richtlinie ist wiederum die rasche Erkennung und Behebung ausnutzbarer Schwachstellen in Netzwerk- und Informationssystemen ein zentraler Faktor f\u00fcr das Risikomanagement.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Die regelm\u00e4\u00dfige Durchf\u00fchrung von Penetrationstests ist daher von entscheidender Bedeutung f\u00fcr ein NIS2-konform betriebenes und effektives Risikomanagement.<\/h2>[vc_column_text]Regelm\u00e4\u00dfig sind Penetrationstests in diesem Zusammenhang nur, wenn mindestens einmal pro Jahr zumindest f\u00fcr besonders sch\u00fctzenswerte Systeme ein Penetrationstest durch eine unabh\u00e4ngige Stelle durchgef\u00fchrt wird. Unabh\u00e4ngig bedeutet hierbei, dass es nicht durch die das System betreuende und administrierende Stelle, sondern eine andere fachkundige und testerfahrene Stelle erfolgt; oftmals durch einen externen Dienstleister.<\/p>\n<p>Nach NIS2-Richtlinie handelt es sich hierbei um einen Anbieter verwalteter Sicherheitsdienste, der damit wiederum selbst zur NIS2 Compliance verpflichtet ist und selbst \u00fcber eine ausreichende Cybersicherheitspraxis verf\u00fcgt.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Was sind Penetrationstests denn \u00fcberhaupt?<\/h2>[vc_column_text]Bei einem Penetrationstest schl\u00fcpfen beauftragte Tester in die Rolle der Angreifer, um dem Auftraggeber bestehende und von Dritten ausnutzbare Schwachstellen aufzuzeigen. Dabei gehen die Tester so vor, wie es Angreifer machen w\u00fcrden, jedoch ohne eine identifizierte Schwachstelle tats\u00e4chlich und unabgestimmt auszunutzen.<\/p>\n<p>Das beinhaltet ein stufenweises Vorgehen: Nach dem Sammeln wertvoller Information zur Optimierung des geplanten Angriffs, wird durch intelligentes Vorgehen versucht, ein lohnenswertes Ziel zu erreichen und angestrebte Effekte zu erzielen, indem z.B. unzureichend gesch\u00fctzte Daten abgerufen, Authentisierungsmechanismen umgangen, relevante Datens\u00e4tze ver\u00e4ndert oder IT-Services gest\u00f6rt werden.<\/p>\n<p>Dies greift folglich jeweils unmittelbar die vier Sicherheitsziele aus der NIS2-Richtlinie an. Die Tester jedoch bewertet die festgestellten Schwachstellen gem\u00e4\u00df weltweit einheitlich geltendem Schema und geben konkrete Handlungsempfehlungen ab, wie diese wirksam geschlossen werden k\u00f6nnen und damit realen Angreifern nicht mehr zur Verf\u00fcgung stehen.<\/p>\n<p>Der Auftraggeber kann bei der Beauftragung eines Penetrationstests w\u00e4hlen, wieviel der zu simulierende Angreifer \u00fcber das gef\u00e4hrdete Ziel vorab wissen darf (um z.B. auch Binnent\u00e4ter adressieren zu k\u00f6nnen), wie \u201eaggressiv\u201c und zielorientiert der Tester vorgehen soll (um z.B. verdeckt operierende oder auf rasche Sabotage getrimmte T\u00e4ter zu simulieren) und welche Methoden bzw. technischen Mittel dem zu simulierenden Angreifer zur Verf\u00fcgung stehen sollen.<\/p>\n<p>Zudem wird bei den Penetrationstest unterschieden, ob infrastrukturelle Komponenten oder bestimmte Applikationen (Anwendungen, Webservices, mobile Apps, \u2026) untersucht und ob ggf. spezifische Angriffstechniken simuliert werden sollen (z.B. bedrohungsorientierte Penetrationstests nach DORA-Richtlinie, sog. Red Teaming).[\/vc_column_text][vc_column_text]Weitere Informationen zum <span style=\"color: #0563c1;\"><u><a href=\"https:\/\/sits.com\/ch\/assessment-advisory\/pentesting\/\">Pentesting<\/a><!-- DE: Pentesting | Schwachstellen aufdecken &amp; beheben EN: Penetration Testing - SITS --><\/u><\/span> finden Sie auf unserer Website.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"btn-wrapper btn-center\">\n    <div class=\"btn btn btn--green\">\n        <a href=\"\/ch\/beratung-anfragen\/\" class=\"btn-text\" title=\"Beratung anfragen\">\n            Beratung anfragen        <\/a>\n        <div><\/div>\n    <\/div> \n<\/div>[\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Streng genommen adressiert die NIS2-Richtlinie vorrangig Prozesse, die in enger Verbindung zu eingesetzten Netzwerk- und Informationssystemen stehen (bezeichnet als \u201eCybersicherheitspraxis\u201c). Dabei sind diese Systeme, deren Nutzer und andere von Cyberbedrohungen betroffene Personen durch angemessene Ma\u00dfnahmen (bezeichnet als \u201eCybersicherheitshygiene\u201c) zu sch\u00fctzen. F\u00fcr einen solchen Schutz wiederum ist auf den aktuellen Stand der Technik und dabei wiederum [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":12759,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[315],"tags":[],"class_list":["post-17814","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nis2-ch"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2 &amp; Penetrationstests: Technik NIS2-konform in Griff kriegen | SITS<\/title>\n<meta name=\"description\" content=\"NIS2 &amp; Penetrationstests: Technik NIS2-konform in Griff kriegen \u00bb Jetzt informieren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2 &amp; Penetrationstests: Technik NIS2-konform in Griff kriegen | SITS\" \/>\n<meta property=\"og:description\" content=\"NIS2 &amp; Penetrationstests: Technik NIS2-konform in Griff kriegen \u00bb Jetzt informieren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-04T08:05:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1334\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"mertensteinke_thomas_u\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"mertensteinke_thomas_u\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/\"},\"author\":{\"name\":\"mertensteinke_thomas_u\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d\"},\"headline\":\"NIS2 &#038; Penetrationstests: Technik NIS2-konform in Griff kriegen\",\"datePublished\":\"2024-11-04T08:05:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/\"},\"wordCount\":806,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg\",\"articleSection\":[\"NIS2\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/\",\"name\":\"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen | SITS\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg\",\"datePublished\":\"2024-11-04T08:05:00+00:00\",\"description\":\"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen \u00bb Jetzt informieren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg\",\"width\":1334,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS2 &#038; Penetrationstests: Technik NIS2-konform in Griff kriegen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d\",\"name\":\"mertensteinke_thomas_u\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g\",\"caption\":\"mertensteinke_thomas_u\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen | SITS","description":"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen \u00bb Jetzt informieren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen | SITS","og_description":"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen \u00bb Jetzt informieren!","og_url":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/","og_site_name":"SITS","article_published_time":"2024-11-04T08:05:00+00:00","og_image":[{"width":1334,"height":1440,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg","type":"image\/jpeg"}],"author":"mertensteinke_thomas_u","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"mertensteinke_thomas_u","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/"},"author":{"name":"mertensteinke_thomas_u","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d"},"headline":"NIS2 &#038; Penetrationstests: Technik NIS2-konform in Griff kriegen","datePublished":"2024-11-04T08:05:00+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/"},"wordCount":806,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg","articleSection":["NIS2"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/","url":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/","name":"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen | SITS","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg","datePublished":"2024-11-04T08:05:00+00:00","description":"NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen \u00bb Jetzt informieren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg","width":1334,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/ch\/"},{"@type":"ListItem","position":2,"name":"NIS2 &#038; Penetrationstests: Technik NIS2-konform in Griff kriegen"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/ch\/#website","url":"https:\/\/sits.friendventure.dev\/ch\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/ch\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d","name":"mertensteinke_thomas_u","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g","caption":"mertensteinke_thomas_u"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/17814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/comments?post=17814"}],"version-history":[{"count":2,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/17814\/revisions"}],"predecessor-version":[{"id":17816,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/17814\/revisions\/17816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media\/12759"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media?parent=17814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/categories?post=17814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/tags?post=17814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}