{"id":22324,"date":"2023-08-16T07:00:43","date_gmt":"2023-08-16T05:00:43","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22324"},"modified":"2023-08-14T21:04:02","modified_gmt":"2023-08-14T19:04:02","slug":"red-team-vs-blue-team","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/","title":{"rendered":"Red Team vs. Blue Team ## Die Alternative zum Pen-Test"},"content":{"rendered":"<p><strong>Die Red-Team-Blue-Team-\u00dcbung ist eine Methode zur Verbesserung der IT-Sicherheit. Kern der \u00dcbung ist die Simulation realistischer Angriffsszenarien, mit denen die Sicherheitssysteme getestet werden.<\/strong><\/p>\n<p>Im Ergebnis lassen sich so diverse Schwachstellen aufdecken und Abwehrmechanismen st\u00e4rken. Auch die Reaktionszeit kann sich verbessern. Wir erkl\u00e4ren, wie das alles im Detail funktioniert.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Milit\u00e4r als Vorbild: die Red-Team-Blue-Team-\u00dcbung<\/a><\/li>\n<li><a href=\"#zwei\">Simulation realistischer Angriffsszenarien<\/a><\/li>\n<li><a href=\"#drei\">Vorteile der Red-Team-Blue-Team-\u00dcbung<\/a><\/li>\n<li><a href=\"#vier\">Unterschiede zum klassischen Pen-Test<\/a><\/li>\n<li><a href=\"#fuenf\">Tipps zum Aufbau der Teams<\/a><\/li>\n<li><a href=\"#sechs\">Durchf\u00fchrung der \u201eRot gegen Blau\u201c-\u00dcbung<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Milit\u00e4r als Vorbild: die Red-Team-Blue-Team-\u00dcbung<\/h2>\n<p>Die Bedrohungen f\u00fcr die IT-Sicherheit von Unternehmen nehmen stetig zu. Hacker werden immer raffinierter und finden neue Wege, um Netzwerke zu infiltrieren und sensible Informationen zu stehlen. Um dieser Herausforderung gerecht zu werden, beginnen immer mehr Unternehmen, auf Red-Team-Blue-Team-\u00dcbungen zur\u00fcckzugreifen. Die \u00dcbungen dienen dazu, die <strong>Sicherheitssysteme<\/strong> zu testen und zu verbessern, indem sie realistische Szenarien simulieren, in denen Angreifer versuchen, in das Netzwerk einzudringen.<\/p>\n<p>Wie der Name vermuten l\u00e4sst, k\u00e4mpfen hierbei zwei Teams gegeneinander: das Red Team und das Blue Team. Das <strong>Red Team<\/strong> \u00fcbernimmt die <strong>Rolle der Angreifer<\/strong> und versucht, in das Netzwerk einzudringen und Sicherheitsl\u00fccken auszunutzen. Das <strong>Blue Team<\/strong> hingegen <strong>agiert als Verteidiger<\/strong> und ist daf\u00fcr verantwortlich, die Angriffe zu erkennen, zu analysieren und entsprechende Gegenma\u00dfnahmen zu ergreifen. Vorbild der Methode ist das Milit\u00e4r.<\/p>\n<p>Automatisch werden so die F\u00e4higkeiten beider Teams getestet und es ergibt sich ein Bild, wie es um die <strong>Sicherheitsvorkehrungen<\/strong> des Unternehmens bestellt ist \u2013 und welche Lehren aus dem Kampf gezogen werden k\u00f6nnen.<\/p>\n<div id=\"attachment_15564\" style=\"width: 2550px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15564\" class=\"size-full wp-image-15564\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-scaled.jpg\" alt=\"Ein Mann h\u00e4lt einen Laptop mit dem Bildschirm in Richtung Kamera. Darauf steht: You've been hacked. Es geht um Cyberangriffe und die Red Team Blue Team \u00dcbung Bild: Pexels\/Saksham Choudhary\" width=\"2540\" height=\"2560\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-scaled.jpg 2540w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-298x300.jpg 298w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-1016x1024.jpg 1016w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-150x150.jpg 150w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-768x774.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-1524x1536.jpg 1524w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-2032x2048.jpg 2032w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/pexels-saksham-choudhary-2036656-185x185.jpg 185w\" sizes=\"auto, (max-width: 2540px) 100vw, 2540px\" \/><p id=\"caption-attachment-15564\" class=\"wp-caption-text\">Das Rote Team versucht alles, um das Unternehmen erfolgreich anzugreifen und zu hacken. Bild: Pexels\/Saksham Choudhary<\/p><\/div>\n<h2 id=\"zwei\">Simulation realistischer Angriffsszenarien<\/h2>\n<p>Eine der gr\u00f6\u00dften St\u00e4rken der Red-Team-Blue-Team-\u00dcbung ist die M\u00f6glichkeit, tats\u00e4chlich <strong>realistische Angriffsszenarien<\/strong> zu simulieren. Das Red Team besteht aus erfahrenen Sicherheitsexperten beziehungsweise <a href=\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\" target=\"_blank\" rel=\"noopener\"><strong>\u201eWhite Hackern\u201c<\/strong><\/a>. Sie setzen verschiedene Techniken und Methoden ein, um in das Netzwerk einzudringen. Sie k\u00f6nnen daf\u00fcr beispielsweise Social Engineering, Phishing, Exploits oder Malware nutzen. Indem das Red Team reale Angriffstechniken anwendet, lassen sich Schwachstellen und L\u00fccken in den Sicherheitsvorkehrungen gezielt eruieren.<\/p>\n<p>Das Blue Team hat dagegen die Aufgabe, die Angriffe (rechtzeitig) zu erkennen und abzuwehren. Es \u00fcberwacht die Netzwerke, analysiert Logdateien und setzt <strong>Sicherheitstools<\/strong> ein, um verd\u00e4chtige Aktivit\u00e4ten zu identifizieren. Und auch hier lassen sich wichtige Erkenntnisse gewinnen, welche Auswirkungen ein echter Angriff auf das Unternehmen h\u00e4tte.<\/p>\n<h2 id=\"drei\">Vorteile der Red-Team-Blue-Team-\u00dcbung<\/h2>\n<p>Die Red-Team-Blue-Team-\u00dcbung bietet eine Vielzahl von Vorteilen f\u00fcr Unternehmen, die wissen wollen, wie es wirklich um ihre IT-Sicherheit bestellt ist. Hier eine \u00dcbersicht dazu:<\/p>\n<ul>\n<li><strong>Identifizierung von Schwachstellen:<\/strong><br \/>\nDurch die realistische Simulation von Angriffen lassen sich Sicherheitsl\u00fccken in den Systemen aufdecken. Das Unternehmen erh\u00e4lt wertvolle Einblicke in die Beschaffenheit der Schwachstellen und kann Ma\u00dfnahmen ergreifen, um diese zu beheben.<\/li>\n<li><strong>Verbesserung der Abwehrmechanismen:<\/strong><br \/>\nIndem das Blue Team reale Angriffe abwehrt, kann es seine F\u00e4higkeiten verbessern und die relevanten Abwehrmechanismen st\u00e4rken. Das Team kann dabei auch neue Techniken erlernen und effektive Verteidigungsstrategien entwickeln.<\/li>\n<li><strong>Steigerung der Sensibilisierung:<\/strong><br \/>\nDie \u00dcbung tr\u00e4gt zur Sensibilisierung der Mitarbeiter bei, indem sie ihnen zeigt, wie Angreifer vorgehen und welche Auswirkungen eine erfolgreiche Attacke haben kann. Im besten Fall sind sie anschlie\u00dfend besser in der Lage, verd\u00e4chtige Aktivit\u00e4ten zu erkennen und angemessen darauf zu reagieren.<\/li>\n<\/ul>\n<p>Unternehmen, die regelm\u00e4\u00dfig solche \u00dcbungen durchf\u00fchren, sind in der Lage, mit den sich st\u00e4ndig weiterentwickelnden Bedrohungen Schritt zu halten und ihre Sicherheitsvorkehrungen kontinuierlich zu verbessern. Denn nur durch eine proaktive und umfassende Herangehensweise an die IT-Sicherheit k\u00f6nnen Unternehmen ihre Systeme effektiv sch\u00fctzen und potenzielle Angriffe erfolgreich abwehren.<\/p>\n<div id=\"attachment_22336\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22336\" class=\"size-full wp-image-22336\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tima-miroshnichenko-5380678-scaled.jpg\" alt=\"Man sieht eine Person, die im Schatten vor zwei Monitoren sitzt und einen Hacker darstellen soll. Das Thema ist die Red Team Blue Team \u00dcbung. Bild: Pexels\/Tima Miroshnichenko\" width=\"2560\" height=\"1707\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tima-miroshnichenko-5380678-scaled.jpg 2560w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tima-miroshnichenko-5380678-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tima-miroshnichenko-5380678-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tima-miroshnichenko-5380678-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tima-miroshnichenko-5380678-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tima-miroshnichenko-5380678-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><p id=\"caption-attachment-22336\" class=\"wp-caption-text\">W\u00e4hrend der \u00dcbung d\u00fcrfen sich die Team-Mitglieder ruhig den Hacker-Klischees bedienen. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"vier\">Unterschiede zum klassischen Pen-Test<\/h2>\n<p>W\u00e4hrend der traditionelle <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\" target=\"_blank\" rel=\"noopener\"><strong>Penetrationstest<\/strong><\/a>, den auch unsere Experten aus dem IT-SERVICE.NETWORK regelm\u00e4\u00dfig durchf\u00fchren, vor allem dazu dient, den allgemeinen Zustand der Sicherheit eines Netzwerks zu eruieren, geht die Team-\u00dcbung noch einen gro\u00dfen Schritt weiter. Denn die Angriffe sind (wie bereits erw\u00e4hnt) so realistisch wie nur irgend m\u00f6glich. Statt also \u201elediglich\u201c Schwachstellen \u2013 beispielsweise innerhalb von Software aufgrund fehlender Patches \u2013 zu identifizieren, die theoretisch gef\u00e4hrlich sein k\u00f6nnten, tut das rote Team so, als w\u00fcrden hier Hacker ganz bewusst genau dieses eine Unternehmen angreifen.<\/p>\n<p>Damit tragen die Spezialisten einem starken Trend Rechnung, denn viele Cyberkriminelle setzen schon lange nicht mehr auf mittelm\u00e4\u00dfige Phishing-Kampagnen nach dem Gie\u00dfkannen-Prinzip. Im Gegenteil sogar: Sie picken sich ihre Opfer ganz gezielt heraus und entwickeln hoch <strong>individualisierte Angriffsmethoden<\/strong>.<\/p>\n<p>Das bedeutet: Es geht nicht nur um Angriffe auf die IT-Infrastruktur oder das Netzwerk. Die Attacken des Teams k\u00f6nnen beispielsweise auch der Kategorie <a href=\"https:\/\/it-service.network\/blog\/tag\/social-engineering\/\" target=\"_blank\" rel=\"noopener\"><strong>Social Engineering<\/strong><\/a> angeh\u00f6ren, die \u00fcber Wochen vorbereitet werden.<\/p>\n<h2 id=\"fuenf\">Tipps zum Aufbau der Teams<\/h2>\n<p>Idealerweise setzt man beim roten Team auf erfahrene \u201e<strong>White Hacker<\/strong>\u201c, die bestens vertraut mit allen Hacking-Methoden sind und eine geh\u00f6rige Portion Ehrgeiz mitbringen. Es ist daher in der Regel nicht dienlich, eigene Admins\/Techniker mit der Aufgabe zu betrauen, denn sie k\u00f6nnten (absichtlich oder unabsichtlich) das Ergebnis verf\u00e4lschen. Beispielsweise, indem sie verhindern wollen, die Schwachstellen ihrer eigenen Arbeit \u00f6ffentlich zu machen oder bestimmte Methoden nicht anwenden, da sie der Meinung sind, die Sicherheit w\u00e4re gegeben.<\/p>\n<p>Besser positioniert sind unternehmenseigene Spezialisten (sofern denn \u00fcberhaupt vorhanden) im blauen Team. Alternativ k\u00f6nnen nat\u00fcrlich auch die <strong>Experten eines externen Dienstleisters<\/strong> in beiden Teams eingesetzt werden, die sich gegenseitig durch den internen Wettbewerb anspornen, ohne dabei selbst aktiv betroffen zu sein.<\/p>\n<div id=\"attachment_17020\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17020\" class=\"size-full wp-image-17020\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-6.jpg\" alt=\"In einer dunklen Umgebung h\u00e4lt eine Person in dunkler Kleidung einen Laptop. Der Cyberangriff wird durch die Anomalie-Erkennung erschwert. Bild: Pexels\/Sora Shimazaki\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-6.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-6-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17020\" class=\"wp-caption-text\">Angreifer gegen Verteidiger: Wer gewinnt am Ende den Kampf? Bild: Pexels\/Sora Shimazaki<\/p><\/div>\n<h2 id=\"sechs\">Durchf\u00fchrung der \u201eRot gegen Blau\u201c-\u00dcbung<\/h2>\n<p>Idealerweise findet der Kampf hinter den Kulissen w\u00e4hrend des ganz normalen Tagesgesch\u00e4fts statt \u2013 schlie\u00dflich ist es so auch in der Realit\u00e4t. Das dient auch noch einmal zus\u00e4tzlich dem Ergebnis, denn es wird aufgezeigt, wie stark oder schwach die Beeintr\u00e4chtigung des Betriebsalltags im Falle eines Falles ist. So lassen sich beispielsweise auch Fragen beantworten, ob das erstellte <strong><a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener\">IT-Notfallhandbuch<\/a><\/strong> ausreichend ist oder der entwickelte <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/20\/business-continuity\/\" target=\"_blank\" rel=\"noopener\"><strong>Business-Continuity- &amp; Disaster-Recovery-Plan<\/strong><\/a> auch wirklich funktioniert.<\/p>\n<p>Es versteht sich von selbst, dass hier nat\u00fcrlich Ma\u00df und Mitte zu finden sind und die \u00dcbung vielleicht nicht in Zeiten mit extremen Auftragsspitzen stattfinden sollte. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beraten Sie gerne zu diesem Thema und sind selbstverst\u00e4ndlich auch dazu bereit, f\u00fcr Sie im roten oder blauen Team zu k\u00e4mpfen \u2013 oder auch in beiden.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/red-team-gegen-blue-team-a-52d2ddba4eb6ac861c0559d4b27af1fd\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Red-Team-Blue-Team-\u00dcbung ist eine Methode zur Verbesserung der IT-Sicherheit. Kern der \u00dcbung ist die Simulation realistischer Angriffsszenarien, mit denen die Sicherheitssysteme getestet werden. Im Ergebnis lassen sich so diverse Schwachstellen aufdecken und Abwehrmechanismen st\u00e4rken. Auch die Reaktionszeit kann sich verbessern. Wir erkl\u00e4ren, wie das alles im Detail funktioniert.<\/p>\n","protected":false},"author":14,"featured_media":22338,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,299,189],"class_list":["post-22324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-security-awareness","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Red Team vs. Blue Team \u2013 die Alternative zum Pen-Test<\/title>\n<meta name=\"description\" content=\"Die Red-Team-Blue-Team-\u00dcbung deckt Sicherheitsl\u00fccken auf: \u2713 alle Infos \u2713 Methodik \u2713 Unterschied zum klassischen Pen-Test\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Red Team vs. Blue Team \u2013 die Alternative zum Pen-Test\" \/>\n<meta property=\"og:description\" content=\"Die Red-Team-Blue-Team-\u00dcbung deckt Sicherheitsl\u00fccken auf: \u2713 alle Infos \u2713 Methodik \u2713 Unterschied zum klassischen Pen-Test\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-16T05:00:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/\",\"name\":\"Red Team vs. Blue Team \u2013 die Alternative zum Pen-Test\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg\",\"datePublished\":\"2023-08-16T05:00:43+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Red-Team-Blue-Team-\u00dcbung deckt Sicherheitsl\u00fccken auf: \u2713 alle Infos \u2713 Methodik \u2713 Unterschied zum klassischen Pen-Test\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg\",\"width\":720,\"height\":540,\"caption\":\"Red Team vs. Blue Team. Bild: Pexels\/Mica Asato\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Red Team vs. Blue Team ## Die Alternative zum Pen-Test\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Red Team vs. Blue Team \u2013 die Alternative zum Pen-Test","description":"Die Red-Team-Blue-Team-\u00dcbung deckt Sicherheitsl\u00fccken auf: \u2713 alle Infos \u2713 Methodik \u2713 Unterschied zum klassischen Pen-Test","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/","og_locale":"de_DE","og_type":"article","og_title":"Red Team vs. Blue Team \u2013 die Alternative zum Pen-Test","og_description":"Die Red-Team-Blue-Team-\u00dcbung deckt Sicherheitsl\u00fccken auf: \u2713 alle Infos \u2713 Methodik \u2713 Unterschied zum klassischen Pen-Test","og_url":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-08-16T05:00:43+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/","url":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/","name":"Red Team vs. Blue Team \u2013 die Alternative zum Pen-Test","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg","datePublished":"2023-08-16T05:00:43+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Red-Team-Blue-Team-\u00dcbung deckt Sicherheitsl\u00fccken auf: \u2713 alle Infos \u2713 Methodik \u2713 Unterschied zum klassischen Pen-Test","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/red-team-blue-team-beitragsbild-Pexels-Mica-Asato.jpg","width":720,"height":540,"caption":"Red Team vs. Blue Team. Bild: Pexels\/Mica Asato"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/08\/16\/red-team-vs-blue-team\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Red Team vs. Blue Team ## Die Alternative zum Pen-Test"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22324"}],"version-history":[{"count":14,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22324\/revisions"}],"predecessor-version":[{"id":22650,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22324\/revisions\/22650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22338"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}