0%
ZURÜCK ZUR ÜBERSICHT

Was ist ein Penetrationstest? Definition, Ablauf, Kosten und der Unterschied zum Vulnerability Scan

Was ist ein Penetrationstest? Definition, Ablauf, Kosten und der Unterschied zum Vulnerability Scan

Firewall, SIEM, EDR – und trotzdem kompromittiert. Warum?

Ein mittelständisches Unternehmen investiert sechsstellig in IT-Security. Firewall der neuesten Generation, ein SIEM das rund um die Uhr Logs auswertet, Endpoint Detection auf jedem Gerät. Auf dem Papier: bestens aufgestellt. Sechs Monate später: Ransomware im Netz, drei Wochen Ausfallzeit, Kundendaten weg.

Was hat versagt? Nicht die Technologie. Die Technologie hat genau das getan, wofür sie konfiguriert war. Was niemand je geprüft hatte: ob diese Konfiguration tatsächlich standhält, wenn jemand aktiv und kreativ dagegen arbeitet. Ein Vulnerability Scanner hätte die fehlkonfigurierte VPN-Regel nicht gefunden, weil sie technisch kein CVE war. Ein automatisiertes Tool hätte die Kombination aus schwachem Active Directory und einem vergessenen Dienstleisterzugang nicht als Angriffspfad erkannt.

Genau diese Lücke schließt ein Penetrationstest.

Sicherheitsmaßnahmen zu implementieren und zu überprüfen ob sie unter echten Angriffsbedingungen funktionieren sind zwei fundamental verschiedene Tätigkeiten. Ein Penetrationstest ist die einzige Methode, die zweite Frage empirisch zu beantworten.

68%
Aller Breaches haben eine menschliche Komponente (Verizon DBIR 2024)
194 Tage
Durchschnittliche Verweildauer eines Angreifers vor Entdeckung
~30.000
Unternehmen in Deutschland jetzt unter NIS2-Pflicht
1 von 3
KMU hat noch nie einen Pentest durchgeführt

Was ein Penetrationstest wirklich ist – und was nicht

Ein Penetrationstest ist ein autorisierter, kontrollierter Angriffsversuch auf ein System, ein Netzwerk, eine Applikation oder eine physische Infrastruktur mit dem Ziel, Schwachstellen und Angriffspfade zu identifizieren bevor ein echter Angreifer sie findet.

Das klingt einfach. Die Präzision steckt in den Details:

  • Autorisiert: Ein schriftlicher Auftrag ist keine Formalität – er ist rechtliche Grundlage. Ohne ihn ist dasselbe Vorgehen eine Straftat nach § 202a StGB (unbefugtes Ausspähen von Daten).
  • Kontrolliert: Scope, Zeitfenster und Eskalationspfade sind vorab definiert. Ein Pentest verursacht keine unkontrollierten Schäden – das ist ein fundamentaler Unterschied zu einem echten Angriff.
  • Ziel ist der Angriffspfad, nicht die Liste: Der Wert eines Pentests liegt nicht in der Anzahl gefundener Schwachstellen, sondern in der Antwort auf die Frage: Wie weit kommt ein Angreifer, der diese Schwachstellen kombiniert?

Ein Penetrationstest ist kein Audit und kein Compliance-Check. Er ist ein empirischer Beweis dafür, was ein realer Angreifer mit deiner aktuellen Sicherheitsarchitektur anstellen kann – unter kontrollierten Bedingungen, mit dokumentiertem Ergebnis.

Der wichtigste Unterschied – und warum er für dein Budget relevant ist

Kein Begriff wird in der IT-Security häufiger verwechselt. Der Unterschied ist fundamental – und hat direkte Auswirkungen darauf, was du mit deinem Security-Budget tatsächlich bekommst.

Vulnerability Scan
Automatisiert, schnell, oberflächlich
Tool-basiert, läuft weitgehend automatisch
Vergleicht Systeme mit bekannten CVE-Datenbanken
Sagt: „Diese Schwachstelle existiert"
Kein menschliches Urteil, kein Kontext
Hohe False-Positive-Rate ohne manuelle Validierung
Günstig, wiederholbar, gut für kontinuierliches Monitoring
Penetrationstest
Manuell geführt, tief, kontextbewusst
Menschlich geführt, tool-gestützt
Prüft ob Schwachstellen tatsächlich ausnutzbar sind
Sagt: „Diese Schwachstelle führt über drei Schritte zu eurem AD"
Menschliches Urteil, Kontext, Kreativität
Findet Logikfehler und Konfigurationsschwächen die kein CVE haben
Aufwendiger, teurer, substanziell tiefer

Wann welches – die ehrliche Entscheidungshilfe

Beide Methoden sind sinnvoll – aber für unterschiedliche Zwecke. Ein Vulnerability Scanner ist kein schlechter Pentest, und ein Pentest ist kein besserer Vulnerability Scanner. Sie beantworten verschiedene Fragen.

  • Vulnerability Scan: Wöchentlich oder monatlich als kontinuierliches Monitoring. Zeigt schnell ob neue bekannte Schwachstellen in der Infrastruktur aufgetaucht sind. Gut für Patch-Management und Compliance-Reporting.
  • Penetrationstest: Periodisch, anlassbezogen oder als regulatorische Anforderung. Beantwortet die tiefere Frage: Kann jemand tatsächlich einbrechen – und wie weit kommt er?

Ein Unternehmen das nur Vulnerability Scans durchführt weiß welche Schwachstellen existieren – aber nicht ob sie ausnutzbar sind, wie sie kombiniert werden könnten und wie weit ein Angreifer damit kommt. Das ist der Unterschied zwischen einer Gefahrenliste und einem Angriffsszenario.

Das vollständige Spektrum: Nicht nur Netzwerk

Wenn von einem Penetrationstest die Rede ist, denken die meisten an Netzwerke und Server. Das Spektrum ist erheblich breiter – und je nach Bedrohungsmodell können völlig andere Testarten relevant sein. Alle unsere Leistungen lassen sich auch individuell kombinieren.

Nach Zielobjekt

Nach Informationsstand: Black Box, Grey Box, White Box

Black Box
Kein Vorwissen
Der Tester startet wie ein externer Angreifer – ohne Kenntnisse über interne Systeme, Architektur oder Credentials. Realistischster Ansatz, aber zeitaufwendiger.
Wann: Realistische Außenperspektive, Red-Team-Vorbereitung
Grey Box
Teilwissen
Der Tester hat begrenzte Informationen – z.B. einen normalen Benutzeraccount. Simuliert einen Insider oder einen Angreifer nach initialem Zugang. Effizientester Ansatz.
Wann: Die meisten Unternehmens-Pentests, NIS2-Nachweise
White Box
Volles Wissen
Der Tester kennt Architektur, Quellcode und Konfiguration. Ermöglicht die tiefste Abdeckung in kürzester Zeit. Weniger realistisch, aber maximal effizient.
Wann: Code-Reviews, Secure Development, maximale Tiefe bei engem Zeitbudget

Red Team Exercise vs. Penetrationstest: Wo die Grenze liegt

Die zweithäufigste Verwechslung nach Pentest und Vulnerability Scan. Beide sind legitime Sicherheitsübungen – aber mit fundamentalen Unterschieden in Scope, Zielsetzung und Erkenntnisgewinn.

Penetrationstest
Definierter Scope, maximale Schwachstellenabdeckung
Klarer, vorab definierter Scope
Tage bis Wochen
IT-Team weiß, dass ein Test stattfindet
Ziel: so viele Schwachstellen wie möglich finden
Ergebnis: technischer Bericht mit Risikobewertung
Red Team Exercise
Kein fixer Scope, ein konkretes Ziel
Kein fixer Scope – das ist der Punkt
Wochen bis Monate
Nur Geschäftsführung weiß davon – IT ist das Blue Team
Ziel: ein konkretes Ziel erreichen (Serverraum, Datei, System)
Ergebnis: vollständige Angriffskette + Detektionsfähigkeit bewertet

Der entscheidende Unterschied: Ein Penetrationstest beantwortet „Welche Schwachstellen haben wir?" Eine Red Team Exercise beantwortet „Würden wir einen echten Angriff bemerken – und könnten wir ihn stoppen?" Für NIS2 und KRITIS-Compliance sind Penetrationstests der direkte Nachweis. Für eine reife Sicherheitsorganisation die ihre Detektionsfähigkeit testen will, ist eine Red Team Exercise der nächste Schritt. Sprich uns an, wenn du eine maßgeschneiderte Red Team Simulation planst.

Was passiert bei einem Penetrationstest – Phase für Phase

Viele Entscheider zögern bei der Beauftragung, weil sie nicht wissen was sie kaufen. Transparenz über den Ablauf schafft Vertrauen – und realistische Erwartungen.

Phase 01
Scoping & Regelwerk
Was wird getestet, was explizit nicht? Rules of Engagement definieren Zeitfenster, erlaubte Methoden, Notfallkontakte und Eskalationspfade. Ein schriftlicher Auftrag ist Pflicht – er schützt beide Seiten rechtlich. Ohne klares Scoping ist kein seriöser Pentest möglich. Im kostenlosen Erstgespräch klären wir gemeinsam den Scope.
Phase 02
Reconnaissance
Passive und aktive Informationssammlung über das Ziel. OSINT aus öffentlichen Quellen, DNS-Enumeration, Netzwerk-Scanning, Mitarbeiterprofile, Technologie-Fingerprinting. Je mehr ein Angreifer weiß, desto gezielter kann er angreifen – und desto effizienter ist der Test. Mehr zu unserem Reconnaissance & OSINT-Modul. Wie OSINT zum gefährlichsten Werkzeug im Physical Pentesting wird – im Blog-Post zur Remote Recon.
Phase 03
Exploitation
Aktives Ausnutzen identifizierter Schwachstellen – kontrolliert und dokumentiert. Kein automatisiertes Massenscanning, sondern gezielte, manuelle Ausnutzung mit Proof-of-Concept. Jeder erfolgreiche Exploit wird sofort dokumentiert.
Phase 04
Post-Exploitation
Wie weit kommt ein Angreifer nach dem ersten Zugang? Lateral Movement (Ausbreitung im Netzwerk), Privilege Escalation (von normalem User zu Domain Admin), Datenzugriff, Persistenz. Besonders im Active Directory Pentest zeigt dieser Schritt ob ein Breach isoliert bleibt oder zum vollständigen Kompromiss führt.
Phase 05
Reporting
Dokumentation aller Findings mit CVSS-Risikobewertung, Proof-of-Concept-Screenshots, Angriffspfad-Beschreibung und konkreten Handlungsempfehlungen. Ein guter Bericht hat zwei Ebenen: Executive Summary für Geschäftsleitung und technische Details für das IT-Team. Beispiel-Report herunterladen →
Phase 06
Retest
Nach der Behebung der gefundenen Schwachstellen prüft der Retest ob die Maßnahmen tatsächlich greifen. Ohne Retest ist kein Pentest vollständig – behauptete Fixes und verifizierte Fixes sind zwei verschiedene Dinge. Für NIS2 und KRITIS ist der dokumentierte Retest der eigentliche Nachweis.

Wo KI im Pentesting steht – eine ehrliche Einordnung

Kaum ein Thema wird in der Security-Branche gerade mehr diskutiert und kaum eines wird schlechter eingeordnet. Die ehrliche Antwort ist differenziert: KI verändert Penetrationstests – sie revolutioniert sie nicht. Wie wir KI-Systeme selbst auf Schwachstellen testen, zeigt unser AI Pentest Modul.

Was KI heute kann

KI kann das
Code-Analyse beschleunigen
LLM-gestützte Tools wie GitHub Copilot oder Semgrep AI finden Muster in Quellcode die auf Schwachstellen hinweisen – schneller als manuelle Review.
KI kann das
OSINT-Verarbeitung
Große Mengen öffentlicher Daten strukturieren, korrelieren und priorisieren – was früher Stunden dauerte, geht heute in Minuten. Mehr zu unserem Recon-Modul.
KI kann das
Payload-Varianten generieren
Fuzzing und Exploit-Varianten auf Basis bekannter Muster – erhöht die Abdeckung bei repetitiven Testaufgaben.
KI kann das
Report-Erstellung
Strukturierung und Formulierung von Befunden aus Rohdaten – spart Zeit bei der Dokumentation.

Was KI nicht kann – und warum das wichtig ist

KI kann das nicht
Kreative Angriffskombinationen
Ein erfahrener Pentester kombiniert eine vergessene VPN-Regel mit einem schwachen Dienstleisterkonto und einem schlecht konfigurierten AD-Trust zu einem Angriffspfad. KI ohne Kontext kann das nicht replizieren.
KI kann das nicht
Physical Pentesting
KI hat keine Hände. REX-Sensoren triggern, Badges klonen, durch einen Windfang navigieren – das bleibt menschliche Domäne. Mehr zu unserem Physical Pentest. Wie ein REX-Sensor-Angriff in der Praxis aussieht.
KI kann das nicht
Echtes Social Engineering
Einen Helpdesk-Mitarbeiter in einem echten Gespräch zu manipulieren erfordert Einfühlungsvermögen, Improvisation und situatives Urteil. Deepfake-Stimmen verändern das Bild – aber die Steuerung bleibt menschlich. Unser Social Engineering Modul.
KI kann das nicht
Tester-Intuition
Das Gefühl dass etwas nicht stimmt – eine Konfiguration die formal korrekt ist, aber in diesem Kontext eine Lücke öffnet. Erfahrungsbasiertes Urteil bleibt der entscheidende menschliche Faktor.

KI macht Pentester produktiver. Sie ersetzt sie nicht. Ein vollständig KI-automatisierter „Pentest" ist kein Penetrationstest – es ist ein Vulnerability Scanner mit besserer UI. Der Wert liegt im menschlichen Urteil, in der Kreativität der Angriffskette und im Kontext-Verständnis. Das ist 2026 nicht automatisierbar.

Was KI auf der Angreiferseite verändert – und warum das für dich relevant ist

Die andere Seite der KI-Gleichung wird oft vergessen: Angreifer nutzen KI bereits. Phishing-E-Mails sind durch LLMs sprachlich perfekt geworden – Rechtschreibfehler als Erkennungsmerkmal gehören der Vergangenheit an. Reconnaissance läuft schneller, Code-Generierung für Exploits ist niedrigschwelliger, Deepfake-Stimmen für Vishing-Angriffe sind mit unter 200 Euro Aufwand möglich.

Das bedeutet: Die Bedrohungslage entwickelt sich schneller als klassische Sicherheitsmaßnahmen. Ein Penetrationstest der nicht berücksichtigt wie KI-gestützte Angreifer heute vorgehen, ist nicht mehr vollständig repräsentativ.

Was rechtlich zu beachten ist – kurz und klar

Viele Entscheider haben rechtliche Bedenken bei der Beauftragung eines Pentests. Die sind verständlich – aber mit dem richtigen Rahmen vollständig ausräumbar.

  • § 202a StGB – Unbefugtes Ausspähen von Daten: Ein Penetrationstest ohne schriftliche Beauftragung ist dieselbe Handlung wie ein Angriff – rechtlich nicht unterscheidbar. Der Auftrag ist keine Bürokratie, er ist Rechtsschutz für beide Seiten.
  • Scope-Definition als Schutz: Was explizit im Scope steht ist autorisiert. Was nicht drin steht ist es nicht. Klarer Scope bedeutet klare Rechtslage – auch wenn ein Tester unbeabsichtigt Drittsysteme berührt.
  • Drittanbieter und Cloud-Systeme: AWS, Azure und andere Cloud-Provider haben eigene Penetration-Testing-Richtlinien. Systeme die nicht dir gehören brauchen separate Genehmigung.
  • NIS2 und KRITIS als rechtlicher Anlass: Für Unternehmen unter NIS2 oder dem KRITIS-Dachgesetz ist ein dokumentierter Pentest kein Nice-to-have mehr. Was das konkret bedeutet, erklärt der Compliance-Post.

Konkrete Anlässe – für Entscheider die noch zögern

Nach größeren Infrastruktur-Änderungen
Neues Rechenzentrum, Cloud-Migration, neue Netzwerksegmentierung. Jede größere Änderung schafft neue Angriffsflächen die vorher nicht existierten.
Infrastruktur-Pentest →
Vor dem Launch einer neuen Applikation
Sicherheitslücken nach dem Launch zu beheben kostet das Zehnfache. Ein Pre-Launch-Pentest ist die günstigste Form von Secure Development.
Web-App-Pentest →
Nach einem Sicherheitsvorfall
Ein Breach der aufgeklärt wurde bedeutet nicht dass alle Lücken geschlossen sind. Ein Post-Incident-Pentest zeigt ob der Angriffspfad tatsächlich geschlossen wurde.
Jetzt anfragen →
NIS2 / KRITIS-Compliance
Für betroffene Unternehmen ist ein dokumentierter Pentest der direkteste Weg zum behördlichen Nachweis. Behaupten reicht nicht – Belegen ist Pflicht.
Compliance-Post lesen →
Jährlich als Sicherheitszyklus
Bedrohungslandschaft, Infrastruktur und Personal ändern sich. Was letztes Jahr sicher war, ist es heute nicht zwingend. Jährliche Pentests sind kein Luxus, sie sind Hygienestandard.
Regelmäßigen Pentest planen →
Nach kritischem Personalwechsel
Ausgeschiedene Mitarbeiter mit privilegierten Zugängen – AD-Accounts, Badges, API-Keys – sind ein häufig unterschätztes Risiko.
Phantom-Badge-Post lesen →
Vor M&A-Prozessen
Technical Due Diligence ohne Sicherheitsbewertung ist unvollständig. Sicherheitsschulden im übernommenen Unternehmen werden zur eigenen Haftung.
M&A-Pentest anfragen →
Auf Anforderung von Kunden oder Versicherern
Cyber-Versicherungen und Enterprise-Kunden fragen zunehmend nach aktuellen Pentest-Berichten als Voraussetzung für Vertragsabschluss.
Beispiel-Report herunterladen →

Kosten ehrlich eingeordnet – ohne Preisliste, aber mit echten Orientierungspunkten

Das meistgesuchte Thema das fast kein Anbieter ehrlich beantwortet. Kein seriöser Pentest hat einen Festpreis, weil der Aufwand von zu vielen Faktoren abhängt. Aber Orientierungspunkte sind möglich – und fair. Nach einem kostenlosen Erstgespräch erhältst du von uns ein transparentes Festpreisangebot.

Einflussfaktor Mehr Aufwand wenn... Weniger Aufwand wenn...
Scope Gesamte Infrastruktur, mehrere Standorte, Cloud + On-Premise Klar abgegrenzte Einzelapplikation
Informationsstand Black Box – Tester muss alles selbst herausfinden White Box – Architektur und Code sind bekannt
Testtiefe Post-Exploitation, Lateral Movement, Privilege Escalation Oberflächliches Scanning ohne manuelle Exploitation
Testtyp Physical + Social Engineering + Network kombiniert Einzelner Testtyp, klar definiert
Berichttiefe Executive Summary + technischer Bericht + Präsentation + Retest Technischer Bericht ohne Retest
Zeitdruck Kurzfristige Beauftragung, Abend- oder Wochenendarbeit nötig Planbare Beauftragung mit ausreichend Vorlauf

Ein Pentest der nur automatisierte Tools laufen lässt und das Ergebnis als Bericht aufbereitet ist kein Penetrationstest – es ist ein teurer Vulnerability Scan. Der Preis allein sagt wenig über die Qualität. Die relevante Frage ist: Wie viel manueller Aufwand durch erfahrene Tester steckt im Angebot?

Fazit: Ein Penetrationstest ist kein Kostenfaktor – er ist eine Investition mit messbarem Gegenwert

Sicherheitsmaßnahmen zu implementieren ist der erste Schritt. Zu wissen ob sie halten ist der zweite – und der wird in der Praxis erstaunlich oft übersprungen. Ein Penetrationstest schließt diese Lücke: Er liefert einen empirischen Befund über den tatsächlichen Sicherheitszustand, priorisiert Investitionen und ist für NIS2- und KRITIS-pflichtige Unternehmen der direkte Weg zum behördlichen Nachweis.

Die Frage ist nicht ob du einen Penetrationstest brauchst. Die Frage ist ob du wissen willst, was ein Angreifer mit deiner aktuellen Infrastruktur anstellen kann – bevor er es selbst herausfindet. Schau dir unser komplettes Blog-Archiv an für weitere Einblicke in konkrete Angriffsvektoren und Sicherheitsthemen.

Bereit für den nächsten Schritt?

Ob erstes Orientierungsgespräch oder konkretes Angebot – wir begleiten dich vom Scoping bis zum abgeschlossenen Retest.

Kostenloses Erstgespräch anfragen →
Tags // #Pentesting #KRITIS #RedTeam #NIS2 #Penetrationtest #Pentest #VulnerabilityScan #CyberSecurity

© AccessGranted X GmbH