S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Penetrationstest

Abkürzung: Pentest

Autorisierter, simulierter Angriff auf IT-Systeme, Netzwerke oder Anwendungen, um Sicherheitslücken vor echten Angreifern zu identifizieren.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Bevor ein Einbrecher kommt, heuert du jemanden an, der versucht in dein Haus einzubrechen — aber mit deiner Erlaubnis. Er findet Schwachstellen (offenes Fenster, schwaches Schloss), schreibt einen Bericht — und du kannst sie beheben, bevor der echte Einbrecher kommt.

Ausführliche Erklärung

Penetrationstests werden von spezialisierten Sicherheitsexperten (Ethical Hackers) mit expliziter Genehmigung durchgeführt. Methoden: Black-Box (ohne Vorkenntnisse, wie echter Angreifer), White-Box (mit vollständigem Zugang zu Code und Dokumentation) und Grey-Box. Standards: PTES (Penetration Testing Execution Standard), OWASP Testing Guide, BSI-Leitfaden. Phasen: Reconnaissance, Scanning, Exploitation, Post-Exploitation, Reporting. Ergebnis ist ein detaillierter Report mit CVSS-bewerteten Findings und Empfehlungen.

>Wie funktioniert das?

1

Scoping: Definition von Zielen, Methoden und Regeln (Rules of Engagement)

2

Reconnaissance: Informationssammlung über das Ziel (OSINT, Scanning)

3

Exploitation: Ausnutzen gefundener Schwachstellen

4

Post-Exploitation: Prüfung was nach Kompromittierung möglich ist (Lateral Movement, Datenzugriff)

5

Reporting: Detaillierter Bericht mit Schwachstellen, CVSS-Score und Maßnahmenempfehlungen.

?Häufig gestellte Fragen
Antwort

Zertifizierte Ethical Hacker (OSCP, CEH, GPEN), interne Red Teams oder spezialisierte externe Sicherheitsunternehmen — immer mit schriftlicher Genehmigung des Auftraggebers.

Antwort

Ein Vulnerability Scan ist automatisiert und erkennt bekannte Schwachstellen. Ein Pentest ist manuell, kreativ und prüft ob und wie Schwachstellen tatsächlich ausgenutzt werden können.

Antwort

Zur priorisierten Behebung kritischer Schwachstellen, für Compliance-Nachweise (PCI-DSS, ISO 27001), zur Verbesserung der Sicherheitsarchitektur und als Basis für Awareness-Training.

Antwort

Weil sich Angriffstechniken, Software und IT-Infrastruktur kontinuierlich ändern — eine einmalige Prüfung gibt nur eine Momentaufnahme der Sicherheitslage.

Antwort

Klare Scope-Definition, aktuelle Systemdokumentation bereitstellen, Change Freeze während des Tests erwägen, Monitoring-Tools vorbereiten um den Test nicht zu unterbrechen.

Quick Facts
KategorieAbwehr
AbkürzungPentest
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC