Pfeil zurück zur Übersicht

Sichere Pentests: Worauf es ankommt und was schiefgehen kann

Ein Penetrationstest (Pentest) ist ein mächtiges Werkzeug zur Verbesserung der IT-Sicherheit – doch ohne die richtige Vorbereitung kann er auch Risiken bergen.
Ein Pentest kann enorm wertvolle Erkenntnisse liefern – vorausgesetzt, er wird mit der gebotenen Sorgfalt geplant und durchgeführt.
Ein Pentest kann enorm wertvolle Erkenntnisse liefern – vorausgesetzt, er wird mit der gebotenen Sorgfalt geplant und durchgeführt.

(pressebox) (Bonn, 02.06.2025) Unternehmen fragen sich daher oft: Worauf muss ich bei einem Pentest achten und kann dabei etwas kaputtgehen? In diesem Artikel betrachten wir die Erfolgsfaktoren für einen sicheren Pentest und beleuchten, welche Gefahren bestehen und wie man ihnen vorbeugt. Von der detaillierten Planung und Kommunikation über die Wahl des richtigen Dienstleisters bis hin zum Lernprozess aus jedem Testdurchlauf zeigen wir, wie Pentests so durchgeführt werden, dass sie maximalen Nutzen bringen, ohne Unternehmen zu schaden.

Dieser Beitrag ist Teil einer mehrteiligen Blog-Reihe. Folgende Beiträge sind bereits erschienen:

Planung, Scoping und Kommunikation eines Penetrationstests

Eine erfolgreiche Pentest-Durchführung beginnt lange vor dem eigentlichen Test mit gründlicher Vorbereitung. Präzise Planung, klar abgestecktes Scoping und transparente Kommunikation mit dem Kunden stehen dabei im Vordergrund. Bereits im Vorfeld sollte im Scoping eindeutig definiert werden, welche Systeme und Bereiche getestet werden und was das genaue Ziel des Pentests ist. Dieses gemeinsame Verständnis stellt sicher, dass später keine Missverständnisse entstehen und alle Beteiligten an einem Strang ziehen.

Ebenso entscheidend ist die fortlaufende Kommunikation während des Tests. Alle Beteiligten – vom Management bis zur IT-Administration – müssen jederzeit wissen, was gerade passiert. Nur so kann man vermeiden, dass zum Beispiel wichtige Dienste versehentlich beeinträchtigt oder gar zum Absturz gebracht werden. Besonders in hybriden Umgebungen (wenn also klassische On-Premises-Systeme mit Cloud-Diensten verknüpft sind) könnte eine Beeinträchtigung sonst gravierende Folgen haben. Aus diesem Grund gehören regelmäßige Status-Updates, Austausch während kritischer Tätigkeiten, und ein ausführlicher Abschlussbericht mit Präsentation zu den Best Practices jedes Pentest-Projekts. Solche Maßnahmen stellen sicher, dass der Kunde stets im Bilde ist und keine ungewollten Überraschungen auftreten.

Mögliche Risiken und was schiefgehen kann

Trotz bester Planung gilt es, sich der potenziellen Risiken bewusst zu sein. Ein Penetrationstest greift aktiv in Netzwerkumgebung und Systeme ein – was kann dabei im schlimmsten Fall passieren? Einige Beispiele aus der Praxis:

Wichtig ist, sich dieser Risiken bewusst zu sein und so weit wie möglich zu minimieren. Sei es durch vorsichtiges Vorgehen, der Bereitstellung isolierter Testumgebungen, oder durch Absicherungen wie Backups vor Testbeginn. Durch ständige Absprachen und Abstimmungen mit den Kundenansprechpartnern lassen sich Schäden in der Regel verhindern. Sollte doch einmal etwas Unvorhergesehenes passieren, hilft eine klare und präzise Kommunikation: Alle Beteiligten können sofort reagieren und Gegenmaßnahmen einleiten, um den Normalbetrieb schnell wiederherzustellen.

Auswahl des richtigen Pentest-Anbieters

Ein weiterer Schlüsselfaktor für einen erfolgreichen und sicheren Penetrationstest ist die Wahl des richtigen Dienstleisters. Nicht jeder Pentest-Anbieter arbeitet mit derselben Professionalität und Sorgfalt. Woran erkennt man also einen seriösen Anbieter? Wichtige Kriterien sind unter anderem:

Wer bei der Anbieterwahl diese Kriterien beachtet, legt den Grundstein dafür, dass der Penetrationstest sorgfältig und verantwortungsvoll durchgeführt wird. Es lohnt sich, Referenzen zu prüfen und das Vorgehen des Anbieters in einem Vorgespräch genau erklären zu lassen.

Neue Perspektiven durch wechselnde Tester

Interessanterweise kann es auch hilfreich sein, regelmäßig den Pentest-Anbieter oder zumindest das interne Team zu wechseln. Was zunächst kontraintuitiv klingt, hat einen einfachen Grund: Jeder Sicherheitsexperte und jede Sicherheitsexpertin bringt seinen beziehungsweise ihren eigenen Hintergrund und Blickwinkel mit. Ein Team, das ein Unternehmen schon mehrfach getestet hat, kennt zwar die Umgebung sehr gut, könnte aber mit der Zeit betriebsblind für gewisse Schwachstellen werden. Ein frischer Blick von außen durch ein neues Pentest-Team kann dagegen bislang übersehene Probleme ans Licht bringen.

Durch den Wechsel der Perspektive – quasi einen “zweite Meinung”-Ansatz in der IT-Sicherheit – erhalten Organisationen immer wieder frische Einsichten in ihre Sicherheitsarchitektur. Dies trägt wesentlich zur kontinuierlichen Verbesserung bei. Natürlich sollte ein Wechsel nicht mitten in einem laufenden Projekt erfolgen, aber beispielsweise in regelmäßigen Abständen (etwa jährlich oder zweijährlich) kann es sinnvoll sein, einen neuen Dienstleister zu beauftragen. Wichtig ist, dass die Dokumentation der früheren Tests lückenlos vorliegt und an den neuen Partner übergeben wird, damit kein Wissen verloren geht.

Fazit

Ein Pentest kann enorm wertvolle Erkenntnisse liefern – vorausgesetzt, er wird mit der gebotenen Sorgfalt geplant und durchgeführt. Sorgfältige Vorbereitung, klare Kommunikation und die Auswahl eines kompetenten Partners sind die Eckpfeiler für einen reibungslosen Ablauf. So lassen sich die Risiken, die ein so eingreifender Test mit sich bringt, auf ein Minimum reduzieren. Und falls doch einmal etwas schiefgeht, sorgt ein guter Anbieter mit transparenter Kommunikation und schnellen Reaktionen dafür, dass größere Schäden ausbleiben. Letztlich gilt: Ein Pentest soll Schwachstellen aufdecken, nicht neue Probleme schaffen – mit den richtigen Maßnahmen im Vorfeld und der richtigen Durchführung gelingt genau das. Auf diese Weise wird der Pentest zu einem echten Gewinn für die Sicherheit – und nicht etwa zu einer neuen Gefahrenquelle.

Pentests mit CONET

Während eines Penetrationstests führen unsere spezialisierten Sicherheitsprofis gezielte Angriffe auf das System durch, um Schwachstellen wie unzureichende Sicherheitskonfigurationen, ungepatchte Software oder unsichere Netzwerkkonfigurationen zu identifizieren. Kontaktieren Sie uns jetzt, wir beraten Sie gerne zum Thema Penetrationstests!

Zu unseren Leistungen

Ansprechpartner:

Herr Simon Vieth
Kommunikation
Telefon: +49 (228) 9714 1087
Fax: +49 (228) 9714 1414
Zuständigkeitsbereich: Pressesprecher

Über conet Holding GmbH: „Erfolg. Unsere Leidenschaft.“ CONET ist der Digitalisierungspartner mit Fokus auf die sechs Leistungsfelder Consulting, Customer Experience (CX), Data Intelligence, Managed Services, SAP und Software Development.

Schwerpunkte bilden die nachhaltige, flächendeckende und skalierbare Nutzung Künstlicher Intelligenz mit CONET_AI, die sichere, souveräne und skalierbare CONET Cloud, die mehrfach ausgezeichnete Prozessberatung und SAP-basierte Softwarelösungen in Public Sector und Industrie sowie individuelle und agile Softwareentwicklung über den gesamten Lebenszyklus.

Mit mehr als 1.900 Mitarbeitenden gehört CONET zu den führenden IT-Beratungshäusern in Deutschland. Namhafte Unternehmen und Organisationen aus den Branchen Automotive, Finance & Insurance und Manufacturing sowie dem öffentlichen Sektor vertrauen seit 1987 den Fachleuten der mittelständisch geprägten Unternehmensgruppe. Mit der Unternehmenszentrale in Bonn unterhält CONET 21 Standorte in Deutschland, Österreich, in der Schweiz sowie in Kroatien und Spanien.

Datei-Anlagen:
Pfeil zurück zur Übersicht