Fokusartikel

Penetrationstests und Red-Teaming richtig verstehen

Wenn es um Penetrationstests, Red-Teaming oder Schwachstellenscans geht, ist eines sicher: Die Begriffe werden in der Praxis oft wild durcheinandergeworfen. Das führt dazu, dass selbst erfahrene IT-Verantwortliche nicht selten unsicher sind, was sie eigentlich brauchen – oder was sie da gerade beauftragen. Besonders der Begriff „Red-Teaming“ wird heute fast schon inflationär genutzt. Nicht selten steckt dahinter aber lediglich ein klassischer Penetrationstest oder gar ein automatisierter Scan.

Andreas Hessel

04.09.2025 · 7 Min Lesezeit

Für Sie als Sicherheitsbeauftragten ist das ein Problem. Wie wollen Sie den richtigen Test auswählen oder gar eine Ausschreibung formulieren, wenn die Begriffe verschwimmen und Anbieter sie unterschiedlich interpretieren? Deshalb lohnt es sich, die Unterschiede klar zu verstehen – und zu wissen, wie man die passende Methode für das eigene Unternehmen auswählt.

Die drei Grundformen der Sicherheitsüberprüfung. Das müssen Sie wissen.

  1. Schwachstellenscan: Das ist der schnellste und einfachste Einstieg in die Sicherheitsprüfung. Automatisierte Tools gleichen Ihre Systeme mit bekannten Schwachstellendatenbanken ab. Das geht schnell, ist günstig und liefert einen Überblick, wo potenzielle Lücken liegen. Ideal für regelmäßige Routineprüfungen, etwa nach Updates oder als Compliance-Nachweis. Aber: Ein Scan prüft nur auf bekannte Probleme und wertet nicht, ob diese tatsächlich ausnutzbar sind.
  2. Penetrationstest: Hier wird es gründlicher. Sicherheitsexperten nehmen Ihre Systeme gezielt unter die Lupe, suchen Schwachstellen auch dort, wo Scanner nichts finden, und prüfen, ob und wie sich diese Lücken ausnutzen lassen. Das ist besonders vor großen Veränderungen in der IT wichtig, etwa vor dem Start einer neuen Webanwendung. Das Ziel: Technische Schwachstellen finden, bewerten und schließen, bevor es Angreifer tun.
  3. Red-Teaming: Das ist die Königsdisziplin – und mehr als nur ein „großer Penetrationstest“. Ein Red Team denkt und handelt wie ein echter, hochmotivierter Angreifer. Es kombiniert technische Angriffe, physische Zutrittsversuche und Social Engineering. Ziel ist nicht, möglichst viele Schwachstellen zu sammeln, sondern ein klar definiertes Unternehmensziel zu erreichen – beispielsweise den Zugriff auf besonders sensible Daten – und dabei zu prüfen, wie gut Ihre Abwehrmechanismen, Prozesse und Mitarbeitenden reagieren.

3 Schritte zum Ergebnis. So läuft ein Red-Team-Assessment ab.

Ein Red-Team-Test ist kein Standardpaket, sondern immer individuell auf Ihr Unternehmen zugeschnitten. Die Vorgehensweise gliedert sich in drei Phasen: