Zum Inhalt springen

Security Audit und Penetration Testing

Felix Lenhard 10 min Lesezeit
Zurück zum Blog

Security Audit und Penetration Testing -- Wann und wie du dein Startup testen lässt

"Wir haben noch nie einen Security Audit gemacht" -- diesen Satz hören wir bei Startup Burgenland öfter, als uns lieb ist. Und ehrlich gesagt ist das bei Pre-Seed-Startups auch okay. Aber ab einem bestimmten Punkt wird ein professioneller Sicherheitstest zur Pflicht -- spätestens wenn Enterprise-Kunden, Investoren oder Regulatoren anklopfen.

Security Audit vs. Penetration Test -- der Unterschied

Diese Begriffe werden oft synonym verwendet, meinen aber Unterschiedliches:

AspektSecurity AuditPenetration Test
ZielGesamtübersicht der SicherheitslageGezieltes Aufdecken von Schwachstellen
MethodeReview von Code, Konfiguration, ProzessenSimulierter Angriff auf deine Systeme
UmfangBreit (Technik + Organisation + Prozesse)Fokussiert (Webapp, API, Netzwerk)
Dauer1-4 Wochen3-10 Tage
KostenEUR 3.000-15.000EUR 2.000-10.000
ErgebnisBericht mit EmpfehlungenListe konkreter Schwachstellen

Wann brauchst du was?

Security Audit zuerst, wenn:

  • Du noch nie eine systematische Prüfung gemacht hast
  • Du eine Finanzierungsrunde vorbereitest (Investoren fragen danach)
  • Du eine ISO-27001-Zertifizierung anstrebst
  • Ein Enterprise-Kunde einen Sicherheitsnachweis verlangt

Penetration Test zuerst, wenn:

  • Du eine Webapp oder API mit Nutzerdaten betreibst
  • Du kurz vor einem grossen Launch stehst
  • Ein konkreter Verdacht auf Schwachstellen besteht
  • Regulatorische Anforderungen es verlangen (FinTech, HealthTech)

Arten von Penetration Tests

Black Box

Der Tester hat keine Informationen über dein System -- er geht vor wie ein echter Angreifer.

Grey Box

Der Tester bekommt eingeschränkte Informationen (z.B. API-Dokumentation, Testaccount). Das ist für die meisten Startups der beste Kompromiss.

White Box

Der Tester hat vollen Zugang zu Code und Infrastruktur. Am gründlichsten, aber auch am teuersten.

So läuft ein typischer Pentest ab

Woche 1 -- Vorbereitung:

  • Scope definieren (Was wird getestet? Was nicht?)
  • Vertrag und NDA unterschreiben
  • Testumgebung bereitstellen
  • Zeitfenster vereinbaren

Woche 2 -- Durchführung:

  • Automatisierte Scans
  • Manuelle Tests
  • Social-Engineering-Tests (optional)
  • Exploitation gefundener Schwachstellen

Woche 3 -- Auswertung:

  • Detaillierter Bericht mit Schwachstellen
  • Risikobewertung (kritisch, hoch, mittel, niedrig)
  • Konkrete Empfehlungen zur Behebung
  • Präsentations-Call mit deinem Team

Anbieter in Österreich und DACH

AnbieterSpezialisierungPreisbereich
SEC Consult (Wien)Enterprise, komplexe SystemeEUR 5.000-20.000
SBA Research (Wien)Akademisch fundiert, gründlichEUR 3.000-12.000
Certitude (Wien)Cloud und Web-ApplikationenEUR 3.000-10.000
Cure53 (Berlin)Open Source, Web SecurityEUR 4.000-15.000
Bugcrowd/HackerOneBug-Bounty-PlattformenAb EUR 500/Monat

Bug-Bounty-Programme als Alternative

Für Startups mit knappem Budget kann ein Bug-Bounty-Programm eine kostengünstige Ergänzung sein. Du zahlst nur für tatsächlich gefundene Schwachstellen.

Vorteile:

  • Kontinuierliches Testing statt Einmal-Aktion
  • Zahlung nur bei Ergebnis
  • Zugang zu einer Community von Security-Experten

Nachteile:

  • Kein strukturierter Bericht
  • Qualität der Meldungen variiert
  • Kein Ersatz für einen systematischen Audit

DIY-Security-Checks für den Anfang

Bevor du Geld für externe Tests ausgibst, kannst du einiges selbst prüfen:

  • OWASP ZAP (kostenlos) -- automatisierter Web-Scanner
  • Nmap -- Netzwerk-Scanning
  • SSL Labs (ssllabs.com) -- SSL/TLS-Konfiguration testen
  • Mozilla Observatory -- HTTP-Header-Analyse
  • npm audit / pip audit -- Abhängigkeiten auf bekannte Schwachstellen prüfen
  • SonarQube (Community Edition) -- statische Code-Analyse

Was machst du mit den Ergebnissen?

Ein Pentest-Bericht ist nur so gut wie deine Reaktion darauf:

  1. Kritische Schwachstellen: Sofort beheben (innerhalb von 24-48 Stunden)
  2. Hohe Schwachstellen: Innerhalb von 2 Wochen
  3. Mittlere Schwachstellen: Innerhalb von 4 Wochen
  4. Niedrige Schwachstellen: Im nächsten Sprint-Zyklus
  5. Re-Test: 4-6 Wochen nach der Behebung die kritischen Punkte erneut testen lassen

Dein Aktionsplan

Wenn du noch keinen Security Audit gemacht hast:

  1. Starte mit den kostenlosen DIY-Tools (heute)
  2. Behebe die offensichtlichsten Schwachstellen (diese Woche)
  3. Hole dir Angebote für einen Grey-Box-Pentest ein (diesen Monat)
  4. Plane den Audit vor deiner nächsten Finanzierungsrunde oder deinem Enterprise-Kunden-Pitch

Der beste Zeitpunkt für deinen ersten Security Test war gestern. Der zweitbeste ist heute.

Weiterführende Artikel


Dieser Beitrag ist Teil der Serie "cybersecurity-für-startups" auf Startup Burgenland. Alle Beiträge findest du in unserem Blog.

Über den Autor: Felix Lenhard ist Program Director und Startup Coach bei Startup Burgenland. Zuvor Managing Director beim 360 Innovation Lab, Innovation Manager bei RHI Magnesita und Serial Entrepreneur mit internationalen Exits. Über 15 Jahre Erfahrung in Innovation und Unternehmensaufbau.

Erstgespräch vereinbaren

Du überlegst zu gründen oder bist schon mittendrin? Schreib uns ein formloses E-Mail -- wir melden uns innerhalb weniger Tage.

E-Mail schreiben