Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Bug Bounty Programme aufbauen: Vom internen Prozess zur öffentlichen Plattform - Cybersicherheit und digitaler Schutz
Security Operations

Bug Bounty Programme aufbauen: Vom internen Prozess zur öffentlichen Plattform

Bug Bounty Programme ermöglichen es Unternehmen, ethische Hacker strukturiert in die Sicherheitsarbeit einzubinden. Dieser Guide erklärt den Aufbau von Bug Bounty Programmen (privat, öffentlich, VDP), Scope-Definition, Belohnungsstruktur, Triage-Prozesse, rechtliche Absicherung und die Wahl zwischen HackerOne, Bugcrowd und internen Plattformen.

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
10 Min. Lesezeit
OSCP+ OSCP OSWP OSWA

TL;DR

Ein Bug Bounty Programm bindet externe Sicherheitsforscher strukturiert in die eigene Schwachstellenerkennung ein - mit bis zu 15.000 Euro Prämie für kritische Funde wie Remote Code Execution oder SQL Injection mit Datenbankzugriff. Der Aufbau folgt einem dreistufigen Reifemodell: zunächst ein VDP mit security.txt nach RFC 9116 als Pflichtbasis, zumal NIS2 einen strukturierten Disclosure-Prozess vorschreibt, danach ein privates Programm mit 10 bis 50 eingeladenen Forschern über drei bis sechs Monate, schließlich der öffentliche Launch. Entscheidend ist die Scope-Definition: Produktive Web-Applikationen, öffentliche APIs und OAuth-Flows gehören hinein, Third-Party-Dienste, DoS-Tests und Staging-Umgebungen explizit nicht. Plattformen wie HackerOne oder Bugcrowd beschleunigen den Einstieg, erfordern aber einen dedizierten Security-Engineer für die Triage.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (7 Abschnitte)

Ein Bug Bounty Programm ist keine Marketing-Maßnahme - es ist ein strukturierter Prozess um externe Sicherheitsforscher zu incentivieren, Schwachstellen verantwortungsvoll zu melden. Unternehmen wie Google (Project Zero), Microsoft, Apple und Meta zahlen jährlich Millionen an Bounties. Der Gegenwert: kontinuierliche, motivierte Sicherheitstests durch tausende Spezialisten die keiner internen Bias unterliegen.

Bug Bounty vs. VDP vs. Pentest

Es gibt drei grundlegende Ansätze, die sich in Reife und Zweck unterscheiden:

VDP (Vulnerability Disclosure Program): Kein Geld, nur “Safe Harbor” - also rechtliche Absicherung für Forscher. Der Aufwand ist minimal: eine Seite security.txt nach RFC 9116 plus eine Kontaktadresse genügen als Signal, dass das Unternehmen bereit ist, Schwachstellen entgegenzunehmen. Wichtig: NIS2 schreibt einen strukturierten Disclosure-Prozess vor, weshalb ein VDP für viele Unternehmen Pflicht wird.

Private Bug Bounty: Eingeladene Forscher (10-50 ausgewählte Hacker) arbeiten in einer kontrollierten Umgebung mit klar definiertem Scope. Bezahlung erfolgt pro gefundener Schwachstelle nach CVSS/Impact. Ideal für Unternehmen, die noch kein internes Security-Team aufgebaut haben. Eine Laufzeit von 3-6 Monaten vor einem öffentlichen Launch ist empfehlenswert.

Öffentliches Bug Bounty: Offen für alle registrierten Forscher und damit mit höchster Reichweite - tausende Augen auf den Code. Dafür auch der höchste Aufwand: Triage rund um die Uhr, mehr Duplikate, mehr Noise. Sinnvoll erst, wenn VDP und Private Bug Bounty ausgereift sind. Voraussetzung ist ein dedizierter Security-Engineer für die Triage.

Im Vergleich zum Penetrationstest: Ein Pentest läuft über einen definierten Zeitraum mit dedizierten Testern und breitem Scope; Bug Bounty läuft kontinuierlich mit vielen Forschern und engem Scope. Die Synergie beider Ansätze ist ideal - CTEM nutzt Pentests für die Tiefe und Bug Bounty für die Breite.

Scope-Definition

Die Scope-Definition ist die kritischste Entscheidung eines Bug Bounty Programms.

In Scope sollten grundsätzlich produktive Web-Applikationen, öffentliche APIs, mobile Apps (iOS/Android, aktuelle Version im Store) sowie Authentifizierungssysteme (Login, MFA, OAuth-Flow) sein - also überall dort, wo Kundendaten liegen.

Explizit Out of Scope sind typischerweise:

  • Third-Party-Dienste (Salesforce, HubSpot, AWS-Infrastruktur)
  • Social Engineering (Phishing gegen Mitarbeiter)
  • Physischer Zugang (Bürogebäude, Rechenzentrum)
  • DoS/DDoS-Tests (auch wenn eine Schwachstelle vorhanden ist)
  • Automatisierte Massenscans (kein SQLMap gegen alle Endpunkte)
  • Spam / E-Mail-Flooding
  • Staging- und Dev-Umgebungen (sofern nicht explizit in Scope)

Bei der Scope-Definition gibt es drei Typen: Wildcard (*.firma.de - alle Subdomains, für den Start riskant), spezifische Angaben (app.firma.de, api.firma.de) sowie explizite Asset-Listen mit IPs, Domains und App-Bundle-IDs.

Die security.txt nach RFC 9116 ist für VDP Pflicht und wird unter .well-known/security.txt sowie /security.txt abgelegt:

Contact: mailto:security@firma.de
Expires: 2027-01-01T00:00:00.000Z
Encryption: https://firma.de/pgp-key.txt
Preferred-Languages: de, en
Policy: https://firma.de/security/bugbounty
Scope: https://firma.de/security/scope

Rechtliche Safe-Harbor-Klausel - muss im Programm stehen:

AWARE7 garantiert, dass wir keine rechtlichen Schritte gegen Forscher einleiten, die im Einklang mit diesem Programm handeln. Wir stimmen es ab, keine Zivilklage wegen unbeabsichtigter Verletzungen zu erheben und keine strafrechtliche Anzeige zu erstatten, sofern der Forscher keine Kundendaten kopiert oder verändert hat, den Angriff sofort nach Entdeckung beendet hat und die Schwachstelle unverzüglich gemeldet hat.

Belohnungsstruktur

Die Bounty-Tabelle orientiert sich am CVSS-Score und am tatsächlichen Business Impact:

SchwereCVSSBountyBeispiele
Kritisch9.0-10.0€3.000-15.000RCE ohne Auth, SQLi mit DB-Zugriff, Auth Bypass, Account Takeover
Hoch7.0-8.9€1.000-3.000Stored XSS, IDOR mit Fremddaten, SSRF, Preismanipulation
Mittel4.0-6.9€200-1.000Reflected XSS, CSRF, sensible Fehlermeldungen, Open Redirect
Niedrig0.1-3.9€50-200Fehlende Security-Header, Best-Practice-Abweichungen, Rate Limiting ohne Impact
Informational-AcknowledgmentBekannte öffentliche Schwachstellen, Theorie ohne Beweis, Out-of-Scope

Zusätzliche Bounty-Modifikatoren:

  • +25 % für den Erstentdecker (First Blood)
  • +10 % für sehr gute Reports mit PoC und Empfehlungen
  • -25 % für Reports ohne Reproduktionsschritte
  • ×0 für Out-of-Scope, Duplikate und bekannte Issues

Zum Marktvergleich (HackerOne-Durchschnitt 2025): Web Critical Ø €4.500 (Google: bis €200k), Web High Ø €1.800, Mobile Critical Ø €6.000 (Apple: bis €250k), Krypto-Bugs Ø €20.000+ (DeFi-Programme).

Triage-Prozess

Der Ablauf vom Report bis zur Bounty-Auszahlung folgt einem klaren Schema: Report eingeht → Triage → Validierung → Priorisierung → Fix → Bounty.

Triage-SLAs (Best Practice):

SchrittZiel
First Response< 24 Stunden (Eingangsbestätigung)
Triage Complete< 5 Werktage (Schwere und Gültigkeit bestätigt)
Fix Kritisch90 Tage
Fix Hoch120 Tage
Fix Mittel180 Tage
Bounty-Auszahlung< 30 Tage nach Fix

Für jeden Report wird folgende Checkliste abgearbeitet:

  • Duplikat prüfen (interne DB, HackerOne Dedup)
  • In Scope? (Subdomain, Featureset)
  • Reproduzieren (eigene Test-Umgebung, NICHT Produktion)
  • CVSS-Score berechnen
  • Business Impact bewerten (nicht nur technischer CVSS)
  • Internes Ticket erstellen (Jira, Linear)
  • Entwicklungsteam eskalieren
  • Forscher updaten (auch Zwischenstatus)

Typische Triage-Entscheidungen nach Report-Typ:

  • “Missing rate limiting on /api/login”: Prüfen, wie viele Requests bis zum Block und ob CAPTCHA vorhanden ist. Oft Informational, wenn andere Schutzmaßnahmen greifen.
  • “Stored XSS in Kommentarfeld”: Entscheidend ist, wer den Kommentar sieht. Wenn Admin-Sessions gekapert werden können: sofort kritisch behandeln.
  • “IDOR: /api/users/{id} zeigt andere User-Daten”: Welche Daten? PII? Können Aktionen ausgeführt werden? Meist Hoch bis Kritisch wegen Datenschutzrelevanz.

Beim Duplikat-Management gilt: Das erste valide Report erhält die Bounty. Duplikate erhalten ein Acknowledgment. Beim Info-Sharing niemals Details nennen - nur “Ähnliches Issue wurde bereits behoben”.

Plattform-Wahl

PlattformStärkenEmpfehlung
HackerOneGrößte Community (1,5M+ Hacker), Enterprise-Features, Launch-UnterstützungEnterprise mit Budget
BugcrowdManaged Bug Bounty (Triage durch Bugcrowd-Team), kuratierte ForscherWenn kein dediziertes Sicherheitsteam
IntigritiDSGVO-freundlich, EU-basierte Forscher, 80k+ ForscherEuropäische Unternehmen mit DSGVO-Fokus
YesWeHackHDS/ISO 27001/DSGVO-konform, ~40k ForscherKritische Infrastrukturen, französische Unternehmen
Selbst-gehostetVollständige Kontrolle, keine Plattform-GebührenNur bei sehr großen Security-Teams sinnvoll

Entscheidungsmatrix:

  • Startphase ohne BB-Team: Bugcrowd Managed
  • Startphase mit BB-Erfahrung: HackerOne Private
  • EU-Fokus und DSGVO-Anforderungen: Intigriti
  • Budget sehr begrenzt: VDP selbst mit security.txt
  • Enterprise mit Budget: HackerOne oder Bugcrowd Enterprise

Rechtliche Absicherung

In Deutschland stellt § 202a StGB (Ausspähen von Daten) eine Herausforderung dar: Forscher könnten sich strafbar machen, und eine Safe-Harbor-Klausel hebt das nicht automatisch auf - es gibt keine echte “Immunity”. Die Lösung liegt in einer klaren schriftlichen Einwilligung kombiniert mit enger Scope-Definition.

Empfohlene Formulierung für das Programm:

AWARE7 GmbH erteilt hiermit registrierten Bug-Bounty-Forschern die Erlaubnis, die unter scope.firma.de definierten Systeme zu testen. Diese Erlaubnis gilt ausschließlich für die genannten Systeme und die in den Programmregeln definierten Testmethoden. Alle anderen Aktivitäten sind nicht gestattet.

Zur DSGVO beim Bug Bounty: Forscher dürfen keine Echtdaten lesen, speichern oder exfiltrieren. Test-Accounts sollten angeboten werden, damit kein Kundendaten-Zugriff notwendig ist. Im Programm muss eine explizite Stopp-Pflicht bei Zugang zu echten Daten festgeschrieben sein. Wichtig: Bei DSGVO-Verstößen durch den Forscher greift der Safe Harbor nicht.

Das Report-Template muss folgende Pflichtbestandteile enthalten:

  • Betroffenes Asset (URL, App-Version)
  • Schwachstellentyp (OWASP/CWE-Kategorie)
  • Reproduktionsschritte (Schritt für Schritt)
  • Screenshot/Video als Beweis
  • Impact-Beschreibung (was kann ein Angreifer tun?)
  • Empfehlung zur Behebung (optional, aber Bonus)
  • Bestätigung: “Keine Kundendaten wurden abgerufen oder gespeichert”

Bug Bounty Metriken

Ein erfolgreiches Bug Bounty Programm wird anhand mehrerer KPI-Kategorien gemessen:

Forscher-Engagement:

  • Aktive Forscher pro Monat (Ziel: steigend)
  • Report-Eingang pro Monat
  • Signal/Noise-Ratio: valide Reports / Gesamt-Reports (Ziel: > 30 %)

Schwachstellen-Qualität:

  • Kritische Findings pro Quartal
  • CVSS-Durchschnitt aller Findings
  • Neue Schwachstellenklassen entdeckt (Diversität)

Reaktionszeit:

  • Mean Time to First Response (Ziel: < 24h)
  • Mean Time to Triage (Ziel: < 5 Tage)
  • Mean Time to Remediate nach Schwere

Finanzen:

  • Budget verbraucht / Budget geplant
  • Cost per Valid Report (Effizienz)
  • Kosten vs. alternative Pentest-Stunden

Forscher-Zufriedenheit:

  • HackerOne Signal Score / Programm-Reputation
  • Researcher-Satisfaction Rating
  • Repeat Researcher Rate (treue Forscher = höhere Qualität)

Als Benchmark: Google zahlte 2024 mehr als 12 Mio. USD aus, an über 700 Forscher, mit einer Höchstzahlung von 250.000 USD für einen Chrome-RCE. Das Google-Programm läuft seit 2010 und wächst kontinuierlich.


Ein Bug Bounty Programm ist kein Marketing-Tool - es ist ein nachhaltiger Sicherheitsmechanismus der kontinuierlich externe Perspektiven einbringt. AWARE7 unterstützt beim Aufbau von VDP und Bug Bounty Programmen: von der Scope-Definition über rechtliche Safe-Harbor-Klauseln bis zur Triage-Prozessgestaltung.

Bug Bounty Beratung anfragen | Penetrationstest als Alternative

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung