KI-Penetrationstest
Wie sicher ist Ihre
Künstliche Intelligenz?
Prompt Injection. Jailbreaking. Datenexfiltration. Wir testen Ihre LLMs, RAG-Systeme und KI-Agenten so, wie echte Angreifer es tun — nach OWASP Top 10 LLM und MITRE ATLAS.
+ LLM04 DoS · LLM05 Supply Chain · LLM09 Overreliance
Vertrauen führender Unternehmen
- OWASP LLM Top 10 Kategorien
-
- Pentests durchgeführt
-
- Festpreis-Angebot
-
- Subunternehmer
-
Das Problem
KI-Systeme werden angegriffen — anders als klassische Software
Ihr LLM-Chatbot, Ihr KI-Copilot, Ihre automatisierte Entscheidungslogik — sie alle haben eine Angriffsfläche, die kein klassischer Penetrationstest abdeckt. Prompt Injection allein betrifft jede LLM-Anwendung. Und die regulatorische Uhr tickt:
EU AI Act — Artikel 15
Hochrisiko-KI muss nachweislich robust gegen Adversarial Attacks sein. GPAI-Governance ab August 2025.
NIS-2 & DORA
KI-gestützte Systeme in KRITIS und Finanzwesen unterliegen den gleichen Sicherheitsprüfpflichten — mit persönlicher Geschäftsführerhaftung.
DSGVO-Risiko
LLMs können trainierte Personendaten preisgeben. Ein einziger Data-Leakage-Vorfall kann Bußgelder und Reputationsschaden verursachen.
KLASSISCHER PENTEST
Testet Netzwerke, APIs, Web-Apps, Infrastruktur — aber nicht die KI-Logik, das Modellverhalten oder die Guardrails.
KI-PENETRATIONSTEST
Testet zusätzlich: Prompt Injection, Jailbreaking, Datenexfiltration, Guardrail-Bypass, Agentenverhalten, Modellintegrität, RAG-Poisoning.
Testbereiche
Was wir testen
Sechs spezialisierte Testbereiche — individuell auf Ihre KI-Architektur zugeschnitten.
LLM-Pentest
Prompt Injection (direkt & indirekt), Jailbreaking, System-Prompt-Extraktion, Datenexfiltration, Hallucination Exploitation. Für Chatbots, Copiloten und KI-Assistenten.
RAG-System-Sicherheit
Document Poisoning, Vektordatenbank-Manipulation, Retrieval-Manipulation und kontextuelle Prompt Injection über eingespeiste Dokumente und Datenquellen.
KI-Agenten-Testing
Tool-Missbrauch, Privilege Escalation, Denial-of-Wallet-Angriffe, Multi-Step-Exploitation und Memory-Manipulation bei KI-Agenten mit Werkzeugzugriff.
Guardrail-Assessment
Systematischer Bypass-Test aller Schutzschichten: Content-Filter, Jailbreak-Detektoren, PII-Masking, Output-Validatoren. Quantitative Bewertung der Effektivität.
ML-Modell-Sicherheit
Adversarial Examples, Data Poisoning, Model Inversion, Membership Inference und Modelldiebstahl für klassische ML-Systeme in Fraud Detection, Scoring und Diagnostik.
KI-Infrastruktur
MLOps-Pipeline-Security, Model-Registry-Zugriffskontrolle, API-Endpunkt-Sicherheit, Daten-Pipeline-Integrität und Supply-Chain-Prüfung eingesetzter Modelle.
Methodik
Unser Vorgehen in fünf Phasen
2–3 Tage
Scoping & Threat Modeling
Identifikation aller KI-Komponenten, Bedrohungsmodellierung nach MITRE ATLAS, Definition der Rules of Engagement und des Testumfangs.
3–5 Tage
Reconnaissance
Analyse der KI-Architektur: Modell-Endpunkte, API-Schnittstellen, Daten-Pipelines, Guardrail-Konfiguration, Agenten-Fähigkeiten und Integrationen.
5–10 Tage
Vulnerability Testing
Automatisierte Scans (Garak, Promptfoo) kombiniert mit manueller Expertenanalyse. Systematische Prüfung aller OWASP-Top-10-LLM-Kategorien und MITRE-ATLAS-Techniken.
2–5 Tage
Exploitation & PoC
Bestätigung kritischer Findings mit Proof-of-Concept. Verkettung von Schwachstellen zu realistischen Angriffsszenarien mit quantifiziertem Business Impact.
2–4 Tage
Reporting & Remediation
Technischer Bericht mit CVSS-Scoring, Compliance-Mapping (OWASP, EU AI Act, ISO 42001, NIST AI RMF) und priorisierter Remediation-Roadmap. Management Summary und Abschlusspräsentation.
Typische Gesamtdauer: 15–25 Tage — abhängig von Scope und Anzahl der KI-Komponenten.
Sie erhalten innerhalb von 48 Stunden ein verbindliches Festpreisangebot.
Compliance
Ein Test — alle Nachweise
Jedes Finding wird auf die relevanten Standards gemappt. Ihr Bericht ist audit-ready.
OWASP Top 10 LLM
Systematische Prüfung aller 10 Schwachstellenkategorien für LLM-Anwendungen — der De-facto-Standard für LLM-Security.
600+ Contributors · 18 Länder
MITRE ATLAS
Bedrohungsmodellierung und Angriffsszenarien nach dem KI-spezifischen Pendant zu MITRE ATT&CK.
Taktiken · Techniken · Verfahren
EU AI Act
Nachweis der Anforderungen aus Artikel 15: Genauigkeit, Robustheit, Cybersicherheit für Hochrisiko-KI.
Art. 15 · GPAI ab Aug 2025
ISO/IEC 42001
Technische Evidenz für die Controls des KI-Managementsystem-Standards — Grundlage für Zertifizierung.
38 Controls · 9 Ziele
NIST AI RMF
Mapping auf die vier Kernfunktionen Govern, Map, Measure, Manage des AI Risk Management Frameworks.
Inkl. GenAI Profile (2024)
BSI / NIS-2
Integration in bestehende BSI-IT-Grundschutz-Dokumentation und NIS-2-Sicherheitsanforderungen.
KRITIS · BSIG-E § 30
Pakete
Transparent kalkuliert
Festpreisangebote innerhalb von 48 Stunden. Keine Stundensätze, keine Nachforderungen.
FOKUSSIERT
LLM-Pentest
Einzelner Chatbot oder Copilot
ab 8.100 €zzgl. MwSt. · ab 9.639 € brutto
- OWASP Top 10 LLM komplett
- Prompt Injection & Jailbreaking
- Datenexfiltrations-Tests
- Guardrail-Bypass-Prüfung
- Technischer Bericht + Management Summary
UMFASSEND
KI-Security-Assessment
Mehrere KI-Komponenten + RAG
ab 14.850 €zzgl. MwSt. · ab 17.671,50 € brutto
- Alles aus LLM-Pentest
- RAG-System-Sicherheit
- KI-Agenten-Testing
- ML-Modell-Prüfung
- Compliance-Mapping (EU AI Act, ISO 42001)
- Abschlusspräsentation + Workshop
PREMIUM
KI-Red-Teaming
Adversariale Simulation · 4–6 Wochen
ab 25.650 €zzgl. MwSt. · ab 30.523,50 € brutto
- Alles aus KI-Security-Assessment
- Kreative Angriffsszenarien
- Multi-Vektor-Exploitation
- Realistische Bedrohungsszenarien
- Continuous Testing über Wochen
- Purple-Team-Debrief
Warum AWARE7
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Referenzen aus der Praxis
Sill Optics GmbH
Feststellung der Angriffsfläche bei Sill Optics GmbH
Pentesting & SchwachstellenscansXignSys GmbH
Whitebox-Penetrationstests eines Authentifizierungsdienstes als Mobile- und Web-Anwendung
Pentesting & SchwachstellenscansTWINSOFT GmbH & Co. KG
Externer Penetrationstest einer iOS-Applikation
Häufige Fragen zum KI-Penetrationstest
Alles, was Sie vor dem Erstgespräch wissen sollten.
Was ist ein KI-Penetrationstest?
Welche Arten von KI-Systemen testen Sie?
Was ist der Unterschied zwischen KI-Pentesting und KI-Red-Teaming?
Was ist Prompt Injection und warum ist das gefährlich?
Brauche ich einen KI-Pentest für die EU-AI-Act-Compliance?
Was ist OWASP Top 10 for LLMs?
Was ist MITRE ATLAS?
Wie läuft ein KI-Penetrationstest bei AWARE7 ab?
Was kostet ein KI-Penetrationstest?
Was ist ISO 42001 und brauche ich das?
Können Sie auch KI-Guardrails testen?
Wie oft sollte ein KI-System getestet werden?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelWie sicher ist Ihre KI wirklich?
Unsere Experten prüfen Ihre LLMs, RAG-Systeme und KI-Agenten — mit Festpreisgarantie und audit-ready Reporting.
Kostenlos · 30 Minuten · Unverbindlich