KI-Penetrationstest
Wie sicher ist Ihre
Künstliche Intelligenz?
Prompt Injection. Jailbreaking. Datenexfiltration. Wir testen Ihre LLMs, RAG-Systeme und KI-Agenten so, wie echte Angreifer es tun - nach OWASP Top 10 LLM und MITRE ATLAS.
+ LLM03 Supply Chain · LLM09 Misinformation · LLM10 Unbounded Consumption
Vertrauen unserer Kunden
- OWASP LLM Top 10 Kategorien
- 10
- Pentests durchgeführt
- 500+
- Festpreis-Angebot (werktags)
- 48h
- Subunternehmer
- 0
Das Problem
KI-Systeme werden angegriffen - anders als klassische Software
Ihr LLM-Chatbot, Ihr KI-Copilot, Ihre automatisierte Entscheidungslogik - sie alle haben eine Angriffsfläche, die kein klassischer Penetrationstest abdeckt. Prompt Injection allein betrifft jede LLM-Anwendung. Und die regulatorische Uhr tickt:
EU AI Act - Artikel 15
Hochrisiko-KI muss nachweislich robust gegen Adversarial Attacks sein. GPAI-Governance seit August 2025.
NIS-2 & DORA
KI-gestützte Systeme in KRITIS und Finanzwesen unterliegen den gleichen Sicherheitsprüfpflichten - mit persönlicher Geschäftsführerhaftung.
DSGVO-Risiko
LLMs können trainierte Personendaten preisgeben. Ein einziger Data-Leakage-Vorfall kann Bußgelder und Reputationsschaden verursachen.
KLASSISCHER PENTEST
Testet Netzwerke, APIs, Web-Apps, Infrastruktur - aber nicht die KI-Logik, das Modellverhalten oder die Guardrails.
KI-PENETRATIONSTEST
Testet zusätzlich: Prompt Injection, Jailbreaking, Datenexfiltration, Guardrail-Bypass, Agentenverhalten, Modellintegrität, RAG-Poisoning.
Testbereiche
Was wir testen
Sechs spezialisierte Testbereiche - individuell auf Ihre KI-Architektur zugeschnitten.
LLM-Pentest
Prompt Injection (direkt & indirekt), Jailbreaking, System-Prompt-Extraktion, Datenexfiltration, Hallucination Exploitation. Für Chatbots, Copiloten und KI-Assistenten.
RAG-System-Sicherheit
Document Poisoning, Vektordatenbank-Manipulation, Retrieval-Manipulation und kontextuelle Prompt Injection über eingespeiste Dokumente und Datenquellen.
KI-Agenten-Testing
Tool-Missbrauch, Privilege Escalation, Denial-of-Wallet-Angriffe, Multi-Step-Exploitation und Memory-Manipulation bei KI-Agenten mit Werkzeugzugriff.
Guardrail-Assessment
Systematischer Bypass-Test aller Schutzschichten: Content-Filter, Jailbreak-Detektoren, PII-Masking, Output-Validatoren. Quantitative Bewertung der Effektivität.
ML-Modell-Sicherheit
Adversarial Examples, Data Poisoning, Model Inversion, Membership Inference und Modelldiebstahl für klassische ML-Systeme in Fraud Detection, Scoring und Diagnostik.
KI-Infrastruktur
MLOps-Pipeline-Security, Model-Registry-Zugriffskontrolle, API-Endpunkt-Sicherheit, Daten-Pipeline-Integrität und Supply-Chain-Prüfung eingesetzter Modelle.
Methodik
Unser Vorgehen in fünf Phasen
2–3 Tage
Scoping & Threat Modeling
Identifikation aller KI-Komponenten, Bedrohungsmodellierung nach MITRE ATLAS, Definition der Rules of Engagement und des Testumfangs.
3–5 Tage
Reconnaissance
Analyse der KI-Architektur: Modell-Endpunkte, API-Schnittstellen, Daten-Pipelines, Guardrail-Konfiguration, Agenten-Fähigkeiten und Integrationen.
5–10 Tage
Vulnerability Testing
Automatisierte Scans (Garak, Promptfoo) kombiniert mit manueller Expertenanalyse. Systematische Prüfung aller OWASP-Top-10-LLM-Kategorien und MITRE-ATLAS-Techniken.
2–5 Tage
Exploitation & PoC
Bestätigung kritischer Findings mit Proof-of-Concept. Verkettung von Schwachstellen zu realistischen Angriffsszenarien mit quantifiziertem Business Impact.
2–4 Tage
Reporting & Remediation
Technischer Bericht mit CVSS-Scoring, Compliance-Mapping (OWASP, EU AI Act, ISO 42001, NIST AI RMF) und priorisierter Remediation-Roadmap. Management Summary und Abschlusspräsentation.
Typische Gesamtdauer: 15–25 Tage - abhängig von Scope und Anzahl der KI-Komponenten.
Sie erhalten innerhalb von 48 Stunden (werktags) ein verbindliches Festpreisangebot.
Compliance
Ein Test - alle Nachweise
Jedes Finding wird auf die relevanten Standards gemappt. Ihr Bericht ist audit-ready.
OWASP Top 10 LLM
Systematische Prüfung aller 10 Schwachstellenkategorien für LLM-Anwendungen - der De-facto-Standard für LLM-Security.
Internationale Community · Open Source
MITRE ATLAS
Bedrohungsmodellierung und Angriffsszenarien nach dem KI-spezifischen Pendant zu MITRE ATT&CK.
Taktiken · Techniken · Verfahren
EU AI Act
Nachweis der Anforderungen aus Artikel 15: Genauigkeit, Robustheit, Cybersicherheit für Hochrisiko-KI.
Art. 15 · GPAI seit Aug. 2025
ISO/IEC 42001
Technische Evidenz für die Controls des KI-Managementsystem-Standards - Grundlage für Zertifizierung.
38 Controls · 9 Ziele
NIST AI RMF
Mapping auf die vier Kernfunktionen Govern, Map, Measure, Manage des AI Risk Management Frameworks.
Inkl. GenAI Profile (2024)
BSI / NIS-2
Integration in bestehende BSI-IT-Grundschutz-Dokumentation und NIS-2-Sicherheitsanforderungen.
KRITIS · § 31 BSIG
Pakete
Transparent kalkuliert
Festpreisangebote innerhalb von 48 Stunden (werktags). Keine Stundensätze, keine Nachforderungen.
FOKUSSIERT
LLM-Pentest
Einzelner Chatbot oder Copilot
ab 8.100 €zzgl. MwSt. · ab 9.639 € brutto
- OWASP Top 10 LLM komplett
- Prompt Injection & Jailbreaking
- Datenexfiltrations-Tests
- Guardrail-Bypass-Prüfung
- Technischer Bericht + Management Summary
UMFASSEND
KI-Security-Assessment
Mehrere KI-Komponenten + RAG
ab 14.850 €zzgl. MwSt. · ab 17.671,50 € brutto
- Alles aus LLM-Pentest
- RAG-System-Sicherheit
- KI-Agenten-Testing
- ML-Modell-Prüfung
- Compliance-Mapping (EU AI Act, ISO 42001)
- Abschlusspräsentation + Workshop
PREMIUM
KI-Red-Teaming
Adversariale Simulation · 4–6 Wochen
ab 25.650 €zzgl. MwSt. · ab 30.523,50 € brutto
- Alles aus KI-Security-Assessment
- Kreative Angriffsszenarien
- Multi-Vektor-Exploitation
- Realistische Bedrohungsszenarien
- Continuous Testing über Wochen
- Purple-Team-Debrief
Warum AWARE7
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter - mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI und BMBF. Unsere Studien analysieren Millionen von Websites und Zehntausende Phishing-E-Mails - publiziert auf ACM- und Springer-Konferenzen. Drei unserer Führungskräfte sind gleichzeitig Professoren an deutschen Hochschulen.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen - ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen - und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA - wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des international anerkannten OWASP LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Referenzen aus der Praxis
Sill Optics GmbH
Feststellung der Angriffsfläche bei Sill Optics GmbH
Pentesting & SchwachstellenscansXignSys GmbH
Whitebox-Penetrationstests eines Authentifizierungsdienstes als Mobile- und Web-Anwendung
Pentesting & SchwachstellenscansTWINSOFT GmbH & Co. KG
Externer Penetrationstest einer iOS-Applikation
Häufige Fragen zum KI-Penetrationstest
Alles, was Sie vor dem Erstgespräch wissen sollten.
Was ist ein KI-Penetrationstest?
Welche Arten von KI-Systemen testen Sie?
Was ist der Unterschied zwischen KI-Pentesting und KI-Red-Teaming?
Was ist Prompt Injection und warum ist das gefährlich?
Brauche ich einen KI-Pentest für die EU-AI-Act-Compliance?
Was ist OWASP Top 10 for LLMs?
Was ist MITRE ATLAS?
Wie läuft ein KI-Penetrationstest bei AWARE7 ab?
Was kostet ein KI-Penetrationstest?
Was ist ISO 42001 und brauche ich das?
Können Sie auch KI-Guardrails testen?
Wie oft sollte ein KI-System getestet werden?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelWie sicher ist Ihre KI wirklich?
Unsere Experten prüfen Ihre LLMs, RAG-Systeme und KI-Agenten - mit Festpreiszusage und audit-ready Reporting.
Kostenlos · 30 Minuten · Unverbindlich