Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 390

Ethical Hacker

Was ist Ethical Hacker?

Ethical HackerSicherheits-Profi, der autorisiert offensive Techniken gegen Systeme einsetzt, um Schwachstellen zu finden und Betreibern bei deren Behebung zu helfen, bevor Angreifer sie ausnutzen.


Ein Ethical Hacker setzt adversariales Denken und offensive Werkzeuge innerhalb eines klar definierten rechtlichen und vertraglichen Rahmens ein. Als Pentester, Red Teamer, AppSec-Ingenieur oder Bug-Bounty-Hunter unterschreibt er Engagement-Vertraege, haelt sich an Rules of Engagement, respektiert Datenschutzrecht und meldet Funde ueber Coordinated Disclosure. Ethical Hacker haben oft Zertifizierungen wie OSCP, OSEP, CRTO, CISSP, GPEN oder CEH und folgen Verhaltenskodizes von Organisationen wie (ISC)2, EC-Council oder OffSec. Der Begriff ueberlappt stark mit White Hat, betont jedoch den formalen, angestellten und rechenschaftspflichtigen Charakter der Taetigkeit.

Beispiele

  1. 01

    Ein Ethical Hacker fuehrt ein autorisiertes Red-Team-Engagement durch, um Detection- und Response-Faehigkeiten zu pruefen.

  2. 02

    Ein Bug-Bounty-Forscher meldet einen Authentifizierungs-Bypass im Safe-Harbor-Programm eines Anbieters.

Häufige Fragen

Was ist Ethical Hacker?

Sicherheits-Profi, der autorisiert offensive Techniken gegen Systeme einsetzt, um Schwachstellen zu finden und Betreibern bei deren Behebung zu helfen, bevor Angreifer sie ausnutzen. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Ethical Hacker?

Sicherheits-Profi, der autorisiert offensive Techniken gegen Systeme einsetzt, um Schwachstellen zu finden und Betreibern bei deren Behebung zu helfen, bevor Angreifer sie ausnutzen.

Wie funktioniert Ethical Hacker?

Ein Ethical Hacker setzt adversariales Denken und offensive Werkzeuge innerhalb eines klar definierten rechtlichen und vertraglichen Rahmens ein. Als Pentester, Red Teamer, AppSec-Ingenieur oder Bug-Bounty-Hunter unterschreibt er Engagement-Vertraege, haelt sich an Rules of Engagement, respektiert Datenschutzrecht und meldet Funde ueber Coordinated Disclosure. Ethical Hacker haben oft Zertifizierungen wie OSCP, OSEP, CRTO, CISSP, GPEN oder CEH und folgen Verhaltenskodizes von Organisationen wie (ISC)2, EC-Council oder OffSec. Der Begriff ueberlappt stark mit White Hat, betont jedoch den formalen, angestellten und rechenschaftspflichtigen Charakter der Taetigkeit.

Wie schützt man sich gegen Ethical Hacker?

Schutzmaßnahmen gegen Ethical Hacker kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Ethical Hacker?

Übliche alternative Bezeichnungen: White Hat Hacker, Pentester.

Verwandte Begriffe

Siehe auch