Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1234

White-Hat-Hacker

Was ist White-Hat-Hacker?

White-Hat-HackerSicherheits-Profi, der offensive Faehigkeiten nur mit ausdruecklicher Genehmigung einsetzt, um Schwachstellen zu finden und zur Behebung zu melden.


Ein White-Hat-Hacker ist ein ethisch handelnder Sicherheits-Spezialist, der strikt im Rahmen des Gesetzes und mit Zustimmung des Systembetreibers agiert. White Hats arbeiten als Pentester, AppSec-Ingenieure, Red Teamer, Schwachstellenforscher oder Bug-Bounty-Jaeger. Sie halten sich an Rules of Engagement, Coordinated-Disclosure-Fristen und Standards von OWASP, NIST oder CREST. Ihr Ziel ist die Staerkung der Sicherheitslage, nicht das Verursachen von Schaden, finanziellen Verlusten oder unerlaubtem Datenzugriff. Viele besitzen Zertifizierungen wie OSCP, CRTO, CISSP oder CEH und arbeiten unter schriftlichen Vertraegen, die Ziele festlegen und Handlungen verbieten, die Verfuegbarkeit oder Privatsphaere verletzen wuerden.

Beispiele

  1. 01

    Ein White Hat meldet einen Privilege-Escalation-Bug innerhalb von 24 Stunden ueber das Bug-Bounty-Programm des Herstellers.

  2. 02

    Ein externer Pentester liefert nach einer scoped-Engagement-Phase einen signierten Report mit Remediation-Empfehlungen.

Häufige Fragen

Was ist White-Hat-Hacker?

Sicherheits-Profi, der offensive Faehigkeiten nur mit ausdruecklicher Genehmigung einsetzt, um Schwachstellen zu finden und zur Behebung zu melden. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet White-Hat-Hacker?

Sicherheits-Profi, der offensive Faehigkeiten nur mit ausdruecklicher Genehmigung einsetzt, um Schwachstellen zu finden und zur Behebung zu melden.

Wie funktioniert White-Hat-Hacker?

Ein White-Hat-Hacker ist ein ethisch handelnder Sicherheits-Spezialist, der strikt im Rahmen des Gesetzes und mit Zustimmung des Systembetreibers agiert. White Hats arbeiten als Pentester, AppSec-Ingenieure, Red Teamer, Schwachstellenforscher oder Bug-Bounty-Jaeger. Sie halten sich an Rules of Engagement, Coordinated-Disclosure-Fristen und Standards von OWASP, NIST oder CREST. Ihr Ziel ist die Staerkung der Sicherheitslage, nicht das Verursachen von Schaden, finanziellen Verlusten oder unerlaubtem Datenzugriff. Viele besitzen Zertifizierungen wie OSCP, CRTO, CISSP oder CEH und arbeiten unter schriftlichen Vertraegen, die Ziele festlegen und Handlungen verbieten, die Verfuegbarkeit oder Privatsphaere verletzen wuerden.

Wie schützt man sich gegen White-Hat-Hacker?

Schutzmaßnahmen gegen White-Hat-Hacker kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für White-Hat-Hacker?

Übliche alternative Bezeichnungen: Ethical Hacker, White-Hat.

Verwandte Begriffe

Siehe auch