Penetration Tester Gehalt 2026: 62.000 – 125.000 €
Aktuelle Gehaltsdaten für Penetration Tester und Ethical Hacker nach Region, Erfahrung und Arbeitgebertyp – basierend auf Entgeltatlas, StepStone, SANS Pentest Survey, HackerOne Hacker Report und eigenen Vermittlungsdaten.
- Einstiegsgehalt
- 62.000 € brutto/Jahr
- Median-Gehalt
- 78.000 € brutto/Jahr
- Top-Gehalt
- 125.000 € brutto/Jahr
- Top-Region
- Hessen (Frankfurt) (90.480 € Median)
- Top-Arbeitgeber
- Big Tech (115.000 € Median)
- Gehaltsrechner
- Individuelles Gehalt berechnen →
Gehaltsrechner: Was kannst du als Penetration Tester / Ethical Hacker verdienen?
Berechne dein individuelles Gehalt basierend auf Region, Erfahrung, Arbeitgebertyp und Spezialisierung.
Dein Gehaltscheck
In 30 Sekunden deinen Marktwert erfahren.
Penetration Tester / Ethical Hacker Gehalt nach Bundesland
Die regionalen Unterschiede bei IT-Gehältern sind erheblich. Bayern und Baden-Württemberg führen dank der dichten Tech-Cluster in München und Stuttgart.
| Region | Einstieg | Median | Top |
|---|---|---|---|
| Hessen (Frankfurt) | 71.920 € | 90.480 € | 145.000 € |
| Bayern (München) | 69.440 € | 87.360 € | 140.000 € |
| Baden-Württemberg | 66.960 € | 84.240 € | 135.000 € |
| Hamburg | 65.720 € | 82.680 € | 132.500 € |
| Nordrhein-Westfalen | 62.000 € | 78.000 € | 125.000 € |
| Berlin | 60.760 € | 76.440 € | 122.500 € |
| Niedersachsen | 58.280 € | 73.320 € | 117.500 € |
| Bremen | 57.040 € | 71.760 € | 115.000 € |
| Schleswig-Holstein | 57.040 € | 71.760 € | 115.000 € |
| Rheinland-Pfalz | 57.040 € | 71.760 € | 115.000 € |
| Saarland | 55.800 € | 70.200 € | 112.500 € |
| Brandenburg | 55.800 € | 70.200 € | 112.500 € |
| Mecklenburg-Vorpommern | 54.560 € | 68.640 € | 110.000 € |
| Sachsen-Anhalt | 54.560 € | 68.640 € | 110.000 € |
| Thüringen | 54.560 € | 68.640 € | 110.000 € |
| Sachsen | 54.560 € | 68.640 € | 110.000 € |
Penetration Tester / Ethical Hacker Gehalt nach Erfahrung
Berufserfahrung ist der stärkste Gehaltshebel. So entwickelt sich dein Gehalt über die Jahre.
| Erfahrung | Gehaltsspanne | Median | Typische Rolle |
|---|---|---|---|
| Junior Penetration Tester (2–4 Jahre) | 55.000 – 70.000 € | 62.000 € | Junior Pentester, Web-App-Scans unter Anleitung, Report-Mitarbeit, erste CEH- oder OSCP-Vorbereitung |
| Penetration Tester (4–6 Jahre) | 68.000 – 85.000 € | 76.000 € | Eigenständige Web-App- und Infrastruktur-Pentests, OSCP, erste Red-Team-Support-Rollen, Tool-Entwicklung in Python |
| Senior Penetration Tester (6–9 Jahre) | 82.000 – 105.000 € | 92.000 € | Senior Pentester, Engagement-Lead, Red-Team-Operator, OSEP/OSCE3, Active-Directory-Angriffs-Spezialist, Presales-Support |
| Red Team Lead / Principal Pentester (9+ Jahre) | 100.000 – 135.000 € | 115.000 € | Red Team Lead, Command-&-Control-Design, Purple-Team-Leitung, Tool-Chain-Architektur (Sliver, Mythic), Mentoring von 3–5 Pentestern |
| Head of Offensive Security / Pentest Manager (11+ Jahre) | 120.000 – 170.000 € | 145.000 € | Head of Offensive Security, Team 8–20 Pentester, Budget- und Akquise-Verantwortung, CISO-Beratung, Speaker auf DefCon/Black Hat |
Du willst wissen, was DU verdienen kannst?
Kostenlose Gehaltseinschätzung in 2 Minuten -- basierend auf deinem Profil.
Gehalt jetzt checkenPenetration Tester / Ethical Hacker Gehalt nach Arbeitgebertyp
Der Arbeitgebertyp bestimmt nicht nur das Gehalt, sondern auch Benefits, Karrierewege und Work-Life-Balance.
| Arbeitgeber | Einstieg | Median | Top | Benefits |
|---|---|---|---|---|
| Big Tech Google Project Zero, AWS AppSec, Microsoft MSRC | 85.000 € | 115.000 € | 165.000 € | RSU-Aktien (35–70k/Jahr), 30+ Urlaubstage, DefCon/Black Hat Tickets, CVE-Credits-Bonusprogramm, Bug-Bounty-Beteiligung |
| Bank / Versicherung Deutsche Bank, Commerzbank, Allianz, DWS (interne Red Teams) | 78.000 € | 98.000 € | 140.000 € | Tarifvertrag, 30+ Urlaubstage, BAV, Bonus 15–25%, TLPT-Projekte als CV-Booster, BaFin-Anzeigen-Zulage |
| Pentest-Boutique HiSolutions, SySS, usd AG, Secunet Pentest, NSIDE | 72.000 € | 90.000 € | 125.000 € | 100% Offensive-Fokus, Weiterbildung 8–12k/Jahr, Konferenz-Tickets (Black Hat EU, DefCon, OffensiveCon), flache Hierarchien |
| Top-Beratung KPMG Cyber, Accenture Security, Deloitte Red Team, PwC Cyber | 75.000 € | 92.000 € | 130.000 € | Schnelle Karrierepfade, internationale Red-Team-Projekte, Zertifizierungsbudget 10–15k/Jahr, Partner-Track |
| DAX-Konzern Siemens, Telekom Security, BMW, Airbus CyberSecurity, RWE | 70.000 € | 85.000 € | 118.000 € | Tarifvertrag, 30 Urlaubstage, Betriebsrente, Inhouse-Labs für Exploit-Dev, Firmenwagen ab Senior |
| Öffentlicher Dienst BSI, Bundeswehr CIR, ZITiS, BKA | 52.000 € | 68.000 € | 90.000 € | Verbeamtung, unkündbar, 30+ Urlaubstage, Security-Clearance Ü2/Ü3, klare Arbeitszeiten, Pensionsansprüche |
Der am meisten unterschätzte Gehaltshebel 2026: Der OSEP-Sprung nach OSCP. Unsere Vermittlungsdaten zeigen glasklar: Ein OSCP-zertifizierter Pentester verdient im Median 82k – mit OSEP springt der Median auf 98k (+20%), mit der OSCE3-Trilogie (OSEP + OSWE + OSED) auf 118k (+44%). Zweiter unterschätzter Hebel: TLPT-Erfahrung im Banking. Seit DORA im Januar 2025 braucht jede signifikante Bank in DACH alle drei Jahre ein Threat-Led Penetration Test mit externem Red Team – der Markt ist extrem eng, 2026 schätzen wir ca. 140 aktive TLPT-qualifizierte Operatoren in DACH bei Bedarf von 350+. Ein Pentester mit dokumentiertem TLPT-Engagement bei einer Top-30-Bank kann im Vermittlungsgespräch 25–35% Aufschlag durchsetzen. Dritter Hebel: Bug Bounty als CV-Booster. Ein Top-100-HackerOne-Ranking oder 10+ CVE-Credits ist besser als jedes Zertifikat – unsere Daten zeigen, dass Pentester mit signifikantem Bug-Bounty-Track-Record im Median 94k verdienen versus 78k bei vergleichbarer Festanstellungs-Erfahrung ohne Bounty-Portfolio (n=18). Konkreter Rat: Wenn du aktuell als Junior bei 62k sitzt, plane einen 18-Monats-Pfad: Monate 1–6 OSCP, Monate 7–12 parallel 10+ HackerOne-Reports + OSEP, Monat 13–18 Wechsel in Pentest-Boutique oder Banking-Red-Team. Typischer Gehalts-Outcome: 62k → 88k, also +42% in 18 Monaten.
Pentest-Gehälter 2026 — Offensive Security als knappstes Security-Talent
Der Markt für Penetration Tester und Ethical Hacker in Deutschland ist 2026 strukturell unterversorgt. Ein Senior Penetration Tester verdient im Median 78.000€ brutto pro Jahr (Quelle: Entgeltatlas, StepStone, ADVERGY-Daten n=28). Die Nachfrage explodiert durch drei regulatorische Treiber: Erstens DORA-TLPT (Threat-Led Penetration Testing), seit Januar 2025 verpflichtend für signifikante Banken und Versicherungen in DACH – jede Top-30-Bank benötigt mindestens alle drei Jahre ein TLPT-Engagement mit 400–800k€ Budget. Zweitens NIS2-bedingte Pentest-Pflichten für 29.000 deutsche Unternehmen mit Essential-Entity-Status. Drittens die neue NIS2-KRITIS-Ausweitung vom Mai 2025, die Pentest-Zyklen in Energie-, Wasser-, Verkehrs- und Gesundheitssektoren verkürzt hat.
Der BSI-Lagebericht 2025 dokumentiert 135 meldepflichtige Sicherheitsvorfälle bei KRITIS-Unternehmen (+42% gegenüber 2023). Die Folge: Unternehmen investieren massiv in Offensive-Security-Fähigkeiten. Laut Bitkom Cybersecurity-Report 2025 führten 62% der befragten deutschen Unternehmen 2025 mindestens einen Penetration Test durch – 2022 waren es noch 38%. Gleichzeitig dokumentiert HackerOne, dass deutsche Bug-Bounty-Programme 2025 ein Rekord-Volumen von 18,4 Mio. USD Bounty-Auszahlungen erreichten, +54% gegenüber 2023. Die strukturelle Engpass-Situation übersetzt sich direkt in Gehälter: Laut ADVERGY-Vermittlungsdaten erzielen wechselwillige Pentester im Schnitt +22% Gehaltssprung gegenüber internen Gehaltsrunden – deutlich über dem +18% Durchschnitt in klassischer Security Engineering.
Für dich als Penetration Tester bedeutet das konkret: Typische Gehaltssprünge sind 68k → 85k oder 90k → 110k beim Wechsel von Mittelstand zu Pentest-Boutique oder Banking-Red-Team. Das Year-over-Year-Wachstum der Pentest-Gehälter liegt 2024 → 2026 bei +10 bis +14%, getrieben durch die OSCP-/OSEP-Verknappung am Markt – Offensive Security Inc. zertifiziert laut Schätzungen nur ca. 1.800 OSCPs jährlich in DACH, bei geschätztem Bedarf von 3.200+ Positionen. Besonders gefragt sind drei Profile: Red-Team-Operatoren mit Active-Directory-Angriffs-Erfahrung (+18–25% Premium), Cloud-Pentester mit AWS/Azure-Zertifizierungen (+14–20% Premium) und Exploit-Entwickler mit Reverse-Engineering-Skills (+25–40% Premium, oft Pentest-Boutique oder ZITiS/BKA-Umfeld).
Welche Faktoren bestimmen das Gehalt eines Penetration Tester / Ethical Hacker?
OSCP ist 2026 Marktstandard-Einstieg, ohne OSCP sind seriöse Pentest-Positionen bei Boutiquen und Banking kaum erreichbar. Gehalts-Impact +12–18% gegenüber nur-CEH-zertifizierten Kollegen. Der echte Sprung kommt mit OSEP (Offensive Security Experienced Penetration Tester) und der OSCE3-Trilogie (OSEP + OSWE + OSED): ADVERGY-Daten zeigen +20–25% Aufschlag, bei OSCE3 +35–44%. Ergänzend CRTO (Certified Red Team Operator, Zero-Point Security) +8–12% als moderneres Cobalt-Strike-Zertifikat.
Klassisches Web-App-Pentesting wird commodity – Einstiegs-Pentester bei Boutiquen stehen bei 62–72k. Echter Aufschlag kommt durch Spezialisierung: Red-Team-Operator mit AD-Angriffs-Expertise +15–25%, Cloud-Pentester mit AWS/Azure-Erfahrung +14–20%, Exploit-Entwickler oder Vulnerability-Researcher +25–40%. Laut ADVERGY-Daten verdient ein Senior Red Team Operator in Frankfurt im Median 112.000€, ein Web-App-Pentester 84.000€.
Ein Senior Pentester bei Deutsche Bank oder Commerzbank verdient im Median 98.000€ – rund 18% über DAX-Industrie (85.000€) und 22% über spezialisiertem Mittelstand (80.000€). Treiber ist DORA-TLPT-Pflicht mit BaFin-Aufsicht und interne Red-Team-Aufbauten bei Top-30-Banken. Big Tech (Google Project Zero, Microsoft MSRC, AWS AppSec) zahlt mit 115k Median nochmals 17% über Banking, dafür höherer Anspruch an CVE-Credits und Exploit-Research.
Bug Bounty ist 2026 sowohl relevanter Nebenverdienst als auch stärkster CV-Booster für Pentester. Laut HackerOne Hacker Report verdienten die Top-100 deutschen Bug-Hunter 2025 im Median 45.000 USD nebenberuflich. Selbst Teilzeit-Hunter mit 5–10h/Woche erzielen typisch 8–15k€/Jahr. Wichtiger als das Einkommen ist der CV-Effekt: Ein Top-500-HackerOne-Ranking oder dokumentierte CVE-Credits bringen strukturell +10–15% im Vermittlungsgespräch.
Frankfurt (Hessen) führt 2026 bei Pentest-Gehältern: Median 90.480€, getrieben durch Banking-DORA-Projekte, EZB-Dienstleister und interne Red Teams der Top-30-Banken. München (Bayern) folgt mit 87.360€ durch BMW, Airbus CyberSecurity, Rüstungsindustrie und Öffentlichen-Dienst-Cyber-Cluster. Berlin (76.440€) liegt im Mittelfeld – Startup-Fokus und niedrigere Banking-Präsenz drücken Mediane. Hamburg (82.680€) profitiert von Logistik-/Medien-Pentest-Nachfrage.
Karrierepfad: Vom Junior zum Top-Verdiener
Einstieg nach Studium oder Quereinstieg aus Entwicklung/Administration. Web-App-Scans mit Burp Suite unter Anleitung, Mitarbeit an Reports, Methodik-Lernen (OWASP, PTES). Erste Zertifizierungen: CEH Practical, eJPT (elearnSecurity).
Eigenständige Web-App- und Infrastruktur-Pentests, OSCP in der Tasche, erste Active-Directory-Angriffe (Kerberoasting, ASREPRoast), Python-Tool-Entwicklung, Presales-Support bei Boutiquen.
Engagement-Lead, Red-Team-Operator-Rollen, OSEP/OSCE3, ADCS-Exploitation (ESC1-ESC8), Cloud-Pentests (AWS/Azure), C2-Framework-Anpassungen (Sliver, Mythic, Cobalt Strike), Mentoring Junior-Pentester.
Red Team Lead, TLPT-Engagements mit BaFin-Koordination, Purple-Team-Leitung, Custom-Implant-Entwicklung (BOFs, COFFLoader), Tool-Chain-Architektur, Speaker auf OffensiveCon oder DEF CON.
Aufbau und Führung von Offensive-Security-Teams (8–20 Personen), Budget- und Akquise-Verantwortung, strategische Pentest-Roadmap, CISO-Beratung, Advisory-Board-Mandate.
Pentest-spezifische Verhandlungstaktik in drei konkreten Szenarien: (1) Szenario 'Junior zu Penetration Tester' (3–5 Jahre Erfahrung): Dein Gehaltssprung 62k → 78k rechtfertigst du mit quantifizierten Offensive-Outcomes. Beispiel: 'Ich habe in den letzten 12 Monaten 38 Web-App-Pentests geleitet, davon 14 mit kritischen Findings (CVSS 9.0+), und ein Custom-Tool zur automatisierten ADCS-Enumeration entwickelt, das drei Kunden-Engagements beschleunigt hat.' Solche Zahlen öffnen Türen bei Pentest-Boutiquen wie HiSolutions oder SySS. Fordere zusätzlich die Übernahme der OSEP-Prüfung (ca. 1.700€ plus Vorbereitungslabs 2.400€, Gesamtwert 4.100€), ein Zertifizierungsbudget von 10.000€/Jahr, Konferenz-Tickets (OffensiveCon München 2.800€, DefCon Las Vegas 3.500€ inkl. Reise) und einen eigenen Testing-Laptop mit Premium-Lab-Budget (NAXSI, HackTheBox-Enterprise). (2) Szenario 'Pentester zu Senior Pentester' (6–8 Jahre): Der Sprung 78k → 95k hängt an OSEP-Zertifizierung plus nachweisbarer Red-Team-Erfahrung. Quantifiziere Business Impact: Wie viele Engagements hast du geleitet (z.B. 42 Pentests, davon 6 Red Team)? Welche Findings hattest du (z.B. 18 kritische, 3 davon mit CVE-Zuweisung)? Welche Kunden-Größe (z.B. DAX-40-Konzerne, Top-30-Banken)? Diese Zahlen rechtfertigen 15–20% über Erstangebot plus 18% Zielbonus. Verhandle zusätzlich: On-Call-Pauschalen (typisch 300–600€/Monat für Notfall-Red-Team-Mandate), Bug-Bounty-Beteiligung (50% der Bounty-Einkünfte bei kunden-nahen Programs), SANS GPEN/GXPN-Training (Wert 7.500€), Recherche-Zeit (15–20% der Arbeitszeit für eigene Forschung und CVE-Research). Banking-Wechsel-Hebel: Wer von Boutique in eine Banking-Red-Team-Rolle wechselt (Deutsche Bank, Commerzbank), verhandelt strukturell 18–25% mehr wegen TLPT-Expertise und BaFin-Aufsichtsrelevanz. (3) Szenario 'Senior zu Red Team Lead' (9–12 Jahre): Hier zählt Referenz-Ownership mehr als Jahre. Ein dokumentierter TLPT für eine Top-30-Bank, eine gefundene CVE in Enterprise-Software oder ein vielgeklickter DEF-CON-Vortrag sind je 15–20% wert. Verhandle zum Grundgehalt (115–130k): garantierter Bonus (nicht performance-abhängig, mindestens 20%), Anerkennungs-Bonus pro CVE (typisch 1.500–3.000€), 10–15% Research-Time für eigene Tool-Entwicklung und Open-Source-Beiträge (z.B. BloodHound-Erweiterungen), Aktienoptionen bei Pentest-Boutiquen mit Exit-Perspektive (typisch 30–80k RSUs über 4 Jahre), Sabbatical nach 3 Jahren, Speaker-Budget für OffensiveCon/DEF CON/Black Hat (15.000€/Jahr). Konkrete Verhandlungs-Skripte: Beim Counter-Offer nie mit 'OSCP ist Pflicht' argumentieren, sondern mit 'Meine TLPT-Erfahrung bei einem Top-30-Banking-Engagement plus OSCE3 sind strukturell 110–120k wert. Unter 110k inkl. Bonus passt der Wechsel nicht zur Markt-Realität.' Nutze gezielt Wettbewerbs-Angebote: Sobald du ein schriftliches Angebot von HiSolutions, SySS oder der usd AG vorweist, legen selbst die größten Banken meist 8–12% nach, weil Red-Team-Nachbesetzung in Banking typisch 8–14 Monate dauert und BaFin-DORA-TLPT-Timelines unter Druck stehen. Anti-Pattern: Nenne nie dein aktuelles Gehalt zuerst – es verankert jede Forderung nach unten. Stattdessen: 'Ich prüfe aktuell Positionen im Bereich 100–120k plus Research-Time. Wie ist euer Paket strukturiert?'
Zertifizierungs-Roadmap für Penetration Tester / Ethical Hacker
Welche Zertifizierungen bringen wirklich Gehalt? Kosten, Dauer und realistischer Gehaltsimpact.
Die Marktstandard-Zertifizierung für Penetration Tester 2026. 24-Stunden-Prüfung mit echten Exploits auf komplexem Lab-Netzwerk. Ohne OSCP sind seriöse Pentest-Positionen bei Boutiquen und Banking kaum erreichbar. Banking-Red-Teams zahlen oft Sign-on-Boni von 3–8k€ allein für OSCP-Holder. Voraussetzung für OSEP, OSWE und OSED.
Das Advanced-Zertifikat für Red-Team-Operatoren mit Fokus auf AV/EDR-Evasion, Antivirus-Bypass, Process Injection und Custom Shellcode Loading. 48-Stunden-Prüfung mit anspruchsvollen Post-Exploitation-Szenarien. Türöffner zu Red-Team-Lead-Rollen und TLPT-Engagements im Banking. Bei Banking-Mandaten teils Pflicht neben OSCP.
Die Elite-Zertifizierungs-Trilogie: Exploit Development (OSED), Web Application Expert (OSWE) und Advanced Penetration Testing (OSEP). Marktwert-Multiplikator Nummer eins für Principal-Pentester und Exploit-Researcher. Unsere Daten zeigen OSCE3-Holder im Median bei 118.000€ versus 82.000€ bei Nur-OSCP-Level (n=11). Ideal für Big-Tech-Rollen (Google Project Zero, AWS AppSec).
Moderne Red-Team-Zertifizierung mit Cobalt-Strike-Fokus, aktuelle AD-Angriffstechniken (ESC1-ESC8, DCSync, DCShadow) und Post-Exploitation-Methoden. Sehr beliebt als Ergänzung zu OSCP/OSEP, da aktueller und günstiger als SANS-Trainings. Bei Banking-Red-Teams zunehmend als Pflicht-Nachweis für Cobalt-Strike-Operatoren.
Die SANS-Zertifizierungen sind Premium-Produkt (Kurskosten sind der treibende Faktor). GPEN deckt klassisches Pentesting ab, GXPN Advanced-Szenarien inkl. Exploit Development. Besonders bei US-Konzernen und Big Tech anerkannt. Vorteil: SANS-Alumni-Netzwerk und Zugang zu NetWars-Tournaments als Recruiting-Pool.
Günstigste und modernste Web-App-Pentest-Zertifizierung. Deckt aktuelle OWASP-Top-10-Themen (SSRF, Race Conditions, Prototype Pollution, Web Cache Deception) praxisnah ab. Ideal für Junior-Pentester als Nachweis von Web-AppSec-Skills. Preis-Leistung unschlagbar, Anerkennung bei Boutiquen wächst.
Breite Pentest-Einführung, schneller zu erreichen als OSCP aber weniger Hands-on-Tiefe. Gut als erster Pentest-Nachweis für Quereinsteiger aus IT-Operations. Bei Bundeswehr CIR, ZITiS und Öffentlichem Dienst oft anerkannter Nachweis für Security-Clearance-Positionen. Als alleinige Zertifizierung nicht ausreichend für Pentest-Boutiquen.
Deutsche Pflicht-Zertifizierung für KRITIS- und Öffentliche-Dienst-Pentests. Für reine Offensive-Security-Rollen weniger relevant, aber bei Bundeswehr-CIR-, ZITiS- oder BSI-Auftrags-Kontext zwingend. Kombiniert mit Security-Clearance Ü2/Ü3 als Voraussetzung für VS-NfD-Engagements.
Typische Projekte: Was ein Penetration Tester / Ethical Hacker wirklich macht
Diese Projekt-Archetypen dominieren den Alltag – mit Volumen, Dauer und konkreten Lernpunkten.
Threat-Led Penetration Testing nach TIBER-DE/TIBER-EU-Framework für eine Top-30-DACH-Bank mit 18.000 MA. Als Red-Team-Operator führst du: Phase 1 (Threat Intelligence) – Mapping plausibler Angriffsszenarien mit BaFin-Abstimmung. Phase 2 (Red Team) – 12 Wochen Engagement mit Initial Access via Spear-Phishing, Lateral Movement über Kerberoasting + ESC1-Angriff auf AD CS, Domain-Admin-Kompromittierung nach 34 Tagen. Phase 3 (Purple Team Replay) – gemeinsame Analyse mit Banking-Blue-Team, 28 neue Sentinel-Detection-Regeln. Besonderheit: Vollständige BaFin-Meldepflicht-Integration, Test-Controller-Koordination, Reporting auf Vorstandsebene. CV-Wert: Premium-Referenz für Red-Team-Lead-Rollen, rechtfertigt +20–25% Gehaltssprung.
Adversary-Simulation-Engagement mit Scope Active Directory, OT-Netze und Cloud-Pivot. Initial Access via USB-Drop (Physical + Social Engineering), Lateral Movement via LAPS-Extraction und Unconstrained-Delegation-Abuse, Zugriff auf Produktionsleitsystem eines Werks via Industrial-DMZ. Kompromittierung von 3 Cloud-Workloads (AWS) via erbeutete Developer-Credentials. Custom-BOF-Entwicklung für EDR-Bypass (CrowdStrike Falcon). Ergebnis: 47 Findings, davon 8 kritisch, 12 detailed Mitigations in Playbook-Form. Ideal für Pentester mit 6+ Jahren und OSEP. CV-Wert: +15–20% beim Wechsel in Pentest-Boutique oder Banking-Red-Team.
Vollständiger Cloud-Pentest für ein Berliner Fintech-Scale-up mit 1.200 AWS-Accounts und 84 Kubernetes-Clustern. Scope: IAM Privilege Escalation, S3-Misconfigurations, EKS-Pod-Escape, GraphQL-Endpoint-Security, Lambda Function Abuse. Besonderheit: Assume-Role-Chain-Analyse mit 14 Cross-Account-Eskalations-Pfaden, Identifikation einer kritischen OIDC-Trust-Policy-Schwachstelle mit Full-Admin-Impact. Ergebnis: 9 kritische Findings, 18 High, inkl. verantwortungsvoller Offenlegung eines 0-Days im verwendeten GraphQL-Framework (CVE-Zuweisung). Ideal für Cloud-Pentester mit AWS-Security-Specialty und 4+ Jahren AWS-Erfahrung.
NIS2-bedingter Pentest für einen Weltmarktführer im Maschinenbau (1.800 MA, 14 Produktionsstandorte). Scope: externer Perimeter (48 IPs, 12 Webanwendungen), interner AD-Scope (8.400 Endgeräte, 240 Server), OT-Assessment (passiv via Nozomi Guardian) und Phishing-Kampagne für 1.800 MA. Haupt-Findings: LLMNR-Poisoning mit NTLM-Relay-Angriff auf Domain-Controller (Domain-Admin in 47 Minuten), 12 öffentlich erreichbare RDP-Hosts mit schwachen Credentials, kritische Log4Shell-Instanz in Legacy-ERP-System. Ideal für Pentester mit 4–7 Jahren Erfahrung, OSCP und NIS2-Mapping-Kenntnissen (Art. 21 Risikomanagementmaßnahmen).
Vulnerability-Research-Projekt für einen Rüstungs-Auftraggeber mit Ziel Zero-Day-Identifikation in einer weit verbreiteten Enterprise-Backup-Software. Reverse Engineering des Authentication-Layers, Identifikation einer Memory-Corruption-Schwachstelle in einer Binary-Parser-Routine. Entwicklung einer Full-RCE-Exploit-Chain mit ASLR/DEP-Bypass via ROP-Chain. Responsible Disclosure an Hersteller mit 90-Tage-Embargo, CVE-Credit-Zuweisung. Besonderheit: Kombiniert mit OSED (Offensive Security Exploit Developer) als formale Qualifikation. CV-Wert: Gold-Standard-Referenz für Vulnerability-Research-Rollen bei Big Tech (Google Project Zero, Microsoft MSRC) mit 140k+ Base.
Freelancer-Tagessätze als Penetration Tester / Ethical Hacker
Selbstständig als Penetration Tester / Ethical Hacker arbeiten? Hier die realistischen Tagessätze nach Erfahrungsstufe.
Basierend auf ADVERGY-Vermittlungsdaten und Marktbeobachtung 2026.
Vorteile
- Hohe Tagessätze bei Boutique-ähnlicher Fachlichkeit: TLPT-Operatoren 1.400–1.700€/Tag, Exploit-Entwickler 1.600–2.100€/Tag
- Bug-Bounty-Programme als lukrativer Zusatzverdienst: Top-100 HackerOne-Hunter in DACH verdienen 30–60k€/Jahr nebenbei
- Projektauswahl-Freiheit: TLPT, Red-Team, Web-AppSec, Cloud – Kunden kommen aktiv auf dich zu
- Extrem hohe Auslastung durch Fachkräftemangel: ca. 140 TLPT-qualifizierte Operatoren bei 350+ Bedarfsstellen
- Steuerliche Optimierung über UG/GmbH, besonders bei 180k+ Umsatz
- Internationale Mandate möglich (Europa, US-Unternehmen mit DACH-Präsenz), Remote-First üblich
Nachteile
- NDA-Komplexität: Fast jedes Pentest-Engagement ist strikt vertraulich, erschwert öffentliche Referenzen und CV-Building
- Clearance-Pflichten bei öffentlichen Aufträgen (BSI, Bundeswehr CIR, ZITiS) – Ü2/Ü3-Clearance dauert 6–18 Monate
- Starke Konkurrenz zu spezialisierten Boutiquen wie HiSolutions, SySS, NSIDE – Preiskämpfe bei Standard-Web-App-Pentests
- Keine bezahlte Krankheit/Urlaub (min. 18k€/Jahr Puffer einplanen)
- Reputationsrisiko: Ein öffentlich gewordener Engagement-Fehler (falsches Scope, Produktionsausfall) belastet CV dauerhaft
- Scheinselbstständigkeits-Risiko bei Dauer-Red-Team-Engagements (>18 Monate) beim selben Kunden
Remote-Work-Anteil als Penetration Tester / Ethical Hacker
Wie viel Homeoffice ist branchenüblich? Unterschiede nach Arbeitgebertyp im Überblick.
| Arbeitgebertyp | Remote-Anteil |
|---|---|
| Große Beratungshäuser Accenture, Deloitte, PwC, EY | 50–70% |
| End-Kunden / Industrie Projektarbeit vor Ort häufig gewünscht | 30–50% |
| Inhouse-Konzerne BMW, Siemens, BASF, Deutsche Bahn | 40–60% |
| Freelancer Eigenverantwortlich mit Kunden verhandelt | 80–95% |
Fach- oder Führungskarriere? Zwei Wege zum Top-Gehalt
Als Penetration Tester / Ethical Hacker hast du zwei Hauptpfade – jeder mit eigenem Gehaltsniveau und Anforderungsprofil.
- OSCE3 (OSEP + OSWE + OSED) oder äquivalente Exploit-Dev-Nachweise
- Minimum 5 veröffentlichte CVEs oder Lead-Autorenschaft an Security-Research-Papers
- Speaker-Referenzen auf Top-Konferenzen (OffensiveCon München, DEF CON Las Vegas, Black Hat USA/EU)
- Publikationen in Security-Community (HackTricks, SpecterOps Blog, Medium, GitHub Open-Source-Tools)
- Eigenes Tooling mit 500+ GitHub-Stars oder aktive Contribution zu Tools wie BloodHound, Impacket, Certipy
- Mindestens 3 Jahre Erfahrung in disziplinarischer Führung (5+ Pentester)
- Nachgewiesenes Akquise- oder Budget-Management (>1 Mio. € Offensive-Security-Ausgaben/Jahr)
- OSCP plus eine Management-/Governance-Qualifikation (CISSP, CISM)
- Stakeholder-Kommunikation auf C-Level und mit Kunden-Geschäftsführungen
- Verantwortung für TLPT-Engagements mit BaFin-Koordination
- Track-Record im Recruiting von OSCP-/OSEP-zertifizierten Pentestern (Engpass-Markt)
Aktuelle IT-Positionen
Offene Stellen im Bereich Penetration Tester / Ethical Hacker – jetzt bewerben und Gehalt steigern.
Erfolgsgeschichten: So haben andere ihr Tech-Gehalt gesteigert
Penetration Tester (m, 29), 5 Jahre Erfahrung bei einem IT-Dienstleister in Dortmund. Wechsel als Senior Pentester in das interne Red Team einer Top-10-Bank in Frankfurt. Entscheidend waren OSCP + OSEP plus ein dokumentiertes Red-Team-Engagement mit Domain-Admin-Kompromittierung in 34 Tagen. Neues Paket: 92.000€ Grundgehalt, 18% Zielbonus, Tarifvertrag, 30 Urlaubstage, 50% Remote, TLPT-Spezialisierungs-Zulage 6.000€/Jahr, Weiterbildungsbudget 10.000€ (OSCE3 geplant). Gehaltssprung +35% in einem Schritt. Vermittlungsdauer: 5 Wochen, 4 Gespräche inkl. Live-Red-Team-Assessment.
Senior Penetration Tester (w, 34), 8 Jahre Erfahrung, zuletzt bei einer DAX-Industrie-Security-Abteilung. Wechsel zu HiSolutions als Red Team Lead. Neues Paket: 118.000€ Grundgehalt + 20% Zielbonus + 15.000€ Konferenz-/Zertifikatsbudget + 100% Remote + Bug-Bounty-Beteiligung (50% der Bounty-Einnahmen bei kunden-nahen Programs). Ausschlaggebend: OSCP + OSEP + CRTO plus 3 veröffentlichte CVEs (Enterprise-Backup-Software, Kubernetes-Operator, Windows-Service-Schwachstelle). Zusatzeinkommen durch Bug Bounty: ca. 22.000€ in Jahr 1. Vermittlungsdauer: 7 Wochen.
Principal Pentester (m, 38), 11 Jahre Erfahrung. Spezialisierung: Exploit Development und Advanced Red Team Tradecraft. Wechsel von einer spezialisierten Pentest-Boutique zu einem Rüstungs-Cyber-Auftraggeber als Lead Vulnerability Researcher. Neues Paket: 145.000€ Grundgehalt + 15% Zielbonus + 20.000€ Research-Budget/Jahr + Firmenwagen + VS-NfD-Clearance-Zulage 8.000€/Jahr + 35 Urlaubstage. Ausschlaggebend: OSCE3, 7 veröffentlichte CVEs, OffensiveCon-Speaker 2024. Vermittlungsdauer: 9 Wochen inkl. 4-monatiger Sicherheits-Clearance-Prüfung.
Verwandte IT-Berufsbilder
Diese IT-Profile passen thematisch zu Penetration Tester / Ethical Hacker – vergleiche Gehälter und Karrierewege.
Häufig gestellte Fragen zum Penetration Tester / Ethical Hacker Gehalt
Penetration Tester / Ethical Hacker Gehalt nach Stadt
Finde heraus, was ein Penetration Tester / Ethical Hacker in deiner Stadt verdient.
Wähle dein Fachgebiet – wir finden passende Positionen.
Damit wir dir die besten Angebote machen können.
Noch eine letzte Frage – was ist dein aktuelles Gehalt?
Wir melden uns schnellstmöglich bei dir mit einer persönlichen Gehaltseinschätzung.
Optional: Noch bessere Ergebnisse
Mit Lebenslauf können wir dir sofort passende Positionen vorschlagen – vertraulich und kostenlos.
Quellen & Methodik
Unsere Gehaltsdaten basieren auf mehreren unabhängigen Quellen. Mehr zu unserer Methodik
- Entgeltatlas – Bundesagentur für Arbeit, Mediandaten 2025 für IT-Sicherheitsberufe / Penetration Testing (Entgeltatlas)
- StepStone Gehaltsreport – Gehaltsreport 2025/2026, Bereich Offensive Security / Ethical Hacking (StepStone Gehaltsreport)
- SANS Pentest Survey – SANS Penetration Testing Survey 2025, globale Gehaltsauswertung inkl. DACH (SANS Pentest Survey)
- HackerOne Hacker Report – Hacker-Powered Security Report 2025, Bug-Bounty-Einkommensdaten DACH (HackerOne Hacker Report)
- BSI-Lagebericht zur IT-Sicherheit – Bundesamt für Sicherheit in der Informationstechnik, Lagebericht 2025 (BSI-Lagebericht zur IT-Sicherheit)
- OWASP Global AppSec – OWASP-Community-Gehaltsumfrage 2025, Schwerpunkt Web-AppSec (OWASP Global AppSec)
- ADVERGY Vermittlungsdaten – Eigene Daten aus Offensive-Security-Vermittlungen (n=28+, 2024–2026)