Penetration Tests

Eine vollständige Spezifikation und der effiziente Vergleich von Angeboten sind zeitaufwändig. Wir helfen Ihnen, internen Aufwand und Kosten zu sparen – und unterstützen bei Verhandlungen.

  • Scope: Enterprise IT, Webapplikationen, OT oder vernetzte Produkte
  • Bestehende IT-Infrastruktur und zu testende Security-Systeme
  • Szenarien, z.B. mögliche Rechteausweitung und laterale Bewegungen eines Angreifers nach „Klick“ auf eine Phishing-Mail
  • Referenzen des Pentesting / Red Teaming-Unternehmens und Erfahrung der tatsächlich betrauten Mitarbeiter
  • Wir empfehlen grundsätzlich Whitebox-Tests aus Effizienzgründen

Eine Auswahl unserer 100+ Anbieter

Wie wir helfen:

In 4 Schritten finden wir für Sie den richtigen Anbieter – kostenlos!

1

Spezifizierung der Anforderungen

2

Anonyme Ausschreibung unter der Marke Bosch

3

Transparenter Vergleich der ausgewählten Anbieter

4

Anbieter-Pitches und Kundenentscheidung

1. Wir helfen Ihnen die richtige Anforderungen zu definieren

  • Anforderungsspezifikation
  • Ausschreibungsvorgehen angepasst an Ihre Prozesse oder Vorgaben
  • Anbietervergleiche

Spezifikation starten

2. CyberCompare schreibt Ihr Security-Projekt anonym aus

  • Vor-Auswahl basierend auf unserer Marktexpertise
  • Nutzung der CyberCompare Datenbank
  • Identifizierung von 5-6 relevanten Anbietern
  • Ausschreibung entlang der definierten Kriterien

Auswahlprozess verstehen

3. Sie erhalten einen objektiven Vergleich der Angebote

  • Konsolidierung der Informationen und Herstellung objektiver Vergleichbarkeit der Angebote
  • Umfassende, aber klar strukturierte Unterlage mit allen Details, die Sie für eine Selektion benötigen
  • Übersichtliche Ergebnispräsentation unseres Reports
  • Auswahl der favorisierten Anbieter durch Sie – gerne mit unseren Empfehlungen

Praxisbeispiel ansehen

4. Sie entscheiden über das beste Angebot – mit unserer Unterstützung

  • Präsentation der ausgewählten favorisierten Anbieter
  • Unterstützung mittels Unterlage mit wichtigen Fragestellungen und zu klärender Details
  • Wir begleiten Sie, bis Ihr Einkauf die Endverhandlung durchgeführt hat und Ihr Penetration Test operativ startet

Erstgespräch vereinbaren

Perspektive unserer Experten

Der größte Faktor bei Penetration Tests ist die Erfahrung der Penetration Tester.

Lesen Sie das vollständige Interview

Karsten Nohl

Gründer Security Research Labs

Jetzt Termin buchen und Penetration Test-Anbieter vergleichen – speziell für Ihre Anforderungen!

Erstgespräch vereinbaren

Simeon Mussler

COO Bosch CyberCompare

+49 (0)711 811-19893

Simeon.Mussler@bosch.com

Unabhängige Audits und Penetration Tests können praxisnah verbliebene Schwachstellen identifizieren und bisher umgesetzte Security-Maßnahmen auf Wirksamkeit prüfen

Gute Penetrationstests sind der Reality-Check für jedes Security-Konzept. Sie beruhen auf einer klaren Anforderungsbeschreibung und werden durch praxiserfahrene Security-Experten durchgeführt. Diese greifen im Idealfall nicht nur auf die bekannten Tools (Kali Linux, Metasploit, Cobalt Strike…) zurück, sondern haben bereits ein eigenes Set an automatisierten Skripten, um effizient gängige Angriffswege zu simulieren und z.B. Security-Maßnahmen wie EDR zu umgehen oder zu blenden.
Knifflige Problemstellungen werden am Besten im Team gelöst. Oft lohnt sich auch eine Red/Purple Team Übung gemeinsam mit dem eigenen Security-Team. Der schlechteste Pen Test ist der, bei dem Kunden nichts lernen: Deshalb ist es wichtig, ausreichend Zeit einzuplanen, und die Tests im Normalfall als Whitebox/Greybox zu konzipieren. Penetration Tests können neben den “Standard”-Szenarien für Enterprise-IT-Umgebungen natürlich auch für Web-Applikationen, OT-Netze oder IoT-Komponenten durchgeführt werden.