Die Suche nach einem geeigneten Penetrationstester kostet Zeit und Geld – wir nehmen Ihnen die Arbeit ab

  • Zeitersparnis
  • Anonyme Ausschreibungen
  • Unabhängigkeit und Objektivität
  • Erfahrung aus >150 Projekten

Eine Auswahl unserer 100+ Anbieter

Wie wir helfen:

In 4 Schritten finden wir für Sie den richtigen Anbieter – kostenlos!

1

Spezifizierung der Anforderungen

2

Anonyme Ausschreibung unter der Marke Bosch

3

Transparenter Vergleich der 3 größten Anbieter

4

Anbieter-Pitches und Kundenentscheidung

1. Wir helfen Ihnen die richtige Anforderungen zu definieren

  • Anforderungsspezifikation
  • E2E Ausschreibungsprozess
  • Providervalidierung

Spezifikation starten

2. CyberCompare schreibt Ihr Security-Projekt anonym aus

  • Vor-Auswahl basierend auf unserer Marktexpertise
  • Nutzung der CyberCompare Datenbank
  • Identifizierung von 5-6 relevanten Providern
  • Ausschreibung entlang der definierten Kriterien

Auswahlprozess verstehen

3. Sie erhalten einen objektiven Vergleich der Providerangebote

  • Konsolidierung der Provider-Informationen und Erstellung eines Reports mit klarer Empfehlung
  • Übersichtliche Ergebnispräsentation unseres Reports
  • Vorauswahl der favorisierten Provider durch Kunde

Praxisbeispiel ansehen

4. Sie entscheiden über das beste Angebot – mit unserer Unterstützung

  • Providerpräsentation der ausgewählten favorisierten Provider
  • Finale Angebotsauswahl durch Kunde
  • Begleitung und Unterstützung von Detailabsprachen zwischen Provider und Kunde

Erstgespräch vereinbaren

Perspektive unserer Experten

Der größte Faktor bei Penetration Tests ist die Erfahrung der Penetration Tester.

Lesen Sie das vollständige Interview

Karsten Nohl

Gründer Security Research Labs

Jetzt Termin buchen und Penetration Test-Anbieter vergleichen – speziell für Ihre Anforderungen!

Erstgespräch vereinbaren

Simeon Mussler

COO Bosch CyberCompare

+49 (0)711 811-19893

Simeon.Mussler@bosch.com

Unabhängige Audits und Penetration Tests können dezidiert Schwachstellen identifizieren und potentielle Angriffsziele aufdecken

„Gute Penetrationstests sind der Reality-Check für jedes Security-Konzept. Sie beruhen auf einer klaren Anforderungsbeschreibung und werden durch praxiserfahrene Security-Experten durchgeführt. Diese greifen im Idealfall nicht nur auf die bekannten Tools (Kali Linux, Meterpreter, Cobalt Strike…) zurück, sondern haben bereits ein eigenes Set an automatisierten Skripten, um effizient gängige Angriffswege zu simulieren. Knifflige Problemstellungen werden am Besten im Team gelöst. Oft lohnt sich auch eine Red/Purple Team Übung gemeinsam mit dem eigenen Security-Team.
Der schlechteste Pen Test ist der, bei dem Kunden nichts lernen: Deshalb ist es wichtig, ausreichend Zeit einzuplanen, und die Tests im Normalfall als Whitebox/Greybox zu konzipieren.
Penetration Tests können neben den “Standard”-Szenarien für Enterprise-IT-Umgebungen natürlich auch für Web-Applikationen, OT-Netze oder IoT-Komponenten durchgeführt werden.“