Online Pentests planen mit Praxisbeispielen und Kostentransparenz: Wir launchen den usd Pentest-Konfigurator

25. März 2022

Cyberangriffe nehmen in den letzten Jahren an Häufigkeit und Qualität zu und stellen viele öffentliche und private Organisationen sowie Unternehmen damit vor eine wachsende Bedrohung durch Angriffe auf ihre digitalen Systeme. Am Bewusstsein für die kritische Bedrohungslage und die Notwendigkeit von Sicherheitsmaßnahmen mangelt es in der Regel nicht. Bei immer komplexer werdenden IT-Infrastrukturen fehlt es in vielen Unternehmen jedoch schlicht an Knowhow oder Kapazitäten, dringend benötigte Maßnahmen wie Penetrationstests fachgerecht zu planen und umzusetzen.

Als führender Anbieter von Pentests in Europa wissen wir genau, vor welchen Fragen Unternehmen stehen, die ihr IT-Sicherheitsniveau auf den Prüfstand stellen: Ist unser Unternehmen verwundbar durch Angriffe? Welche Sicherheitsanalysen passen zu unseren Systemen und Anwendungen? Welche Aufwände und Kosten kommen auf uns zu? Hier setzen wir an: Wir haben unser Fachwissen und unsere Erfahrung aus unzähligen Sicherheitsanalysen in den verschiedensten Branchen und Unternehmensgrößen im usd Pentest-Konfigurator gebündelt und diesen für Sie online verfügbar gemacht. Damit schaffen wir für Sie die Möglichkeit, passgenaue Sicherheitsanalysen für Ihr Unternehmen jederzeit selbst zu ermitteln – ob mit oder ohne technisches Fachwissen. Für mehr Transparenz, Planbarkeit und einfachere Zugänglichkeit zum Thema Pentests.

Wie funktioniert der usd Pentest-Konfigurator?


Planen Sie einfache Projekte in nur wenigen Minuten, schnell und unkompliziert: Unser Konfigurationsassistent führt Sie intuitiv in nur fünf Schritten zu den passenden Sicherheitsanalysen für Ihr Unternehmen. Nach Eingang Ihrer Projektanfrage prüfen wir diese und beraten Sie bei Bedarf selbstverständlich gerne dazu. Bei einer Beauftragung über den usd Pentest-Konfigurator profitieren Sie dabei von attraktiven Sonderkonditionen.
In 5 Schritten fragen Sie Ihr individuelles Pentest-Projekt bei uns an. Und so funktioniert’s:

  1. Projekt: Bestimmen Sie Ihren Projektansatz. Sie können dabei aus drei Ansätzen je nach Ihren Bedürfnissen und technischen Fachkenntnissen auswählen.
  2. Scope: Legen Sie Ihren individuellen Prüfumfang fest.
  3. Organisation: Definieren Sie die organisatorischen Rahmenbedingungen Ihres Projektes.
  4. Zusatzleistungen: Komplettieren Sie Ihr Projekt durch optionale Beratungsleistungen der usd AG.
  5. Zusammenfassung: Übermitteln Sie uns Ihre Anfrage und erhalten Sie Ihr individuelles Angebot.

Drei Ansätze für einfache Pentest-Planung

Je nach Ihren Rahmenbedingungen und Bedürfnissen wählen Sie zwischen drei praktischen Ansätzen für Ihre Pentest-Planung aus:

Intuitiv und praxisnah: Der Szenario-basierte Ansatz

Kein technisches Fachwissen benötigt

usd Pentest-Konfigurator Szenarien

Sie haben in der Presse von einem neuen Hackerangriff gelesen oder über Ihr Netzwerk von einem großen Cyber-Vorfall in Ihrer Branche gehört. Sie fragen sich, ob Sie das nächste „Cyber-Opfer“ sind. Vielleicht wurden Sie auch von Ihrer Versicherung, einem Kunden oder aufgrund von Branchenvorgaben aufgefordert, Ihre technischen Cyber Risiken bewerten zu lassen. In diesen oder vergleichbaren Fällen bieten Ihnen unsere Szenario-basierten Pentests eine konkrete Antwort.

Auf Basis von Realbedrohungen sowie unseren Erfahrungswerten haben wir übergreifende Prüfziele abgeleitet und in Angriffsszenarien für Sie zusammengefasst. In unserem Szenario-basierten Ansatz wählen Sie die konkreten Angriffsszenarien aus, die Sie interessieren –beispielsweise einen Insider-Angriff oder einen Phishing-Angriff auf Ihre Mitarbeiter*innen. Nach der Beauftragung überprüfen wir Ihre Sicherheit mittels standardisierter Pentests.

Maximale Flexibilität: Der Kontingent-basierte Ansatz

Kein technisches Fachwissen benötigt

usd Pentest-Konfigurator Kontingent

Sie planen über einen beliebigen Zeitraum einen größeren oder mehrere separate Pentests durchzuführen, können die Prüfinhalte (z.B. die zu prüfenden Ziele oder die Prüftiefe) allerdings zum aktuellen Zeitpunkt noch nicht konkretisieren. In diesem Fall bieten wir Ihnen die Vereinbarung eines Abrufkontingents, das wir in Absprache mit Ihnen flexibel nutzen, um auf Ihre Sicherheitsanforderungen dynamisch und hochindividuell zu reagieren.

Bei der Ausgestaltung des Kontingents stehen Ihnen zahlreiche Optionen zur Verfügung. Sobald das Kontingent von Ihnen beauftragt ist, steigen wir gemeinsam in die Planungsphase ein und führen daraufhin abgestimmt Ihre individuellen Pentests durch. Sie müssen keine Abnahmeverpflichtung eingehen. Es erfolgt zunächst eine Grobplanung. Die Detailplanung, Vorbereitung sowie Durchführung der jeweiligen Pentests erfolgt dann zum gegebenen Zeitpunkt. Änderungen sind jederzeit möglich.

Wenn Sie wissen, was Sie brauchen: Der Asset-basierte Ansatz

IT-Fachkenntnisse benötigt

usd Pentest-Konfigurator Assets

Hierbei handelt es sich um den Expertenmodus, der sich an technisch versierte Nutzer mit Fach- und IT-Umgebungswissen richtet. In einem einfachen Prozess ermitteln wir dabei zusammen mit Ihnen für jede zu prüfende IT-Komponente (z.B. Web- und Datenbankserver, Firewalls, Router, Webapplikationen und Webservices) einzeln die notwendigen technischen Detailinformationen und planen so Ihren Pentest mit individuellem Prüfumfang.

Der im Pentest zu untersuchende Prüfumfang wird von Ihnen im Detail vorgegeben. Hierzu definieren Sie die Assets (z.B. Server, Firewalls, Webapplikationen), die wir auf Schwachstellen und Verwundbarkeiten überprüfen sollen. Der Konfigurationsprozess ist mit zahlreichen, technischen Fragestellungen verbunden, die von Ihnen beantwortet werden müssen.


Starten Sie jetzt in Ihre Pentest-Planung

Auch interessant:

Kategorien

Kategorien