Kosten von Penetrationstest

Wieviel kostet ein Pentest?

Die Pentest Kosten hängen von der Zeit ab, die für die Durchführung des Pentest selbst benötigt wird. Dies ist immer individuell abhängig vom zu prüfenden Angriffsvektor und der Komplexität der Zielsysteme, Applikationen oder des Zielunternehmens. Normalerweise beginnt es bei 2 Tagen und endet bei etwa 20 Tagen. Die meisten Aufträge für einen Penetrationstest liegen bei etwa 5 Tagen.

Je nach Anbieter und Zielbranche liegt der Tagessatz zwischen 1.470 € und 1.960 € pro Tag. Rabatte sind oft abhängig von der Kundenbranche und dem Gesamtauftragsvolumen. Bei regelmäßigen, jährlich wiederkehrenden Bestellungen erhalten Sie in der Regel einen Rabatt, das die Pentest Kosten reduziert.

Typischerweise liegen die Kosten für einen Penetrationstest bei der binsec GmbH zwischen 3.000 und 25.000 Euro.

Unsere Leistung in Kurzfassung:
Durchführung von Penetrationstest (Pentest)

Seit 2013 führt unser zertifiziertes Team Pentest für IT-Infrastrukturen, Web-Anwendungen und mobile Apps (iOS sowie Android) mit Hilfe einer strukturierten Vorgehensweise durch, die auf allen relevanten Standards basiert. Als Anbieter für professionelle Pentest legen wir die Bewertung der Schwachstellen anhand des dazugehörigen Business-Risikos fest und erstellen einen Bericht, der eine Zusammenfassung für den IT-Manager sowie die technischen Details zu den identifizierten Schwachstellen enthält. Nachdem Sie die Schwachstellen behoben haben, führen wir in der Regel ohne zusätzliche Kosten einen Nachtest durch.

Kontaktieren Sie uns

Strukturierter Ansatz

Zertifizierungen: ( OSCP, OSCE, BACPP )

Identifizierung von technischen und geschäftlichen Sicherheitsrisiken

Risikogewichtete Schwachstellen-Bewertung oder nach CVSS

Bericht enthält Manamagement-Übersicht und technischen Teil

Nachprüfung inkludiert

Unsere Leistung in Kurzfassung:
Durchführung von Penetrationstest (Pentest)

Seit 2013 führt unser zertifiziertes Team Pentest für IT-Infrastrukturen, Web-Anwendungen und mobile Apps (iOS sowie Android) mit Hilfe einer strukturierten Vorgehensweise durch, die auf allen relevanten Standards basiert. Als Anbieter für professionelle Pentest legen wir die Bewertung der Schwachstellen anhand des dazugehörigen Business-Risikos fest und erstellen einen Bericht, der eine Zusammenfassung für den IT-Manager sowie die technischen Details zu den identifizierten Schwachstellen enthält. Nachdem Sie die Schwachstellen behoben haben, führen wir in der Regel ohne zusätzliche Kosten einen Nachtest durch.

Kontaktieren Sie uns

Strukturierter Ansatz

Zertifizierungen: ( OSCP, OSCE, BACPP )

Identifizierung von technischen und geschäftlichen Sicherheitsrisiken

Risikogewichtete Schwachstellen-Bewertung oder nach CVSS

Bericht enthält Manamagement-Übersicht und technischen Teil

Nachprüfung inkludiert

Pentest-Vorgehensweise

Ein Penetrationstest ist ein strukturiert durchgeführter Angriff auf IT-Systeme oder IT-Anwendungen, um mögliche Schwachstellen zu identifizieren. Dabei werden die gleichen Werkzeuge und Techniken eingesetzt, die auch reale Angreifer anwenden um in Systeme einzubrechen. Somit ist ein Penetrationstest kein automatischer Schwachstellen-Scan. Im Gegenteil, ein Penetrationstest als Dienstleistung ist immer eine Kombination aus der Anwendung von Security-Tools und der Durchführung manueller Tests, die der Aufdeckung von Schwachstellen dienen. Während ein realer Angreifer nur eine einzige Schwachstelle finden und ausnutzen muss, wird ein Penetrationstester alle relevanten Angriffsvektoren prüfen.

Eine strukturierte Vorgehensweise ist einer der wichtigsten Erfolgsfaktoren als Pentest-Dienstleister, um dies erreichen zu können. Unsere Vorgehensweise basiert auf allen relevanten Standards und Veröffentlichungen.

Frequently Asked Questions

Ja, natürlich. Bitte kontaktieren Sie uns für einen Pentest-Beispielbericht.

Die Antwort auf diese Frage lässt sich schwer pauschalisieren, da das eingesetzte Toolset grundsätzlich vom jeweiligen Prüfobjekt abhängt. So setzen wir selbstverständlich Tools wie nmap bei der Überprüfung von IT-Infrastrukturen oder die Burp Suite Professional im Fall von Webanwendungen ein.

Jedoch sind wir der Meinung, dass die Veröffentlichung einer Tool-Liste reine Augenwischerei ist, da jedes Zielsystem individuell betrachtet werden sollte. Sie können uns aber gerne am Ende der Durchführung nach den eingesetzten Tools fragen.

Wenn Sie Schwachstellen innerhalb einer angemessenen Zeit beheben, prüfen wir gerne kostenlos nach.
Das Hosten einer kritischen Geschäftsanwendung bei einem Cloud-Anbieter wie Amazon AWS, Microsoft Azure oder Hetzner Cloud ist immer verbreiteter. Selbstverständlich führen wir Penetrationstest für Anwendungen durch, die in der Cloud betrieben werden. Dies gilt auch für Penetrationstest von IT-Infrastrukturen in der Cloud, sofern die virtuellen Maschinen nicht vom Cloud-Anbieter selbst verwaltet werden.
Es gibt drei verschiedene Pentest-Ansätze, die sich darin unterscheiden wie viele Informationen ein Pentester vor dem eigentlich Test erhält: Black-Box-Pentest, Grey-Box-Pentest und White-Box Pentest. Wir empfehlen in der Regel einen Greybox Pentest. Er hat das beste Kosten-Nutzen-Verhältnis, wenn Sie Ihre komplette Angriffsfläche testen lassen möchten.
Natürlich, unsere Pentest-Leistungen umfassen auch Offensive Security und Red Teaming. Im Grunde sind diese eine Unterkategorie von Pentesting mit einem sehr starken Fokus auf unstrukturiertes Ethical Hacking.
Wir können jedes Unternehmen, jedes IT-System, jede Anwendung oder jedes Netzwerk pentesten, bis hin zum Protokoll-Fuzzing. Nur die Analyse von Hardware-Chips unter dem Mikroskop überlassen wir anderen. Wir testen zum Beispiel:

Unternehmen

binsec GmbH
Solmsstraße 41
60486 Frankfurt am Main
Germany

Impressum

Geschäftsführer: Patrick Sauer
Prokurist: Florian Zavatzki, Dominik Sauer
Handelsregister: Frankfurt am Main, HRB97277
USt-ID: DE290966808

© 2025 Alle Rechte vorbehalten binsec GmbH.

© 2025 Alle Rechte vorbehalten binsec GmbH.