Welche Preismodelle werden von ASM-Anbietern verfolgt?

Assetbasierte Modelle
Hier erfolgt die Kosteneinschätzung anhand der Anzahl der zu scannenden Assets. Bei Netzwerkscans werden darunter IP-Adressen oder Hosts gezählt, während bei Webapplikationsscans meist einzelne Domains als jeweilige Assets betrachtet werden. Kunden können die entstehenden Kosten mit diesem Modell transparent einschätzen, bei umfangreichen Angriffsflächen kann ein solches jedoch zu steigenden Kosten führen.

Für einfache Assets werden meistens jährliche Preise von 20–100 US-Dollar gefordert, während komplexere diese deutlich übersteigen können. KMU bewegen sich dabei insgesamt jährlich in einem grob geschätzten Bereich von etwa 2.000 bis 5.000 US-Dollar. Große Enterprise-Umgebungen, mit mehreren hundert bis tausend Assets, können schnell Kosten von 50.000 bis  über 100.000 US-Dollar erreichen.

Pauschale Preiseinschätzungen
Bei diesem Ansatz erhebt der Anbieter nach kundenspezifischer Einschätzung der Organisation einen festen Jahrespreis. Auf diese Weise können individuelle Faktoren wie Nutzungsszenarien oder Funktionsumfänge mit in die Erhebung des Preises einfließen. Diese Herangehensweisen sind aufgrund ihrer effektiven Feinabstimmung vor allem bei umfassenden Enterprise-Umgebungen sinnvoll.

Angebote beginnen häufig zwischen 10.000 und 20.000 US-Dollar jährlich und können bei großen Organisationen mit erweitertem Funktionsumfang mehrere hunderttausend US-Dollar pro Jahr erreichen.

Paketmodelle
Volumenbasierte Paketmodelle stellen Teile ihrer Lösungen in mehreren Bundles zur Verfügung. Sie sind sowohl für große Unternehmen als auch für KMU geeignet, da Kunden ihren Anforderungen entsprechend den benötigten Leistungsumfang selbstständig auswählen können. Die vordefinierten Paketmodelle richten ihre Kapazitäten dabei häufig entlang Starter-, Professional- oder Enterprise-Konformitäten aus. In diese Kategorie fallen ebenso Anbieter, die ihr Angebot in einzelne Funktionsmodule wie API-Scanning, Malware-Erkennung oder Attack-Surface-Management abgrenzen. 

Einfache Starter-Sets sind oft bereits ab 500 bis 2.000 Euro pro Jahr erhältlich. Umfangreiche Pakete können Kosten von 20.000 bis 80.000 Euro und darüber hinaus verursachen.

Scanbasierte Modelle
In diese Kategorie fallen Anbieter, die vereinzelte Sicherheitsüberprüfungen für ad-hoc-Assessments anbieten. Diese sind für eine durchgehende Sicherheitsüberwachung in der Regel weniger wirtschaftlich, da sie organisatorisch aufwendig sind. Für spezifische Fälle wie die Validierung einzelner Komponenten oder Überprüfungen nach größeren Änderungen, können sie dennoch von Nutzen sein.

Einzelne Scans liegen meistens im Bereich von etwa 1.000 bis 5.000 US-Dollar.

Nutzerbasierte Modelle
Der Preis bei nutzerbasierten Lizenzierungsmodellen wird anhand der Anzahl der Mitarbeiter festgelegt, die Zugang zur Plattform erhalten. Dieses Modell wird vor allem bei Lösungen verwendet, die auf eine großangelegte Kollaboration zwischen Entwicklern und Sicherheitsteams abzielen.

Die Kosten liegen hier bei wenigen hundert US-Dollar pro Jahr für Einzelanwender und mehreren tausend für Team-Lizenzen.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
Schwerpunkt IT-Sicherheit - Icon
Schwerpunkt IT-Sicherheit
Aktuelle IT-Sicherheitsthemen
Top 5 Hacker-relevante Schwachstellen - Icon
Top 5 Hacker-relevante Schwachstellen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
Backups icon
Backups
Platzhalter icon
Hardware-Sicherheitsmodule
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
Security Feed - icon
IT-Security Feed
News und Updates für Ihre Website in Echtzeit
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN