• Security Test

    Auf Nummer sicher gehen

    Nach Schätzungen gibt es weltweit 15 Milliarden Cyberattacken. Und das an einem einzigen Tag! Durch Viren, Würmer, Trojaner und andere Angriffsmethoden werden Rechner und Netzwerke infiziert und sensible Daten gestohlen. Unsere Security-Experten prüfen auf Sicherheitslücken und helfen Ihnen dabei, diese dauerhaft zu schließen.

Security Consulting
  • Rundum sichere Anwendungen

    Unzureichende oder fehlende Sicherheitsanforderungen bzw. -maßnahmen gefährden die Umsetzung von Projekten. Deshalb ist es wichtig, Sicherheits- und Datenschutzanforderungen zu erfüllen und ein adäquates sowie effektives Schutzniveau für Unternehmenswerte herzustellen.

Umfassende Beratung zu Sicherheitsanalysen und Maßnahmen

Wir begleiten Sie während der Konzeptions-, der Realisierungs- und der Installationsphase, um eine umfassende Sicherheit der Anwendung und des Gesamtsystems während des kompletten Softwarelebenszyklus zu unterstützen.

Hierzu bieten wir umfassende Beratungsleistungen an. Die Schwerpunkte liegen dabei in der Durchführung von technischen Sicherheitsanalysen und der Definition von Lösungen und Maßnahmen zur Steigerung der IT-Sicherheit. Weiterhin unterstützen wir bei der Implementierung und der Konfiguration dieser Sicherheitslösungen.

 

Ihr Nutzen

  • Arbeit nach gesetzlichen Standards stellt datenschutz- sowie gesetzeskonforme IT-Systeme sicher
  • Ganzheitliche Beratung zur Sicherstellung von IT-Systemen
  • Ihr Start zu sicheren Systemen

    Basis Security Check

    Spektakuläre Hacker-Attacken sorgen immer wieder für viel Aufsehen: Politische Webseiten, die plötzlich die Thesen der Gegenseite verkünden oder gestohlene Kreditkartendaten von Touristen aus dem Datenzentrum eines großen Reiseveranstalters. Prüfen Sie Ihr Sicherheitslevel mit einem ersten Security-Basis-Check.

    Jetzt herunterladen
Security Source Code Analyse
  • Frühzeitig Schwachstellen Erkennen

    Schwachstellen im Source Code können durch Analysen bereits in der Entwicklung frühzeitig erkannt werden und spart so größere Aufwendungen im Nachhinein.

Security Source Code Analyse – dem Quellcode auf den Zahn fühlen

 

Im Rahmen der Security Source Code Analyse wird der Quellcode Ihrer Anwendung auf potenzielle Sicherheitsschwachstellen untersucht. Somit unterstützen Sie die Qualitätssicherung Ihrer Software.

Wir stellen Ihnen die Ergebnisse der Analyse zusammen und definieren gemeinsam notwendige Maßnahmen, um die Sicherheit Ihrer Anwendung zu gewährleisten.

 

Ihr Nutzen

  • Ermittlung der internen Qualität durch Analyse des Programmcodes
  • Erkennung potenzieller Fehlerquellen bereits in frühen Projektphasen
  • Code Scanner ermöglichen effizente Analyse umfangreicher Anwendungen
  • Ihr Start zu sicheren Systemen

    Source Code Analyse

    Hackerangriffe versetzen die Öffentlichkeit, Unternehmen und Experten immer wieder in Aufregung. Der größte Teil aller Hackerattacken verfolgt kriminelle Ziele, um beispielsweise sensible Unternehmensdaten wie Strategiepapiere, Entwicklungs- und Konstruktionsdaten zu stehlen. Sind Ihre Anwendungen darauf vorbereitet? Machen Sie den Basis-Check.

    Jetzt herunterladen
Security Services
  • Sicherheit managen

    Vernetzte Rechnersysteme und Anwendungen sind einer permanenten Gefährdung ausgesetzt. Zum Schutz Ihrer IT-Infrastruktur sollte die Sicherheit der Systeme und Anwendungen regelmäßig geprüft werden. Eine einmalige Überprüfung ist meist nicht ausreichend. Aus diesem Grund ist es notwendig, die unterschiedlichen Sicherheitstests in Ihre Regelprozesse zu integrieren.

Services rund um Sicherheit

Ein erfahrener Sicherheitstestmanager berät sie bei der Einführung eines auf Ihre Bedürfnisse zugeschnittenen, adäquaten Testprozesses. Dies beinhaltet neben der Steuerung der Testdurchführung auch die Unterstützung bei der Maßnahmendefinition und die umfassende Beratung der Verantwortlichen zur Umsetzung der Maßnahmen.

Gern unterstützen wir sie auch beim Aufbau eines unternehmensspezifischen Testcenters und der damit verbundenen Integration von Sicherheitstests.

 

Unsere Leistungen, Ihr Nutzen

  • effizientes Monitoring des Sicherheitsstands
  • effizientes Schwachstellenmanagement und Reporting
  • sensibleres Verständnis zum Abschätzen von Risiken
  • Referenz

    Enso

    Security Check für maximale Sicherheit

    Die Webanwendungen der ENSO Energie Sachsen Ost AG wurde einem umfassenden Security Check unterzogen, um mögliche Sicherheitsschwachstellen aufzudecken. Auf dem Prüfstand waren dabei die Firmenwebsite, der Corporate Blog, Service- und Partnerportale sowie das Intranet...
    mehr zum Projekt
  • Ihr Start zu sicheren Systemen

    Security Check Infrastruktur

    Hackerangriffe und Datenklau ist auch afgrund von Schwachstellen in der Infrastruktur möglich. Ist Ihre Infrastruktur auf solche Situationen vorbereitet? Sind Ihre Netzwerkkomponenten wie Firewalls, Router und Server sicher konfiguriert und ausreichend gehärtet? Machen Sie den Test

    Jetzt herunterladen
Penetrationstest
  • Wie sicher sind meine Systeme ?

    Die Angriffsmethoden von Hackern werden immer ausgefeilter und auch die potenziellen Schwachstellen nehmen durch die zunehmende Vernetzung zu. Wie gut ist Ihr System aufgestellt und gegenüber Angriffen gewappnet?

Systemprüfung aus dem Blickwinkel eines potenziellen Angreifers

Im Rahmen eines Penetrationstests prüfen wir Ihre Anwendung, indem wir gezielte Angriffsversuche aus dem Blickwinkel eines potenziellen Angreifers durchführen.

Die Angriffsversuche erfolgen dabei innerhalb festgesetzter Regeln, welche mit dem Auftraggeber bzw. Endkunden abgestimmt werden. Wir bieten Penetrationstests in den Bereichen Anwendungen (z.B. Web, SAP), Infrastructure, Mobile Anwendungen, Embedded Security (Scada, Industry 4.0) und DDoS an. Neben dem Aufdecken der Schwachstellen werden am Ende des Penetrationstests Maßnahmen definiert, um die gefundenen Lücken zu schließen.

Durch automatisierte Penetrationtests können Sie eine regelmäßige Sicherheitskontrolle auf neue Schwachstellen durchführen.

 

 

Ihr Nutzen

  • Sicherheitsschwachstellen in Ihren Anwendungen und Systemen werden erkannt und Sie können Gegenmaßnahmen frühzeitig einleiten.
  • Die Wahrscheinlichkeit späterer „echter“ Hacker-Angriffe wird minimier.
  • Sie schützen Ihr Unternehmen, Ihre Kunden und Mitarbeiter vor Datenabgriffen, Systemausfällen und Imageverlus.
  • Referenz

    Congstar

    NIco & congo: Penetrationstest

    Die komplette Erneuerung der IT-Infrastruktur und -Architektur der congstar GmbH umfasste neben dem Security Consulting den Penetrationstest. Die regelmäßige Durchführung automatischer Penetrationstests bringt eine dauerhafte Sicherheit und kann bei der beschleunigten Einführung neuer Produkte unterstützen.

  • Ihr Start zu sicheren Systemen

    Basis Security Check

    Spektakuläre Hacker-Attacken sorgen immer wieder für viel Aufsehen. Dabei passieren Cyber-Angriffe unerwartet und ohne Vorwarnung. Werden sensible Daten gehackt, kann das unangenehme juristische Folgen haben. Ist Ihre Web-Infrastruktur geschützt? Machen Sie den Test.

    Jetzt herunterladen
IT Forensik
  • Sicherheitsvorfälle erkennen und aufklären

    Innerhalb von IT-Systemen und Anwendungen werden immer komplexere Geschäftsprozesse abgebildet und sensible Daten verarbeitet. Damit erhöht sich zunehmend das Risiko für Unternehmen, in den Fokus krimineller Aktivitäten zu gelangen. Fast 90% der deutschen Unternehmen wurden bereits Opfer eines Cyberangriffs. Um nicht erneut, Opfer zu werden, braucht es eine umfangreiche Aufklärung des Vorfalls. Wo lagen Ursachen und wie können sich Unternehmen davor besser schützen. Vor allem ist es besonders wichtig, Beweise bei eventuellen Gerichtsverfahren vorlegen zu können.

IT-Forensik - digitale Spuren verfolgen

Für das vollständige Aufklären eines Sicherheitsvorfalles, einer Straftat, einer Verletzung von Richtlinien im IT-Umfeld oder verdächtigen Vorfällen, ist eine strukturierte und lückenlose Analyse der betroffenen IT Infrastruktur notwendig. Dabei untersuchen unsere ausgebildeten IT Forensiker Ihre Systeme sowie forensische Duplikate Ihrer Daten.

 

Ihr Nutzen

  • Risikominderung von kriminellen Eingriffen
  • Gewährleistung der Funktionalität durch ein gesichertes System
  • Schutz für Ihr Unternehmen und Ihre Kundendaten
  • Ihr Start zu sicheren Systemen

    IT-Infrastrukturen absichern

    Unternehmen stehen regelmäßig vor der Aufgabe, den Sicherheitsstand ihrer IT-Systeme zu bewerten. Beispielsweise ist bei einer Migration von IT-Systemen eine strukturierte Analyse der betroffenen IT Infrastruktur im Vorfeld sinnvoll, um zu entscheiden, ob die Systeme von Malware betroffen sind.

    Jetzt herunterladen
IoT-Security/ Industrie 4.0
  • Internet of (insecure) things

    Die Vernetzung einer Vielzahl von verschiedenen Endgeräten hin zum „Internet of Things“ stellt die Hersteller und Betreiber solcher Lösungen vor neue Herausforderungen - gerade im Bezug auf Sicherheit.

    Aufgrund der limitierten Sicherheitsmechanismen stehen IoT Endgeräte längst im Fokus von Hackern, die Auswirkungen sind ebenso vielfältig wie das Internet of Things selbst. So kann der kompromittierte smarte Kühlschrank falsche Bestellungen abschicken, der Fernseher über die eingebaute Webcam Livebilder aus dem Haus in alle Welt senden oder das connected Car bremst aus heiterem Himmel von allein und verursacht so einen Unfall. Gelingt es einem Angreifer, über ein smartes Endgerät auf Backend-Systeme zuzugreifen, so kann ein Angreifer ggf. auch zusätzlich alle Kundendaten des Unternehmens kopieren.

    Dementsprechend müssen die eingesetzten Sicherheitsmechanismen richtig gewählt und eingesetzt werden. Andernfalls stellt jedes IoT Gerät eine Gefahr für die Daten des Anwenders und die komplette Backend-Infrastruktur dar.

Mit IoT-Security sicher in der vernetzen Welt

Während klassisch vernetzte Computersysteme mit etablierten Methoden abgesichert werden können, sind diese nur schwer auf IoT-Endgeräte übertragbar.

Unsere Security Experten analysieren im Rahmen eines IoT Security Tests Ihre Systeme aus der Sicht eines potentiellen Angreifers und decken so Schwachstellen in Ihrem System auf, bevor sie ein Angreifer ausnutzt. Dabei bedienen wir uns speziell an die Anforderungen von IoT-Lösungen angepasster Security Testleistungen. Diese basieren auf dem Durchführungskonzept für Penetrationstests des BSI und werden durch das OWASP IoT Project ergänzt.

Anschließend zeigen wir Ihnen Möglichkeiten auf, wie Sie die gefundenen Schwachstellen beheben können, bevor Ihnen durch diese ein erheblicher Schaden entsteht.

Mögliche Testschwerpunkte:

Endgeräte: Infrastruktur: Applikationen:
  • Manipulationsschutz der Firmware
  • Endgerät als Einfallstor ins Backend
  • Schwachstellen der Software
  • Physische Schutzmechanismen
  • Debug-Schnittstellen
  • Transportverschlüsselung
  • Server-Konfigurationen
  • Separierung der Netzstrukturen
  • Firewall, Router, IDS, IPS Konfigurationen
  • Webapplikationen
  • Mobile Applikationen
  • Cloud Interfaces
  • Authentifizierungsmechanismen

Sie wollen noch mehr Sicherheit, Performanz und Funktionalität in Ihren IoT/ Industrie 4.0-Umgebungen? Dann erfahren Sie mehr unter Quality@IoT/ Industrie 4.0

Das Könnte Sie auch interessieren

Security, IoT

Mehr Sicherheit in Zeiten der Industrie 4.0

Security- and Data-Privacy-Experte Thomas Haase weiß, warum Unternehmen jetzt mehr für die Qualitätssicherung von Applikationen und Infrastrukturen tun müssen.

Zum Interview

Live Hacking

Statt sich den x-ten Vortrag von sogenannten „Security-Experten“ über mögliche Angriffe und Bedrohungen anzuhören, können Sie sich anhand realer Szenarien, die Ihnen als Live-Hackings präsentiert werden, informieren.

Zu dem Seminar

Security@Application Lifecycle

Entdecken Sie noch mehr zum Thema Sicherheit unter unserer Marktlösung. Hier bieten wir Ihnen ein komplettes Paket von Testleistungen, um Ihre Geschäftsprozesse zu sichern und Qualität zu gewährleisten.

Zu der Marktlösung

Sie haben Fragen zur Anwendungssicherheit? Kontaktieren sie mich