Software-Sicherheit

Strategische und praktische Sicherheitsberatung von unabhängigen Experten

Überblick

Der Schwerpunkt unserer Software-Schutzmaßnahmen liegt auf der Identifizierung von Sicherheitslücken und Entwicklungsfehlern in allen Phasen der Software-Entwicklung. Dabei umfasst unser ganzheitlicher Ansatz eine organische Kombination aus strategischen Whitebox-Services (d. h. statische Code-Analysen) und Blackbox-Services (d. h. Penetrationstests). Zudem unterstützen wir Kunden mit Validierungen und Entwicklerschulungen sowie der Identifizierung der Kernprobleme, damit bereits behobene Schwachstellen nicht wieder auftreten. Mithilfe unserer Services können Sie Ihre Geräte wie IoT-Geräte (Internet der Dinge), internetfähige Geräte sowie Hardware schützen, Anwendungen gegen Schwachstellen absichern und die Sicherheit Ihrer Übertragungen gewährleisten, unabhängig davon, ob sie zwischen Mobilgeräten oder über Internet, Telefon bzw. IVR-Systeme erfolgen.

Sind Sie Opfer einer Kompromittierung?

Wenden Sie sich jetzt an das Foundstone-Notfallreaktionsteam..

Jetzt kontaktieren

Unsere Foundstone-Services für Software-Sicherheit umfassen folgende Bereiche:

  • Application Threat Modeling

    Erkennen Sie Sicherheitsprobleme schon während der Software-Entwicklung. Mithilfe dieses Service können Sie Entwicklungsfehler aufdecken, die allgemeine Code-Prüfung beschränken und die Anzahl teurer Patches zur Fehlerbehebung minimieren.

    Datenblatt herunterladen >
  • Avionics Security Assessment

    Unsere Methode zur Bewertung von Flugzeugen basiert auf unseren Erfahrungen bei der Sicherheitsbewertung von Flugzeugen des Typs Boeing 777 und anderen Flugzeugen. Darüber hinaus stützt sie sich auf den AIAA-Bericht "A Framework for Aviation Cybersecurity" (Strukturen der IT-Sicherheit für Flugzeuge).

    Datenblatt herunterladen >
  • Embedded Systems Assessment

    Sichern Sie IoT-Geräte ab, zu denen intelligente Heizungsregler, Geräte zur Hausautomatisierung, Fernsehgeräte, internetfähige und medizinische Geräte, Router sowie Infotainment-Systeme in Autos zählen.

    Datenblatt herunterladen >
  • Interactive Voice Response (IVR) Assessment

    Sichern Sie Ihre IVR-Systeme sowie die darin verarbeiteten vertraulichen Daten ab, und identifizieren Sie potenzielle Schwachstellen.

  • Mobile Application Assessment

    Bewerten Sie Anwendungen, die für die Plattformen iOS, Android, Kindle Fire, Windows Mobile sowie BlackBerry entwickelt wurden. Der Schwerpunkt sollte dabei besonders auf der Datenspeicherung und -sicherung sowie der Umgehung der Anwendungslogik liegen.

  • Secure Source Code Review

    Mittels einer Kombination aus automatisierter Quellcode-Analyse und manuellen Prüfungen identifizieren wir Entwicklungs- und Implementierungsfehler, die tief in der Code-Basis verborgen sind.

  • Software Security Maturity Assurance Assessment

    Bewerten Sie Ihre aktuellen Software-Sicherheitsprozesse, identifizieren Sie größere Sicherheitslücken, und implementieren Sie ein ausgewogenes Software-Schutzprogramm.

  • Thick Client/Binary Application Assessment

    Ermitteln Sie Schwachstellen in nach innen und außen gerichteten Thick Client-Anwendungen, Binäranwendungen, DLLs und Citrix-basierten Anwendungen sowie Terminals.

  • Web Application Penetration Testing

    Dank automatisierter und manueller Tests können wir Schwachstellen identifizieren. Wir unterbreiten Ihnen Schritte zur Fehlerbehebung und unterstützen Sie bei der Validierung von Korrekturmaßnahmen.

  • Web Services Assessment

    Identifizieren Sie Schwachstellen in SOAP-basierten Services und RESTful APIs, die lokal oder über Anbieter von Cloud-Services wie Amazon Web Services (AWS) in der Cloud gehostet werden.

Fakten zur Sicherheit

Profitieren Sie vom Wissen der Experten über neue Bedrohungen, Trends, Gegenmaßnahmen sowie empfohlene Vorgehensweisen zur Stärkung der Sicherheitslage Ihres Unternehmens.

Blog lesen

Notfallreaktion

Wurde Ihr Netzwerk kompromittiert? Wenn Sie bereits mitten in einer Sicherheitskrise stecken, können wir Ihnen helfen.

Hilfe anfordern