Intel Security

Software-Sicherheit

Strategische und praktische Sicherheitsberatung von unabhängigen Experten

Wichtige Vorteile

Geräteschutz

Schützen Sie alle Ihre Geräte, einschließlich IoT-Geräte (Internet der Dinge), internetfähige Geräte sowie Hardware und selbst Flugzeuge.

Anwendungsschutz

Bewerten Sie Schwachstellen in Ihren E-Commerce-Portalen, Mobilgeräte-Anwendungen, APIs und Web-Services.

Transaktionsschutz

Gewährleisten Sie die Sicherheit Ihrer Transaktionen, unabhängig davon, ob sie zwischen Mobilgeräten oder über Internet, Telefon bzw. IVR-Systeme erfolgen.

Unsere Services

Kontakt

Strategische Anwendungssicherheit

Application Threat Modeling

Erkennen Sie gefährliche Sicherheitsprobleme schon während der Software-Entwicklung. Mit unserem Threat Modeling Service können wir nicht nur Entwicklungsfehler identifizieren, die allgemeine Code-Prüfung auf kritische Komponenten beschränken und die Anzahl teurer Patches zur Fehlerbehebung minimieren, sondern Entwicklerteams auch bei der Konzipierung sicherer Software unterstützen.

Software Security Maturity Assurance (SSMA) Assessment

Bewerten Sie Ihre aktuellen Software-Sicherheitsprozesse, identifizieren Sie größere Sicherheitslücken, implementieren Sie ein ausgewogenes Software-Schutzprogramm und verbessern Sie Ihre allgemeine Sicherheitslage.

Blackbox-Bewertung

Web Application Penetration Testing

Viele – wenn nicht gar die meisten – Schwachstellen kommen in der Anwendungsebene vor. Dank automatisierter und manueller Tests können wir Schwachstellen identifizieren. Wir unterbreiten Ihnen Schritte zur Fehlerbehebung und unterstützen Sie bei der Validierung von Korrekturmaßnahmen. Darüber hinaus bieten wir Entwicklerschulungen an und versorgen Sie mit dem notwendigen Wissen, damit Sie Ihre internen Teams unterstützen können.

Embedded Systems
Assessment

Aufgrund der ständig wachsenden Zahl an IoT-Geräten wird der Schutz solcher Systeme vor Angriffen immer wichtiger. Wir unterstützen Sie bei der Absicherung dieser Geräte, zu denen intelligente Heizungsregler, Geräte zur Hausautomatisierung, Fernsehgeräte, internetfähige und medizinische Geräte, Router sowie Infotainment-Systeme in Autos zählen.

Mobile Application Assessment

Durch die Kombination manueller und dynamischer Verfahren führen wir Tests mit Simulatoren/Emulatoren sowie Smartphones und Tablets im Root- bzw. Jailbreak-Modus durch. Wir sind auf die Bewertung von Anwendungen spezialisiert, die für die Plattformen iOS, Android, Kindle Fire, Windows Mobile sowie BlackBerry entwickelt wurden. Dabei liegt unser Schwerpunkt besonders auf der Datenspeicherung und -sicherung sowie der Umgehung der Anwendungslogik.

Web Services Assessment

Identifizieren Sie Schwachstellen in SOAP-basierten Services und RESTful APIs, die lokal oder über Anbieter von Cloud-Services wie Amazon Web Services (AWS) in der Cloud gehostet werden.

Thick Client/Binary Application Assessment

Ermitteln Sie Schwachstellen in nach innen und außen gerichteten Thick Client-Anwendungen, Binäranwendungen, DLLs und Citrix-basierten Anwendungen sowie Terminals.

Whitebox-Bewertung

Secure Source Code Review

Mittels einer Kombination aus automatisierter Quellcode-Analyse und manuellen Prüfungen identifizieren wir Entwicklungs- und Implementierungsfehler, die tief in der Code-Basis verborgen sind. Dieser Service ist besonders effektiv, wenn er zusammen mit den Services Web Application Penetration Testing und Application Threat Modeling zum Einsatz kommt.

Zusätzliche Services

Interactive Voice Response (IVR) Assessment

IVR-Systeme verarbeiten oft vertrauliche Daten wie Kreditkarten- und Steueridentifikationsnummern, Benutzer-PINs sowie andere personenbezogene Informationen. Mit diesem Service können Sie Ihre IVR-Systeme absichern und gleichzeitig potenzielle Schwachstellen aufdecken.

Avionics Security Assessment

Unsere Methode zur Bewertung von Flugzeugen basiert auf unseren Erfahrungen bei der Sicherheitsbewertung von Flugzeugen des Typs Boeing 777 und anderen Flugzeugen. Wir beginnen mit der Modellierung von Bedrohungen für Flugzeuge und zugehörige Systeme, wie sie auch im AIAA-Bericht "A Framework for Aviation Cybersecurity" (Strukturen der IT-Sicherheit für Flugzeuge) empfohlen wird. Zu den Schwerpunktbereichen gehören dabei Funkschnittstellen, Datenkreuzungen zwischen Kabinendaten und Daten aus dem Airplane Information Management System (AIMS) von Boeing, Datenladevorrichtungen, während des Flugs aktive Unterhaltungssysteme oder WiFi-Dienste sowie andere Ein- und Austrittspunkte. Während der Tests werden nicht nur interne und externe Bedrohungen geprüft, sondern auch andere potenzielle Bedrohungen wie Flugzeugbesatzung, Fluglotsen, Techniker des Bodenpersonals, Piloten, Catering-Mitarbeiter, Reinigungspersonal, Passagiere, Mitarbeiter des Flugverkehrskontrollzentrums sowie Remote-Angreifer berücksichtigt.

Warum Foundstone?

Foundstone ist der führende Anbieter im Bereich Anwendungssicherheit. Aus unserer Feder stammt das Buch "Hacking Exposed: Web Applications" (Das Anti-Hacker-Buch: Web-Anwendungen) und mit unseren anderen Büchern wie "How to Break Web Software" (Knacken von Web-Software) behaupten wir weiterhin unsere Rolle als Vordenker. Darüber hinaus haben wir zahlreiche kostenlose Tools entwickelt, darunter SSLDigger und TesserCap. Foundstone leitet außerdem mehrere wichtige Projekte bei OWASP (Open Web Application Security Project), das sich faktisch als Referenz im Bereich Sicherheit von Web-Anwendungen etabliert hat.