Security


In vielen Firmen steht die Arbeit still, wenn die IT-Infrastruktur versagt. Dieses Herz des Unternehmens gilt es vor Attacken von Innen und Außen zu schützen. Wir unterstützen Sie in allen Belangen der Sicherheit Ihrer Infrastruktur und Software.

Absicherung, Verteidigung und Untersuchung von Angriffen

Bevor es zu einem Angriff kommt prüfen und sichern unsere Hacker Ihre Systeme umfangreich. Kritische Lücken fallen auf und können frühzeitig abgesichert werden. Wenn Sie Ihren Code prüfen lassen wollen, oder verdächtige Dateien entdeckt haben, können wir Ihnen intern oder extern eine fundierte Analyse erstellen und Sie in Hinblick auf mögliche Schwachstellen und Gefahren sensibilisieren.



Penetration Testing

Unsere Penetration-Tests liefern einen zuverlässigen Überblick über das Sicherheitslevel der getesteten IT-Infrastruktur. Durch Prüfung der Anwendungen, Systeme, Netzwerke und Nutzer der Infrastruktur, decken wir alle Sicherheitsrelevanten Faktoren ab.

Schwachpunkte aufdecken und verbessern

Das Ergebnis des individuellen Penetrations-Tests ist ein ausführlicher Bericht über alle Schwachstellen. Je kürzer dieser Ausfällt, desto besser ist das Sicherheitslevel der getesteten Infrastruktur.

Ablauf

Vortreffen
Auftragsklärung und Besprechung der Angriffsphase.
Vorbereitung
Aufklärung des Systems und Aufspüren potenzieller Schwachstellen.
Schwachstellen nutzen
Gezielte Angriffe auf die möglichen Schwachstellen des Systems.
Bericht
Ausführlicher Bericht über alle gefundenen Schwachstellen.


Vulnerability Research

In dieser Sicherheitsprüfung decken wir kritische Schwachstellen einer Anwendung auf. Mit automatisierten und manuellen Angriffen führen wir einen umfangreichen Test durch, um Angriffspunkte aufzudecken und Handlungsempfehlungen abgegeben zu können.

Schwachstellen aufdecken bevor sie ausgenutzt werden

Wir führen diese Tests für alle Arten von Anwendungen durch: Serveranwendungen, Clientanwendungen und webbasierte Anwendungen. Ergebnis jedes Tests ist ein detaillierter Bericht über die gefundenen Schwachstellen. Darin enthalten sind technische und strategische Empfehlungen, um die Anwendung abzusichern.



Malware Analysis

Wir führen die Analyse von verdächtigen Anwendungen und Dateien intern oder extern durch, um herauszufinden ob diese eine Bedrohung darstellen. Nachdem wir eine Datenprobe erhalten haben, analysieren unsere Experten sie mit unterschiedlichen Tools, hinsichtlich ihrer Gefährlichkeit und des Wirkmechanismus. In dringenden Fällen können wir Ihnen in unter 48 Stunden nach Auftragserteilung alle nötigen Informationen liefern und senden Ihnen einen umfangreichen Bericht zu.

Analyse

Funktion
Aktivierung, Startvorgang und Infektionsmechanismus der Malware
Kontrolle
Kontrollmechanismus der Malware und Steuerungsmöglichkeiten
Aktivität
Ausgeführte Handlungen und Netzwerkaktivität der Malware
Kommunikation
Domains, Server und Webadressen, über welche die Malware kommuniziert


Source Code Review

Gerade in Sicherheitskritischen Bereichen kann der Code nicht häufig genug auf Fehler überprüft und getestet werden. Im Source Code Review überprüfen unsere Softwareexperten den gesamten Code manuell und automatisiert. Wir identifizieren sicherheitskritische Schwachstellen, testen auf die Verletzung von gängigen Standards und Fehler im Design, die negative Folgen für die Sicherheit der Anwendung haben.

Diesen Service können wir ihnen extern in unseren Laboren oder intern in Ihren Räumen anbieten. Selbstverständlich können wir erst eine externe Prüfung vornehmen und anschließend für besonders sensible Teile Ihres Codes zu Ihnen kommen.

Unser Vorgehen orientiert sich an den gängigen Standards. Zuerst verschaffen wir uns einen grundlegenden Überblick über das Design der Software, ihre Anforderungen und den Hintergrund. Dazu gehören die genutzte Programmiersprache, Frameworks, Bibliotheken und sogar Ihre Entwicklungs- und Testumgebung.

Im zweiten Schritt analysieren wir den Quellcode Ihrer Software intensiv auf Schwachstellen und Schwächen im Design. Nachdem wir alle Schwachstellen zusammengetragen haben, evaluieren wir sie hinsichtlich ihrer Gefährlichkeit und liefern Ihnen einen umfangreichen Bericht inklusive Handlungsvorschlägen.

Im Rahmen eines Source Code Reviews können wir Schwachstellen aufdecken, die in traditionellen Testverfahren verdeckt bleiben, weil der Prozess wesentlich umfangreicher ist und direkt an der möglichen Fehlerquelle ansetzt.