Fotolia_50144597_M-web-klein3.jpg
Sicherheitsanalysen

 

Im Rahmen eines Security Audits analysieren wir Ihre Software, Hardware, Netzwerk-Infrastruktur und IT-Prozesse, mit dem Ziel, Schwachstellen, Angriffsflächen und Bedrohungspotentiale zu identifizieren... bevor anderen dies gelingt!

 

 

Software

 

Unsere Software-Audits betrachten neben automatisierten und manuellen Source Code Reviews:

 

  • Anfälligkeiten gegen Exploit-Techniken

  • Compiler- und Linker-Optionen

  • Laufzeitumgebungen und Laufzeitschutz

  • Build- und Versioning-Prozesse

  • Software-Architektur

  • Datenkategorien

  • Schnittstellen und Protokolle

  • Kryptographische Algorithmen

 

 

Hardware

 

Bei der Betrachtung der Hardware fokussieren wir uns besonders auf:

 

  • Vulnerability Assessments

  • System Hardening

  • Secure Configuration

  • Patch Management

 

 

Netzwerk

 

Hat ein Angreifer erst einen Fuß in der Tür, wird er versuchen, Rechte zu eskalieren, sich lateral im Netzwerk zu bewegen und tiefer in das Netzwerk einzudringen.

 

Bei der Auditierung Ihrer Netzwerk-Struktur (Penetration Testing) überprüfen wir Netzwerkdienste auf Herz und Nieren  und Übergangspunkte auf sichere Konfiguration.

 

 

Ethische Vorgehensweise

 

Ihr Einverständnis vorausgesetzt, setzen wir bei Bedarf auch invasive Techniken ein, um zu überprüfen, wie tief sich ein Angreifer in Ihr Netzwerk pivotieren kann:
 

  • Exploiting

  • Cracking

  • Man-in-the-Middle-Attacks

  • Reverse Engineering

  • Fuzzing

 

 

Unsere Audits schließen mit einem ausführlichen Bericht, der Erstellung eines Maßnahmenplans sowie Empfehlungen für die Mitigation der identifizierten Risiken ab.

 

Gerne erarbeiten wir im Anschluss eine Lösungskonzeption für eine sichere Architektur von Software, Hardware, Netzwerk und IT-Prozessen.