Kennen Sie ihre Schwachstellen?

Eine umfangreiche Sicherheitsanalyse Ihrer Software schafft Vertrauen.


Verbessern Sie mit uns Ihre IT-Sicherheit

Ein Security Audit (auch White-Box-Test genannt) ist die von unseren Experten bevorzugte und empfohlene Maßnahme zur Aufdeckung von Sicherheitslücken. Bei diesem Verfahren haben unsere Tester Kenntnisse über die Software (Quellcodes, Entwicklungsumgebung, Diagramme und Dokumentation) und Zugriff auf ein Testsystem. Im Gegensatz zum Black-Box-Test – bei welchem dem Audit eine aufwändige Informationsbeschaffung vorausgeht – ermöglicht die Bereitstellung der technischen Details im Security Audit eine schnelle und effiziente Überprüfung Ihrer IT-Systeme hinsichtlich möglicher Schwachstellen. Denn Sicherheit darf nicht darauf basieren, dass dem Angreifer der Quellcode nicht bekannt ist – im Gegenteil muss dieser so sicher sein, dass Ihr System trotz Quellcode-Kenntnissen unangreifbar ist.

Setzen sie auf individuelle Prüfungen

Die Qualität des Quellcodes ist entscheidend für die Sicherheit Ihrer Programme. Ein Quellcode-Audit ermittelt Schwachstellen in der Funktionsweise und dem Aufbau Ihrer Applikation. Hackerangriffe können so präventiv verhindert werden. Mittels moderner Programmiertechniken und -prozesse und aufgrund jahrzehntelanger Expertise zeigen wir lösungsorientierte Maßnahmen zur Behebung der Sicherheitslücken, um die Qualität und Sicherheit Ihrer Programme zu optimieren. Die Fehler, die unsere Spezialisten im Quellcode entdecken, prüfen sie im Anschluss am Testsystem. So können sie sicherstellen, dass sie wirklich eine Sicherheitslücke gefunden haben.

In unserem Leistungsportfolio finden Sie ausschließlich manuelle Prüfungen – denn keine automatisierte Lösung ersetzt die Erfahrung eines geschulten Analysten. Wir zeigen nicht nur „Standardfehler“ auf, sondern testen Ihr System auf seine individuellen Schwachstellen.

Projektablauf

  • ✓ Planung und Vorbereitung. Hier benötigen wir den Quellcode und sämtliche Dokumentation (Diagramme, Pläne, API-Dokumentationen etc.) sowie ein Testsystem, an welchem wir die Findings verifizieren können.
  • ✓ Projektdurchführung. Zuerst analysieren wir anhand der Dokumentation die Struktur des Systems und mögliche Schwachstellen. Im Anschluss suchen wir anhand definierter Kriterien (OWASP Top 10 2017, OWASP Mobile etc.) nach Lücken. Sollten wir fündig werden, verifizieren wir die Findings am Testsystem.
  • ✓ Dokumentation. Sie erhalten von uns einen detaillierten Prüfbericht. Er besteht aus einer Zusammenfassung der Ergebnisse und ist so aufgebaut, dass sich sowohl das Management als auch der Techniker ein Bild über die Befunde machen können; einer detaillierten Schilderung der ausgeführten Tätigkeiten und Resultate; einer Ergebnistabelle inklusive Risikobewertung; weiteren Testempfehlungen (falls notwendig).
  • ✓ Retesting (optional). Unsere Experten überprüfen, ob Sie alle Sicherheitslücken behoben haben.