Sie befinden sich hier:

Security Testing

Vulnerability Scans
Penetrationstests
Hybrid Security Assessment
Source Code Audit
Security Audit und Hardening Check

Vulnerability Scans

Schwachstellen-Scans sind ein wesentlicher Bestandteil der präventiven Sicherheitsstrategie von Unternehmen und stellen zudem eine kostengünstige Alternative zu Penetrationstests dar. Durch die regelmäßige Durchführung dieser Scans können potentielle Sicherheitsrisiken frühzeitig identifiziert und behoben werden, bevor sie von Angreifern ausgenutzt werden können. Ziel unserer Dienstleistung ist es, die Sicherheit unserer Kunden durch eine umfassende Untersuchung ihrer Systeme und Netzwerke zu erhöhen und dabei den Kosten-Nutzen-Faktor im Auge zu behalten.

Penetrationstest

Mit Hilfe eines simulierten Angriffs dringen wir auf verschiedenen Ebenen in die IT-Infrastruktur Ihres Unternehmens ein oder untersuchen Ihr Softwareprodukt hinsichtlich des aktuellen IT-Sicherheitsniveaus. Ziel der Analysen ist es, die IT-Sicherheit zu verbessern und die Risiken eines Cyber-Angriffs zu minimieren.

Hybrid Security Assessment

Bei SmartTECS Cyber Security haben wir erkannt, dass Penetrationstests und Schwachstellenforschung zwar beide auf die Verbesserung der Systemsicherheit abzielen, aber nicht identisch sind. Um den Herausforderungen komplexer oder stark integrierter Systeme gerecht zu werden, haben wir unseren Ansatz weiterentwickelt. Unsere hybride Sicherheitsbewertungen kombinieren Elemente der Schwachstellenforschung mit traditionellen Penetrationstests, um ein tieferes Verständnis und eine umfassendere Bewertung der Sicherheitslage unserer Kunden zu ermöglichen.

Quellcode-Audit

Wir setzen modernste Tools zur statischen und dynamischen Codeanalyse ein, um Ihren Quellcode gründlich auf Schwachstellen und potenzielle Sicherheitsrisiken zu untersuchen. Wir identifizieren kritische Schwachstellen und geben praktische Empfehlungen zur Behebung der Schwachstellen.

Die statische Analyse einer Anwendung (engl. Static Application Security Testing, kurz SAST) bezeichnet die Untersuchung eines Anwendungssystems durch ein Review des Quelltextes. Die Analyse deckt verschiedene Ebenen und Perspektiven des Anwendungssystems ab:

  •  Überprüfung auf Anwendungsebene
    •  z. B. Implementierung von Anwendungskomponenten, Interaktion mit anderen Softwarekomponenten, etc.
  • Überprüfung auf Klassen- und Logikebene
    • z. B. Implementierung von Klassen, Kontrollflüssen, Eingabevalidierung, etc.
  • Überprüfung von Konfigurationen
    • z. B. für den Anwendungsserver, verwendete Frameworks, Logging, etc.

Security Audit und Hardening Check

Unsere umfassenden Audits werden durch moderne Sicherheitstools und -technologien unterstützt, um Ihre gesamte Infrastruktur auf Schwachstellen und potenzielle Angriffsvektoren zu untersuchen. Mit unseren Hardening Checks stellen wir sicher, dass Ihre Systeme auf dem neuesten Stand der Sicherheitsstandards sind, um Ihre Daten und Systeme zu schützen.

Ein Security Audit und Hardening Check umfasst die Überprüfung einer Unternehmensinfrastruktur oder einzelner Anwendungen in Form von leitfadengestützten Interviews mit den verantwortlichen Ansprechpartnern der Kundenorganisation. Gegenstand des Audits sind die sicherheitsrelevanten Prozesse der Organisation sowie die Architektur und Konfiguration der IT-Systeme. Darüber hinaus kann für ausgewählte Systeme eine detaillierte Überprüfung der Konfiguration (Hardening-Check) durchgeführt werden.

Quellen

[1] The OWASP® Foundation, OWASP Application Security Verification Standard, https://owasp.org/www-project-application-security-verification-standard/

[2] The OWASP® Foundation, OWASP Code Review Guide, https://owasp.org/www-project-code-review-guide/

[3] Carnegie Mellon University Software Engineering Institute , SEI CERT Coding Standards, https://wiki.sei.cmu.edu/confluence/display/seccode/SEI+CERT+Coding+Standards

[4] IT-Grundschutz-Kompendium, BSI: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html 

[5] BSI-Standards zur Internet-Sicherheit, BSI: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe.html 

[6] CIS Benchmarks, Center for Information Security (CIS): https://www.cisecurity.org/cis-benchmarks/