Lösungen

Wir unterstützen sie dabei, ihren SDLC abzusichern sowie Sicherheits- und Qualitätsregeln für ihre Software und den Softwareentwicklungsprozess für sich selbst und ihre Zulieferer aufzusetzen und automatisch zu überprüfen. Außerdem können sie ihre Programme (executables) verschleiern, signieren und angriffsicher machen. Den Zugriff auf sensiblen Informationen schützen wir durch biometrische Zugangskontrollen mit Sprache, Gesicht- und Venenscannern.

Produkte

Wir bieten ihnen die leistungsstärksten Produkte und Services im Bereich Quelltextanalyse, Netzwerk- und Infrastrukturanalyse  und physischer wie biometrisch kontrollierter Zugangskontrolle an. Durch unsere langjährigen internationalen Erfahrungen unterstützen wir sie bei ihren Aufgabenstellung kosten-/nutzen- optimale Prozesse und Werkzeuge aufzusetzen, auszuwählen und zu implementieren.

Eine neu entwickelte Software der Primary Target GmbH wird den Prozess der Erstellung von Bedrohungsanalysen und dem Aufzeigen von Angriffsbäumen (TARA’s) automatisieren.

Service

Wir verfügen über ein Netzwerk hochspezialisierter IT-Sicherheitsexperten, Forensiker, Ingenieuren, Hackern und Programmierern, die ihre Sicherheitsstandards und -prozesse aufsetzen, überprüfen, anpassen, verbessern und die Abläufe automatisieren und optimieren können. Nicht nur die Auswahl der richtigen Werkzeuge, sondern auch die Einbindung in bestehende und neue Prozesse ist ausschlaggebend für eine erfolgreiche Umsetzung. Außerdem unterstützen wir Automobilfirmen und Zulieferer in der Erstellung von TARA’s.

Info & Blogs

  • Der Einsatz von Excel birgt immer noch ein Sicherheitsrisiko
  • Konsolidieren sie die Scan Ergebnisse von kommerziellen und open source statischen und dynamischen Quelltextanalysen in einer Oberfläche –   AVC (Application Vulerability Correlation) mit CodeDX
  • Wettrennen mit dem Quantencomputer – IT Business
  • Crypto Agility Is a Must-Have for Data Encryption Standards; Why the lastest crypto algorithms should be applied now and the source code should be adapted to act agile
  • Post-Quantum Cryptograpy NIST Abhandlung
  • IoT Security Webinar