Sicherheitsüberprüfung und Sicherheitsnachweise für Software
Im Rahmen der Überprüfung der Sicherheit ihrer IT-Umgebung sollte für eingekaufte oder für angepasste und veränderte Software ein Sicherheitsnachweis erstellt werden.
Wir bieten ihnen dafür:
- Sicherheitsnachweise nach dem neuesten Stand der Technik für verwendete oder ausgelieferte Software.
- Identifikation und rechtliche Überprüfung der Verwendung von Open Source Programmen und Teilstücken.
- Überprüfen von zugekauften Komponenten und Programmbibliotheken ob sie die gleichen Anforderungen, Richtlinien und Sicherheitsüberprüfungen wie die selbst entwickelte Software erfüllen.
- Externe Angriffe auf ihre Software durch Hacker in kontrollierter Umgebung. Keine nutzlosen Zertifikate sondern reale Attacken auf ihre Software und IT Umgebung mit Maßnahmen zur Fehlerbehebung.
Speziell für Betreiber einer kritischen Infrastruktur
- Nach dem Bundessicherheitsgesetz müssen verwendete Softwarekomponenten sicherheitstechnisch überprüft werden.
- Risikoanalysen und Prozesse zur Vermeidung und zum Melden von Sicherheitsvorfällen müssen erstellt und implemetiert werden
- Weitere Erklärungen erhalten sie hier:
Beschreibung & Lösung
- Wir unterstützen sie beim Aufstellen eines Regelwerkes (Gesetze und Richtlinien) und der Einbindung in ihre Prozesse zur automatischen sicherheitstechnischen Überprüfung ihrer eigenen und fremd entwickelten Software.
- Wir überprüfen ihre Software und die des Lieferanten.
- Ein Report zeigt ihnen die Einhaltung der Gesetze und Richtlinien.
Identifikation und Authentifizierung durch biometrische Merkmale
- 15% der Sicherheitsfragen (KBA‘s) können erraten werden und über 60% über Social Engineering und aus Soziale Medien (Quelle: CNBC 1/2018) abgeleitet werden.
- Eine Biometrische Identifikation verkürzt die durchschnittliche Anrufzeit um ca. 30 sec mach einer Studie des US Contact Center Decision Guide 2017.
- Über 60% des Betrugs und des Identititätsdiebstahls beginnt im Servicecenter nach einer Studie des CNBC 1/2018
Erfahren sie mehr von aktuellen biometrischen Lösungen in einer Studie der OpusResearch.
Serviceangebote für Sicherheit und Qualität ihrer Software
- Einbinden von Softwarewerkzeuge in die Entwicklungsprozesse zur automatischen Erkennung von Regelverstöße, Sicherheitsvorgaben und Qualitätsdefekten
- Sicherheitslücken und Qualitätsdefekte in der eigenen und fremd entwickelten Software aufzeigen und Vorschläge zur Behebung geben
- Sicherheitslücken in der IT Infrastruktur aufdecken und Vorschläge zur Verbesserung geben
- Sicherheitsanforderungen und Regelkonformität durch das Auffinden von Open Source Programmen und Teilstücken
- Aufsetzen eines sicheren Softwareentwicklungsprozesses mit automatischen Sicherheits- und Qualitätsüberprüfungen während der Programmierung
- Konzeption und Aufbau individueller IT-Sicherheitsräume mit multifaktor Einlasskontrollen und abgeschirmter Infrastruktur
- Externe Angriffe auf die IT Infrastruktur durch Hacker mit anschließender Analyse und Behebungsvorschlägen
- Kontrollierte DDoS Attacken und Vorschläge zur Härtung der Infrastruktur
- Training der Entwickler für sicheres Programmieren
- Schutz und Verschleierung ihrer Applikationen vor Re-Engineering und Hacker Angriffen
- Aufsetzen eines abgesicherten Software-Entwicklungsprozess (secure SDLC oder „Chain of Trust“)