Security Assessment

Ein Security Assessment (Sicherheitsüberprüfung) beschreibt einen systematischen Testprozess zur Bewertung des IT-Sicherheits-Niveaus einer spezifischen Anwendung. Das generelle Ziel ist es in möglichst kurzer Zeit so viele Sicherheitslücken wie möglich in einer konkreten Anwendung oder Software aufzudecken.

In der praktischen Ausführung eines Security Assessments gibt es eine Vielzahl unterschiedlicher Variationen, die einen starken Einfluss auf die Testmethoden, das Vorgehen und die zu erwartenden Ergebnisse haben. Je nach Testobjekt und den zur Verfügung stehenden Informationen kommen unterschiedliche Methoden von Source Code Review bis hin zu Blackbox oder Reverse Engineering in Frage. Gerne beraten wir Sie bei der Wahl der individuellen Parameter, um das optimale Vorgehen zur Erreichung Ihrer Ziele zu finden.

Web Anwendungen
Web-Anwendungen stellen für die meisten Organisationen einen **integralen Bestandteil der Wertschöpfungskette** dar und sind oftmals das zentrale Kommunikationsmedium für Unternehmen. Web-Anwendungen sind in vielen Fällen über das Internet erreichbar und bieten damit für Cyber-Kriminelle eine große und leicht zugängliche **Angriffsfläche**. Sicherheitsprobleme in diesen Anwendungen können schnell zu erheblichen Schäden in Form von **Daten-Leaks** oder **Manipulationen** (Defacement) führen. Besonders selbst entwickelte Web-Anwendungen sind aufgrund der typischerweise kurzen Entwicklungszyklen anfällig für eine Vielzahl von Sicherheitslücken. Es empfiehlt sich diese Anwendungen regelmäßig einer Überprüfung in Form eines Security Assessments zu unterziehen. Für die Durchführung eines Web Security Assessment können eine ganze Reihe unterschiedlicher Vorgehensweisen (Blackbox, Greybox, Whitebox, Source Code, …) zur Anwendung kommen.
Mobile Apps und Web Services
Mobile Anwendungen sind weit verbreitet und übernehmen bzw. ergänzen in vielen Fällen die Aufgaben einer klassischen Web-Anwendung im Browser. Dabei bildet die mobile App am Smartphone das User Interface. Die Daten und Informationen werden in der Regel mit Hilfe eines Web-Service (API) im Backend an die jeweiligen Smartphone Nutzer übertragen. Je nach Einsatz-Szenario können Mobile Apps einen integralen Bestandteil der Wertschöpfungskette einer Organisation und damit einen **kritischen Erfolgsfaktor** darstellen. Daten-Leaks und Manipulationen bei Mobile Apps können schnell zu **Datenschutzverletzungen** oder **Reputationsschäden** führen. Besonders Sicherheitsprobleme im via Internet erreichbarem Backend-System können sehr leicht von Cyber-Kriminellen für Angriffe ausgenutzt werden. Wir empfehlen diese Anwendungen und die dazugehörigen Backend-Systeme zyklischen Security Assessments zu unterziehen. CERTAINITY bietet Security Assessments von mobilen Anwendungen für alle gängigen Plattformen (iOS und Android) sowie den entsprechenden Backend-Systemen.
IOT/Embedded
Nicht alle IT-Systeme sehen zwingend wie Computer aus. Trotzdem, oder gerade deswegen, sind diese Systeme besonders weit verbreitet und haben mittlerweile direkte Auswirkung auf unser aller tägliches Leben. Der bevorstehende Cyber Resilience Act der Europäischen Union wird besonders in diesem Umfeld neue, teils drastische, **Regularien** hervorbringen. Egal ob Sie smarte Geräte betreiben oder selbst entwickeln, empfehlen wir Ihnen sich auch um die Sicherheit der Hard- und Software rechtzeitig zu kümmern. Die Experten von CERTAINITY prüfen regelmäßig IoT Geräte und Embedded Systems auf potenzielle Sicherheitslücken. Der Umfang reicht dabei von stark automatisierten Methoden bis hin zur manuellen Detailanalyse mit Hilfe von Reverse Engineering.
SAP Enterprise Security
SAP-Systeme gehören zu den **Core-Systemen eines Unternehmens**. Sicherheitsprobleme in diesen Systemen führen häufig zu erheblichen Schäden und können den Fortbestand eines Unternehmens gefährden. Häufig wird das Thema Sicherheit in diesem Umfeld auf die Prüfung der korrekten Zugriffs-Berechtigung reduziert. Dieses Vorgehen wird dem vollen Gefährdungspotential jedoch nicht gerecht. Durch die Kombination von SAP-Best Practices und dem Hintergrundwissen im Bereich Penetrationstests verfolgen die Experten von CERTAINITY einen maßgeschneiderten Ansatz, um die Sicherheit von SAP-Enterprise Systemen und -Anwendungen realistisch einzuschätzen. Der Schlüssel zu einem **ganzheitlichen Ansatz** für die SAP-Sicherheit liegt darin tieferliegende Ursachen zu identifizieren und geeignete Gegenmaßnahmen abzuleiten. Unser umfassendes Security Assessment Portfolio hilft Ihnen dabei **Schwachstellen und Bedrohungen** in Ihren Anwendungen und Schlüsselsystemen aufzudecken. Zu den aufgedeckten Sicherheitsproblemen erhalten Sie entsprechende **Lösungsvorschläge und Empfehlungen**, mit denen Sie ihr IT-Sicherheitsniveau nachhaltig erhöhen und ihre Risiken messbar reduzieren können. CERTAINITY realisiert in diesem Umfeld Projekte zwischen 5 und mehreren 100 Personentagen, abhängig vom Umfang der Anwendung und der Untersuchungsmethode.

Vereinbaren Sie einen individuellen Termin, um Ihre Fragen und Zielsetzungen mit den Experten von CERTAINITY zu besprechen. Gerne beraten wir Sie bei der Wahl der individuellen Parameter, um das optimale Vorgehen zur Erreichung Ihrer Ziele zu finden.

Kontaktieren sie uns per E-Mail unter: sales@certainity.com

Im Notfall - wenn sie von einem Cyber-Angriff betroffen sind und die Hilfe unserer Experten benötigen alarmieren sie das CERTAINITY Computer Emergency Response Team (CERT):

per E-Mail: cert@certainity.com oder telefonisch:
CERTAINITY Incident Response Hotline:
 AT: +43 664 888 44 686
 DE: +49 800 237 82 46
 Europa: +43 664 888 44 686