Sicherheit lässt sich nicht im Nachhinein in eine Anwendung programmieren oder testen. Sie lässt sich auch nicht von Anfang an final aufsetzen, so dass man sich später keine Gedanken mehr machen muss. Stattdessen sollten Sicherheitskonzepte bereits früh im Projekt vorgesehen und kontinuierlich berücksichtigt werden. Verstehe kritische Konzepte der IT-Sicherheit und arbeite mit Methoden, mit denen du deine Anwendungen abhärten und deine Daten schützt. Teste die Sicherheit deiner Anwendungen auf Herz und Nieren - oder lass uns das für dich erledigen!
Security
-
Sicherheit für Webanwendungen
Lerne Sicherheit für Webanwendungen in unserem praxisnahen Seminar! Entwickle mit Hilfe von Expert:innen robuste, sichere Anwendungen und schütze deine Systeme effektiv.- language Deutsch
- schedule3 Tage
- key WEBAPP-SEC
-
Auffrischung Sicherheit für webbasierte Systeme
Auffrischung Sicherheit für webbasierte Systeme: Vertiefe deine Kenntnisse in unseren praxisnahen Seminaren und bring sie auf den neuesten Stand mit Expertenhilfe.- language Deutsch
- schedule1 Tag
- key SEC-REFRESH
-
Sichere Architekturen
Die Nase voll von Secure by Documentation? In diesem Seminar diskutieren wir Security by Design und wie wir als Architekt:innen das Ganze voranbringen können.- language Deutsch
- schedule3 Tage
- key SWA-Sec
-
Umgang mit Cyberangriffen
Bei allen Unternehmen ist das Thema IT-Sicherheit eine große Herausforderung und viele IT-Verantwortliche müssen sich gegen Cyberangriffe wappnen. Aber welche Maßnahmen sind die Richtigen, wie gehen Angreifer vor und was mache ich, wenn ich Opfer eines...- language Deutsch
- schedule3 Tage
- key UC
-
Responsible Digital Leadership (Digitale Ethik)
Lerne, wie du digitale Strategien und Transformationen verantwortungsvoll gestaltest und dadurch deine Organisation nach vorn bringst!- language Deutsch
- schedule3 Tage
- key RDL
Wir bieten zu diesem Thema auch englischsprachige Seminare an.
Zur englischen SeiteDienstleistungen
-
Bedrohungsanalyse
Bei einer Bedrohungsanalyse wird das System aus Sicht potentieller Angreifer betrachtet. Dieses Format hat sich in vielen und vollkommen unterschiedlichen Projekten bewährt: Vom Alkoholmessgerät über mobile Webanwendungen bis hin zu Kommunikationsprotokollen oder Zugangsprozessen zu privaten Schlüsseln für Softwaresignaturen kann diese Art des strukturierten Brainstormings angewendet werden.
Dabei wird das Methodenwissen unserer Security-Expert:innen mit dem Fach- und Projektwissen der am Projekt beteiligten Personen vereint. Grundlage für die folgende Bedrohungsanalyse ist ein gemeinsames Verständnis der zu schützenden Systemwerte („Assets“). Hier werden alle Systemwerte zusammengetragen und anschließend grob priorisiert. Eine weitere wichtige Vorbereitung ist, herauszufinden mit welchen Angreifern auf die herausgearbeiteten Systemwerte zu rechnen ist und welche Motive diese Angreifer verfolgen. Je nach Komplexität der Anwendung werden die durch Brainstorming identifizierten Motive auf 5-10 Hauptmotive zusammengefasst. Für jedes Hauptmotiv wird nun ein Angriffsbaum erstellt. Das Hauptmotiv ist der Wurzelknoten und jeder Weg vom Blatt zu diesem Wurzelknoten stellt letztendlich sehr detailliert einen möglichen Angriff auf einen oder mehrere Systemwerte dar. Abschließend werden für die als kritisch eingestuften Angriffspfade Vorschläge für Gegenmaßnahmen ausgearbeitet. Diese Maßnahmen werden final in Abwägung ihres erwarteten Sicherheitszugewinns für das System und dem geschätzten erforderlichen Aufwand priorisiert.
-
Penetrationstest
Gerne helfen wir dir, die Sicherheit deiner Anwendungen zu testen. Dabei analysieren wir zum Beispiel das Fingerprinting des Webservers oder Informationen, die über Suchmaschinen gefunden werden können sowie Hinweise über weitere Dienste die auf deine öffentlichen Webservern laufen. Wir überprüfen, ob veraltete, verwundbare oder unsicher konfigurierte Dienste und Anwendungen auf den Servern ausgeführt werden, alte Backups vorhanden sind oder weitere, möglicherweise undokumentierte Admin-Interfaces existieren. Die Authentifizierungsmechanismen deine Anwendung werden auf ihre Stärke und Umgehbarkeit überprüft. Wir suchen nach Wegen, die es möglich machen mit bestimmten Privilegien, wie beispielsweise eine klar definierte Rolle, Aktionen auszuführen oder Daten zu lesen, die einer höher privilegierten Rolle vorbehalten sein sollten.
Unsere Expert:innen suchen systematisch nach Stellen, an denen sich über Benutzereingaben Code in die Anwendung schleusen lässt. Hiermit werden unter anderem die Sicherheitslücken Cross Site Scripting (XSS), SQL Injection, XML Injection, Command Injection oder LDAP Injection aufgedeckt. Weiterhin testen wir mittels Fuzzing, ob sich deine Anwendung im Fehlerfall korrekt verhält und beispielsweise keine sensiblen Informationen in Fehlermeldungen preisgibt. Solltest du kryptografische Verfahren einsetzen, werden wir diese ebenfalls unter die Lupe nehmen.