Security by Design

Threat Modeling

Eine Bedrohungsanalyse besteht aus der systematischen Methode zur Identifizierung, Klassifizierung, Priorisierung und Bewertung von Bedrohungen Ihrer Sicherheit. Als Ergänzung werden geeignete Sicherheitskontrollen bzw. Maßnahmen etabliert. Durch einen kontinuierlichen und iterativen Prozess wird Ihre Sicherheitsbedrohungen im Bezug auf ein mögliches Schadenspotential bewertet, damit die verfügbaren Ressourcen optimal zum Schutz Ihrer Sicherheit eingesetzt werden können.

Secure Development

Um im späteren Produkt mögliche Schwachstellen zu vermeiden, beraten wir Unternehmen von Beginn an über den gesamten Entwicklungsprozess. So können teure Sicherheitsprobleme im Vorfeld vermieden werden. Aber auch bei fortgeschrittenem Entwicklungsstadium stehen wir beratend zur Seite und prüfen die Sicherheitsarchitektur und umgesetzten Sicherheitsmaßnahmen.

Secure Products

Der sichere Einsatz eines Produkts muss genau geplant und dokumentiert werden. Wir bieten Unterstützung bei der Planung und Installation von Produkten und führen auf Wunsch zur Minimierung der Angriffsfläche eine Härtung des Systems durch. Bei Anpassungen an neue Bedrohungen beraten wir Sie unter anderem bei der Planung und Umsetzung von sicheren Update-Funktionen, um Ihre Produkte auch zu einem späteren Zeitpunkt mit der benötigten Sicherheit versorgen zu können.

Secure Coding Trainings

Wir bieten Secure Coding Training für ganze Software-Teams an. So werden alle Entwickler z.B. zu Beginn eines neuen Projektes auf den aktuellen Stand des sicheren Softwareentwicklung gebracht. Auf diese Weise können die typischen Schwachstellen vermieden werden und führen zu einer erhöhten Code-Qualität und einheitlichen Code-Struktur.