• Grafik: Security Source Code Analysen

    Security Source Code Analysen

    Frühzeitig Schwachstellen Erkennen

    Wir überprüfen Ihren Source Code auf sicherheitskritische Schwachstellen

    Hacker-Angriffe versetzen die Öffentlichkeit, Unternehmen und Experten immer wieder in Aufregung. Der größte Teil aller Hacker-Attacken verfolgt kriminelle Ziele, um beispielsweise sensible Unternehmensdaten wie Strategiepapiere, Entwicklungs- und Konstruktionsdaten zu stehlen. Wir überprüfen Ihren Source Code auf sicherheitskritische Schwachstellen und empfehlen Gegenmaßnahmen.

    Die Security Source Code Analyse unterstützt Sie bei der Qualitätssicherung ihrer Software hinsichtlich sicherheitsrelevanter Schwachstellen. Die Analyse kann bereits im Entwicklungsprozess integriert werden, und damit helfen, Schwachstellen frühzeitig zu erkennen und zu beheben. Der Einsatz entsprechender Source Code Scanner ermöglicht eine effiziente Analyse umfangreicher Anwendungen.

    mehr dazu

Unsere Leistung

Im Rahmen der Security Source Code Analyse wird der Quellcode ihrer Anwendung auf potenzielle Schwachstellen untersucht. Dabei bezeichnet Source Code Security Analyse die Untersuchung von Quellcode und dient der Verbesserung und Qualitätssicherung von Applikationen. Unterstützt durch den Einsatz entsprechender Werkzeuge (Source Code Scanner) wird dabei der Quellcode der Anwendung auf Sicherheitslücken untersucht. Die verwendeten Werkzeuge decken einen Großteil der aktuell bei der Anwendungsentwicklung eingesetzten Programmiersprachen und Technologien (z.B. Java, .NET, PHP etc.) ab.

Mit Hilfe der Analyse des Programmcodes wird die interne Qualität ermittelt. Durch diese Überprüfung können bereits in frühen Projektphasen potentielle Fehlerquellen erkannt und beseitigt und somit ein sicheres und stabiles Software-Produkt erstellt werden. Die Sicherheit und Geheimhaltung des zur Verfügung gestellten Quellcodes sind uns ein besonderes Anliegen. Alle Daten werden entsprechend dem aktuellen Stand der Technik verschlüsselt gespeichert und übertragen. Ein Zugriff auf den Quellcode sowie die Ergebnisse der Untersuchung ist nur einem eingeschränkten Nutzerkreis möglich.

 

 

Unser Vorgehen

Erste Analyse des sicherheitsniveaus ihrer Anwendung

  • Lieferung des kompilierbaren, vollständigen Quellkodes, inklusive aller verwendeter Frameworks und Bibliotheken sowie Konfigurations-dateien.

Automatische Untersuchung des Quellcodes mit Hilfe von Werkzeugen

  • Scan des Quelltextes mittels entsprechender Werkzeuge
  • Prüfung hinsichtlich Auffälligkeiten und Verstößen gegen Programmierricht-linien

Auswertung der Ergebnisse

  • Manuelle Verfikation der Ergebnisse
  • Differenzierung tatsächlicher Schwachstellen von falschen Ergebnissen
  • Priorisierung von Schwachstellen

Empfehlung von Maßnahmen zur Beseitigung der Schwachstellen

  • Beschreibung der identifizierten Schwachstellen
  • Definition von Gegenmaßnahmen