Bevor Sie eine neue Applikation implementieren können, müssen Sie ihre Sicherheit gründlich planen. Zu diesem Prozess gehört die Auswahl der passenden Sicherheits-Technologien und -Standards, sowie entsprechender Implementierungen. Die konkrete Entscheidung muss gründlich durchdacht werden, da sie den gesamten Entwicklungsprozess und Einsatz der Applikation beeinflusst.

Eine maßgeschneiderte Bedrohungsanalyse hilft Ihnen genau die Technologien und Standards auszuwählen, die am besten für Ihre Applikation geeignet sind. Spätere zeit- und kostenintensive Anpassungen können somit nachhaltig reduziert werden.

Die Wahl der passenden Sicherheits-Technologie ist häufig nicht trivial. Standards werden kontinuierlich weiterentwickelt und Technologien stetig erweitert, sodass es schwer fällt den Überblick der zur Verfügung stehenden Möglichkeiten zu behalten.

Dies lässt sich am Beispiel von Single Sign-On Verfahren erläutern: Die Standards SAML, OAuth und OpenID Connect sind alle weitverbreitet und kommen in vielen Applikationen zum Einsatz. Jeder der Standards bietet zudem unterschiedliche Protokollflüsse und zahlreiche Erweiterungen für spezielle Anwendungsfälle. Daher stellen sich weitere Fragen, nachdem die Entscheidung für einen der Standards gefallen ist:

  • Welche Protokollflüsse kann ich in meinem Szenario einsetzen?
  • Wie kann ich die Sicherheit der Technologie optimal für meinen Einsatzzweck gestalten?
  • Sind erweiterte Sicherheitsmechanismen, wie PKCE oder Proof-of-Possession Tokens, für mich relevant?

Die Mitarbeiter von Hackmanit verfügen mit ihrem Forschungshintergrund über State of the Art Wissen und bieten Ihnen die Möglichkeit Bedrohungsanalysen zu verschiedenen Themen der IT-Sicherheit in Auftrag zu geben. Wir beraten Sie gerne bei der Planung und dem Einsatz von unterschiedlichen Webservices Lösungen (SOAP und REST), Single Sign-On Verfahren (SAML, OAuth und OpenID Connect), Information Rights Management (Microsoft RMS, Azure Rights Management und Oracle IRM), kryptographischen Verfahren (Auswahl geeigneter Cipher Suites und Erweiterungen bei TLS) oder Web Applikationen (UI-Redressing, Content Security Policy).

Nachfolgend ist ein Auszug öffentlicher Bedrohungsanalysen und Gutachten angegeben.

Die folgenden Gutachten wurden in Zusammenarbeit mit Rhode und Schwarz Cybersecurity und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt:

  • Sichere Implementierung einer allgemeinen Kryptobibliothek (PDF)
  • Quellcode-basierte Untersuchung von kryptographisch relevanten Aspekten der OpenSSL-Bibliothek, Bundesamtes für Sicherheit in der Informationstechnik (PDF)

Sie sind unsicher, ob eine Bedrohungsanalyse die richtige Maßnahme für Sie ist? Gerne erörtern wir Ihnen in einem unverbindlichen Beratungsgespräch individuelle Optionen, wie Sie Ihre Applikation sicher gestalten können.

Prof. Dr. Juraj Somorovsky

Ihr Ansprechpartner für Bedrohungsanalysen

Prof. Dr. Juraj Somorovsky
juraj.somorovsky@hackmanit.de
+49 (0)234 / 54452661