Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2018
Produkt vergrößern LOGO_Security Design

Security Design

LOGO_Security Design

Security Design

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Sicherheit von Beginn der Entwicklung bis zur Auslieferung des Produkts – das ist unser Motto. Wir entwickeln, integrieren und verbessern in enger Kooperation mit unseren Kunden Securitymechanismen in allen Schritten des Entwicklungsprozesses.

CYOSS bietet die folgenden Leistungen an:

  • Erstellung von Sicherheitskonzepten
  • Threat & Risk Analysis: Modellierung des zu betrachtenden Produkts auf Basis der bereitgestellten Systeminformationen
  • Erfassung aller für den Kunden wichtigen Werte (z.B. kryptographische Schlüssel) im System
  • Identifikation und Bewertung der relevanten Security-Bedrohungen und Funktionen, die auf das System wirken können
  • Erstellung einer ausführlichen Risiko-Bewertung für alle im System vorhandenen Assets und den entsprechenden Bedrohungen
  • Absenkung des Risikos für jedes Paar aus Asset und Bedrohung durch Entwicklung von Maßnahmen zur Eliminierung oder Minderung der Bedrohung oder der Umstrukturierung des Assets oder des Systems
  • Bewertung und Auswahl der Maßnahmen nach Wirksamkeit und Wirtschaftlichkeit
  • Systemhärtung
  • Implementierung der ausgewählten Maßnahmen in das konkrete System
  • Überprüfung der Wirksamkeit der Methode und der korrekten Implementierung durch nachfolgende Pentests

Erreichen Sie schon zur Design-Phase Ihres Systems das höchstmögliche Sicherheitsniveau!

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.