Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

Use #itsa19

6. - 8. Oktober 2020 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2019
Produkt vergrößern LOGO_Sicherheitsbewertungsdienste für mobile Anwendungen

Sicherheitsbewertungsdienste für mobile Anwendungen

LOGO_Sicherheitsbewertungsdienste für mobile Anwendungen

Sicherheitsbewertungsdienste für mobile Anwendungen

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Sicherheitsbewertungsdienste für mobile Anwendungen

Es ist eine Art Anwendungssicherheitstest. Durch Tests zur Anwendungssicherheit wird sichergestellt, dass Ihre mobilen Anwendungen, Webanwendungen und APIs sicher sind. Ein Drittanbieter nutzt die umfassenden Kenntnisse der TTP-Bedrohungsakteure (Tactics, Techniques and Procedures), um den Status Ihrer Anwendungen zu bewerten und zu testen und umsetzbare Empfehlungen zur Verbesserung der Sicherheit bereitzustellen.

Unabhängig davon, ob Sie mobile Anwendungen für Kunden, Mitarbeiter oder Geschäftspartner entwickeln, ist das Testen von entscheidender Bedeutung. Stellen Sie sicher, dass die Anwendung sowie die Back-End-Infrastruktur und der Datenfluss sicher und konform sind.

Was hilft es Ihnen?

Verschaffen Sie sich einen umfassenden Überblick über nicht nur die Anwendung, sondern auch darüber, ob ein Hacker Zugriff auf das Netzwerk oder die dahinter stehenden Daten erhalten kann. Schützen Sie das Image Ihres Unternehmens und bewahren Sie das Vertrauen von Kunden, Mitarbeitern und Geschäftspartnern.

Penetrationstests

Penetrationstests helfen Unternehmen dabei, die Compliance-Anforderungen zu erfüllen und eventuell vorhandene Sicherheitsrisiken zu validieren. Ein Penetrationstest ist eine Form des Sicherheitstests. Es soll zeigen, wie ein Angreifer über E-Mail-Systeme, Firewalls, Router, VPN-Tunnel, Webserver und andere Netzwerkgeräte unbefugten Zugriff auf Ihre Umgebung erhält. Penetrationstests können aus der Perspektive von Bedrohungen durchgeführt werden, die den Netzwerkrand mit Blick auf das Internet angreifen (externer Penetrationstest) und innerhalb der Netzwerkumgebung (interner Penetrationstest).

Penetrationstests werden auch als „ethisches Hacken“ bezeichnet und gehen über Schwachstellentests hinaus, um Sicherheitslücken und Schwachstellen in Ihrem Netzwerk zu identifizieren. Tests sollen zeigen, wie ein Angreifer unbefugten Zugriff auf Ihre Umgebung erlangt, indem er E-Mail-Systeme, Firewalls, Router, VPN-Tunnel, Webserver und andere Geräte angreift. Bevorzugen Sie Tester von Drittanbietern, die gemischte Ansätze verwenden und einen netzwerkbasierten Angriff simulieren können, um die Sicherheitsvorkehrungen, -richtlinien und -praktiken Ihres Netzwerks zu testen und Maßnahmen zur Verbesserung Ihrer Sicherheit bereitzustellen. Vollständige Tests werden weiterhin das Netzwerk durchdringen, um Methoden zu identifizieren, mit denen ein Hacker die vollständige und konsistente Kontrolle über Ihre Systeme erlangen und diese als Basis für tiefe Angriffe in Ihr Netzwerk verwenden kann. Erfahren Sie, welche Schwachstellen in Ihren Systemen vorhanden sind, damit diese besser vor anhaltenden Angriffen geschützt werden können.

Standards und Best Practices

Bei unserer Analyse halten wir uns an die bestehenden Standards und Best Practices:

  • OWASP ASVS (Application Security Verification Standard)
  • OWASP-Testanleitung
  • OWASP Top 10
  • OWASP Mobile Top 10
  • OWASP-Entwicklungshandbuch
  • PCI-Datensicherheitsstandard (PCI-DSS)

www.uniarma.com

Sicherheitsbewertungsdienste für mobile Anwendungen ist folgenden Produktgruppen zugeordnet:

Sie haben sich entschlossen, die it-sa zu besuchen? Tickets erhalten Sie im TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.