condignum Services
Sichere Software Entwicklung
Sichere Anwendungen entwickeln und Softwareschwachstellen vermeiden
Secure Coding Guidelines
Checklisten zur Entwicklung sicherer Software
Konfigurationsreview von Netzwerk-Appliances
Netzwerkkomponenten sicher konfigurieren
Container Security
“DevOps” optimal unterstützen - mit sicheren Container Plattformen
Cloud Security
Security - in der Cloud erst recht
Sichere Software Entwicklung
Sichere Anwendungen entwickeln und Softwareschwachstellen vermeiden
Sichere Software zu entwickeln ist ein komplexes Unterfangen mit vielen Stolpersteinen. Nicht jeder Ratschlag aus den Lehrbüchern eignet sich für jedes Entwicklungsteam gleichermaßen. Gerade “DevOps” und agile Vorgehensweisen haben darüber hinaus nicht nur in der Entwicklung, sondern auch im Betrieb von Anwendungen einen Paradigmenwechsel ausgelöst und Security-Aktivitäten müssen an schnellere Entwicklungs-Zyklen und neue Rollenverteilungen angepasst werden.
Nutzen Sie unserer Expertise, um in jeder Phase des Entwicklungsprozesses angemessene Security-Aktivitäten zu etablieren. Wir helfen Ihnen bei der Bewertung und beim Aufbau von sicheren Entwicklungsprozessen (Secure Software Development Lifecycle (SSDLC)), der Etablierung von sicheren CI/CD-Pipelines und Tools, sowie der vollumfänglich Absicherung Ihrer “DevOps” Prozesse.
Secure Coding Guidelines
Checklisten zur Entwicklung sicherer Software
Die meisten Schwachstellen entstehen durch einfache Fehler beim Verfassen von Source Code, die sehr einfach vermieden werden können. Secure Coding Guidelines helfen Ihnen diesen Fehlern und damit Schwachstellen in der Softwareentwicklung vorzubeugen. Entwicklungsteams erhalten damit wertvolles Know-How zur sicheren Entwicklung von Software und können die Guidelines schlussendlich auch als Checkliste verwenden um sicherzustellen, dass alle Sicherheitsmaßnahmen eingehalten wurden.
Condignum erarbeitet mit Ihnen einen individuell zugeschnittenen Secure Coding Guide, welcher effizient Ihre Bedürfnisse abdeckt.
Konfigurationsreview von Netzwerk-Appliances
Netzwerkkomponenten sicher konfigurieren
Um ein produktives Netzwerk zu betreiben sind eine Vielzahl an aktiven Netzwerkkomponenten und -Appliances notwendig, welche die Basis des Netzwerks darstellen. Die Sicherheit dieser Basis ist ausschlaggebend für die Gesamtsicherheit des Netzwerks und der darin betriebenen Anwendungen und Dienste, sowie auch der darin arbeitenden User.
Durch ein Konfigurationsreview im Whitebox-Prinzip werden effizient Schwachstellen und Abweichungen von Best Practices identifiziert und können anschließend schnell und einfach behoben werden, um das Sicherheitsniveau Ihres Netzwerks drastisch zu steigern.
Container Security
“DevOps” optimal unterstützen - mit sicheren Container Plattformen
Agile Entwicklungsmethoden und “DevOps” Prozesse haben das Ziel kleinteilige Artefakte schnell produktiv zu setzen. Container und Container-Plattformen dienen hierbei häufig als Mittel der Wahl zur effizienten Bereitstellung von Services. Doch die flexiblen Plattformen bieten jede Menge an Security-Stolpersteinen.
Condignum hilft Ihnen diese aus dem Weg zu räumen und Ihre Container Plattform erfolgreich abzusichern.
Cloud Security
Security - in der Cloud erst recht
Die Nutzung von Cloud-Diensten ermöglicht viele neue Chancen und gewinnt dadurch in der IT-Landschaft zunehmend an Bedeutung. Doch mit der Verlagerung von Services und Daten in die Cloud ergeben sich gleichzeitig auch neue Sicherheitsrisiken und rechtliche Verpflichtungen, welche betrachtet werden müssen.
Unsere condignum Security Experten unterstützen Sie bei allen Sicherheitsaspekten ihrer Cloud-Journey. Von der Erarbeitung von Cloud-Security Strategien, Sicherheitsvorgaben, notwendigen Prozessen, sowie der technischen Absicherung und Überprüfung genutzter Clouddienste.
So können Sie die Vorteile der Cloud genießen, ohne sich den Kopf zu zerbrechen.