Produktsicherheitstests

Produktsicherheitstests

Haben Sie schon einmal darüber nachgedacht, wie gut Ihre Produkte einem Hackerangriff standhalten könnten? Oder möchten Sie herausfinden, wie sicher ein Produkt entwickelt wurde bevor Sie es kaufen, verwenden oder weiterempfehlen? 

Wir können für Sie prüfen, wie sicher ein Produkt entwickelt wurde und wie gut es relevanten Cyberbedrohungen standhalten kann.

Egal, ob es sich dabei um Ihr eigenes Produkt handelt, oder um eines das Sie kaufen, verwenden oder weiterempfehlen wollen – wir versuchen es wie ein realer Hacker anzugreifen, um so jegliche Schwachstellen zu identifizieren. 

Wir können Ihr Unternehmen mit folgenden Angeboten unterstützen:

  • Analyse von Produkten und Software vor Markteinführung, um das Markenimage und Verbrauchervertrauen aufrechtzuhalten;
  • Prüfung von Produkten oder Software von Drittanbietern, bevor Sie diese in Ihrem Unternehmen verwenden oder an andere weiterempfehlen; 
  • Vertrauen in Warenqualität schaffen: Neue Angebote Ihres Warenkatalogs werden vor dem Verkauf an den Verbraucher einer Sicherheitsbewertung unterzogen.

Jede Beurteilung wird gezielt auf das Produkt, das entsprechende Bedrohungsmodell und Ihre konkreten Bedürfnisse abgestimmt. Unter Berücksichtigung der möglichen Bedrohung für das Produkt sowie der potenziellen Auswirkungen durch eine Verletzung der Sicherheit, arbeiten wir mit Ihnen zusammen daran einen passenden Prüfungsumfang zu bestimmen – unabhängig davon, ob Sie eine tiefgehende oder eher oberflächliche Evaluierung Ihres Produkts benötigen.

Was zeichnet Context aus? 

Unsere Sicherheitsexperten verfügen über unterschiedliche Fachkenntnisse und Erfahrungen, sind jedoch ausnahmslos mit Reverse-Engineering, Schwachstellenforschung und Softwareentwicklung vertraut. 

In unserer langjährigen Zusammenarbeit mit bekannten Anbietern, Drittparteien und Endverbrauchern haben wir bereits zahlreiche Produkte sichern können, einschließlich einiger der größten Tools und Plattformen auf dem Markt.

Da Diskretion für uns von größter Bedeutung ist, machen wir keine Angaben zu Projekten, die wir im Auftrag unserer Kunden durchgeführt haben. 

Die unten angeführten Beispiele zeigen, welche Schwachstellen wir im Zuge unserer öffentlichen Forschung in unterschiedlichen Produkten finden konnten: 

  • BLE-Geräte lassen sich nutzen, um ihre Besitzer auszuspionieren.
  • Ein Android-basiertes Videokonferenztelefon ist anfällig für Hackerangriffe.
  • Einige Android-Mobiltelefone können mit nur einer SMS funktionsuntüchtig gemacht werden. 
  • Durch das Reverse-Engineering einer cloudfähigen Überwachungskamera im Außenbereich lassen sich vertrauliche Daten wie beispielsweise WLAN-Passwörter stehlen. 
  • Eine intelligente Alarmanlage kann durch Unbefugte innerhalb von Sekunden deaktiviert werden.
  • Internetfähige Glühbirnen können Hackern als Einfallstore in WLANs dienen. 
  • Die Firmware eines drahtlosen Druckers kann aus dem Internet manipuliert werden.  

Weitere Informationen

Sie möchten einen Beispielbericht zu unseren Produktsicherheitstests erhalten? Sprechen Sie mit unseren Experten:

CBEST
CREST STAR
CHECK IT Health Check Service
CREST
Cyber Essentials
CESG Certified Service
First - Improving Security Together
BSI ISO 9001 FS 581360
BSI ISO 27001 IS 553326
Allianz für Cyber-Sicherheit