-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
VDW Verein Deutscher Werkzeugmaschinenfabriken e.V.
04.12.2018
Security Testing
Wir führen Analysen und Tests in der realistischen, aber risikofreien Umgebung unserer Cyber Labs durch: Funktionale Sicherheitstests, Schwachstellen-Scanning / Fuzzing und Penetrationstests.
Wir führen Analysen und Tests in der realistischen, aber risikofreien Umgebung unserer Cyber Labs durch.
Funktionale Sicherheitstests
Wir evaluieren alle sicherheitsrelevanten Funktionen des Systems und überprüfen die Einhaltung von Spezifikationen und Standards. Wir überprüfen auch das Verhalten von Algorithmen und die Widerstandsfähigkeit der Implementierung (z. B. Stresstests).
Schwachstellen-Scanning / Fuzzing
Wir testen auf bekannte Schwachstellen in Ihren Systemen, indem wir White Box (Codeanalyse), Black Box (Scanning) und Fuzzing-Methoden anwenden.
Penetrationstests
Auf System- und Geräteebene führen wir Penetrationstests an eingebetteten Systemen, Webanwendungen, IT- und Spezialsystemen (z.B. SAP, Industrial Control Systems) durch.