Was unsere Kunden sagen

InterComponentWare AG

»Die erfahrenen Berater der softScheck haben uns mittels Durchführung eines Threat Modelings wertvolle Impulse für Architektur und Design unserer Java Anwendungen gegeben, sowie zu deren praktischer Umsetzung im Rahmen unseres Secure SDLC.«

Volker Kossack
Manager Software Engineering

Sofort GmbH

»Die Kundenorientierung von softScheck ist durch ein hohes Verantwortungsbewusstsein gegenüber dem Kunden gekennzeichnet. Auch nach Abschluss der Sicherheitstests standen die Berater persönlich für Fragen zur Verfügung.«

Jens Heddrich
IT-Sicherheitsbeauftragter

Hannover Re

»Die kundenorientierten Berater der softScheck GmbH haben uns bei der Bedrohungsmodellierung einer Java EE-Anwendung erfolgreich unterstützt.«

Stefan Krecher
Software Engineer, IT-Business Solutions

Letzer Blogbeitrag

Attacking civilian UAVs

15.05.2023

Drones are becoming increasingly popular, but they are also vulnerable. Hackers can take control of a drone, steal its data, or even crash it. We explored possible attacks and countermeasures against civilian UAVs.

Artikel lesen

Termine

28.9.2023

NIS2: Security-Testing und -Maßnahmen

Die EU-Richtlinie NIS2 (Network and Information Security Directive 2) ist seit Januar 2023 in Kraft und von entscheidender Bedeutung für die Cybersicherheit und den Schutz kritischer Infrastrukturen von Unternehmen in der EU. Diese Richtlinie zielt darauf ab, die Resilienz von Netzwerk- und Informationssystemen gegenüber Cyberangriffen zu stärken und gleichzeitig die Auswirkungen von Sicherheitsvorfällen zu minimieren. Die Richtlinie muss noch in nationales Recht umgesetzt werden. Hier ist der jüngste Entwurf des Bundes-Innenministeriums veröffentlicht: https://bit.ly/48irkRE
15.11.2023

Security-Testing IoT – Geräte sind das Einfallstor

IoT-Geräte, wie smarte Haushaltsgeräte, industrielle Sensoren oder vernetzte Fahrzeuge, haben in den letzten Jahren stark zugenommen. Diese Geräte sind eng miteinander vernetzt, kommunizieren mit verschiedenen Plattformen oder sind sogar über das Internet erreichbar. Doch die wachsende Präsenz von IoT-Geräten führt auch zu mehr Cyberangriffen. In diesem Webinar betrachten wir aktuelle Fälle erfolgreicher Angriffe, analysieren Angriffspunkte und Sicherheitslücken und untersuchen Methoden zur Absicherung dieser Geräte.

Kunden und Partner

Storz Medical AG
netcologne logo
fsp logo
it-sa
ISA
Allianz für Cyber-Sicherheit
GI
infoteam
bitkom logo
Johner-Institut
Berlin University of Digital Sciences
nrw units
privacy one
GI
KVW