Think security when you build apps

Sie entwickeln bereits .net-Lösungen?
Haben Sie sich bereits Gedanken gemacht, inwiefern Sie .NET Framework Security unterstützt?
Sicherlich: Sicherheit ist durch und durch in das Framework hineinkonstruiert. Dennoch ergeben sich im Verlauf der Entwicklung etliche Fragen, bei denen wir Ihnen gerne beratend zur Seite stehen:

Wie vergeben Sie ihrem Code eine entsprechende Identität, wie erstellen Sie STRONG NAMES?
Wie benutzen Sie die in ASP.NET integrierte Authentisierung des Anwenders?
Wie verwenden Sie die Krypto-Bibliothek? Wie erstellen Sie eine "Application Policy" für das Evidence Based Security Model?
Representation Of Policy: Wie sieht die entsprechende XML-Syntax aus?
Security Policy Topologie: Wann greift welche Policy?
Wie erstellen Sie eine "Publisher Policy" für Ihr Assembly, wie signieren Sie dieses? Wie legt der Administrator eine "Machine Policy" fest? Wo liegen eigentlich die Assemblies auf der Festplatte des Entwicklers, wo auf der des Anwenders?
Für Entwickler: Wie beantragt ein Assembly eine Erlaubnis zum Zugriff auf lokale Ressourcen (Demand, Assert)?
Wie behandelt man reaktiv eine "Secutity Exception"?
Wie plant man Security in ein .net-Projekt von vornherein ein?
Wie schützen Sie Ihre APIs, z.B. durch Einsatz von digitalen Signaturen?
Semi-trusted code techniques. Wie mischt man managed Code mit unmanaged Code?
Für welche Web Authentication Scenarios haben Sie sich entschieden?
Delegation bei .net: Authentisierung in Multitier-Applikationen.
Wie behandeln Sie in Ihrem Web-Service einen AuthorizeRequest event?
Was ist Role Based Security?

Unsere Kompetenz: Beratung, Entwicklung, Systemintegration

  • Grundlagen und Verfahren
  • Funktionen von PKI-Systemen
  • Aufbau- und Ablauforganisation von PK-Infrastrukturen
  • Secure e-Mail: Integrität, Vertraulichkeit, Viren-Bereinigung
  • Authentisierungsverfahren für Web Anwendungen
  • Sicherheits-Bausteine f. Geschäftsanwendungen
  • Sicherheits-Funktionen
  • „sicherer elektronischer Nachrichtenaustausch“ (eMail) (Online-Postfach ) (Direkte Zustellung )
  • „Authentisierungsverfahren“ (für Web-Anwendungen)
  • „Zertifikatsverwaltung“ (Interoperabilität)
  • „Anwendungsschnittstellen für Sicherheitsdienste“
  • „Einbindung in fremde Sicherheitsumgebungen“ (Intranetumgebungen von B2B-Kunden)
  • „Frontend-Technologie“