Services & Produkte
Unsere Angebote im Überblick
- Präzise Analyse der von Ihnen eingesetzten Lizenztypen
- Beratung wie Sie Ihre internen Services sicher und rechtskonform aufstellen können
- Beratung zu den (Informations-)Pflichten, die Sie erfüllen müssen
- Beratung hinsichtlich der OSS-Komponenten die Sie in Ihrem Anwendungsfall rechtlich einsetzen dürfen
- Durchführung einer ISO 5230 Open Chain Konformitätsberatung und Zertifizierung
>> Wir helfen Ihren Teams eine Prozesslandschaft mit geeigneten Open Source oder kommerziellen Tools aufzustellen!
Analyse > Beratung > Umsetzung. Individuell. Umfassend. Sicher.
An wen richten sich unsere Angebote?
Anwender-Firmen
An Firmenkunden, die Software von Drittanbietern benutzen (Anwender) und verhindern möchten, dass Angreifer Sicherheitsschwachstellen in der bei ihnen eingesetzten Software ausnutzen.
- Präzise Identifikation von Sicherheits-Schwachstellen in den genutzten OSS-Komponenten und Bewertung der Kritikalität.
- Kontinuierliche Überwachung der relevanten OSS-Komponenten im Hinblick auf neu entdeckte Schwachstellen
- Aufzeigen von Mitigierungsstrategien basierend auf den verwundbaren Komponenten – falls die Entwicklungsfirma länger zum Fixen der Verwundbarkeit benötigt.
Entwickler-Firmen
An Entwicklerfirmen – Firmen oder Entwickler, die Software entwickeln, die bei Auslieferung für Firmen oder andere Kunden, sichergehen müssen, dass ihre Software keine Sicherheitslücken enthält oder enthalten wird.
- Präzise Identifikation von Sicherheits-Schwachstellen in den genutzten OSS-Komponenten und Bewertung der Kritikalität.
- Kontinuierliche Überwachung der relevanten OSS-Komponenten im Hinblick auf neu entdeckte Schwachstellen
- Aufzeigen der Nutzung innerhalb Ihrer Codes und Hilfestellung für die Entwicklungsteams zur Eliminierung der Schwachstellen.
- Hilfestellung zur Verbesserung Ihrer Entwicklungsprozesse
- Schulungen für Software Entwicklungsteams
Unsere Services:
Vulnerability Analyse
Verwundbarkeiten identifizieren, bewerten und Ursachen aufzeigen
Moderne Software enthält hunderte bis tausende von Open Source Software (OSS) Komponenten. Es ist daher aufwändig den Überblick zu bewahren, ob Verwundbarkeiten zu einer der Komponenten von der Security Community gefunden wurde.
Diese Sicherheitslücken sind für Hacker und potenzielle Angreifer sehr interessant, da viele Webseiten oder Server gleichzeitig betroffen sein können. Häufig gibt es veröffentlichte Exploits zu den Sicherheitslücken. Malware kann gezielt und automatisiert nach verwundbaren Webseiten oder Servern suchen und Backdoors installieren.
Lizenz Compliance
Alle genutzten Lizenztypen detailliert auflisten und bewerten
Die Verwendung von Open Source Software (OSS) erfordert die strikte Einhaltung von Bedingungen, die in den OSS-Lizenztexten definiert wurden. Häufig fehlt eine Übersicht der tatsächlich durch den Gebrauch von OSS-Komponenten einhergehenden Beschränkungen oder Pflichten.
Verschachtelte Lizenz Konstruktionen, durch miteinander verkettete OSS-Komponenten in Ihrem Code, führen zu unklaren Situationen, bei denen dann manche Lizenzen gegeneinander „kämpfen“. Dadurch gibt es Komponenten, die rechtlich nicht miteinander kompatibel sind, und nicht zusammen in einem Software-Produkt eingesetzt werden dürfen.
Beratung & Governance
Aktionsplan zur Verbesserung aufstellen und umsetzen
Eine hohes Sicherheitsniveau und nachgewiesene Rechtskonformität beim Einsatz von Open Source Software gehört für uns untrennbar zusammen. Diese benötigt einen ganzheitlichen Ansatz.
Wenn Ihnen der Einkauf von schnellen Services zur Feststellung Ihrer Sicherheitslücken und Lizenz-Risiken zu wenig ist, Ihre IT Landschaft doch etwas größer ist, und Sie nicht für jeden Scan einzeln bezahlen möchten, Sie aus Vertraulichkeitsgründen, den Source Code nicht außer Haus geben und die Scans gerne in die eigene Hand nehmen wollen dann beraten wir Sie, wie sie Ihre internen Services sicher und rechtskonform aufstellen.
Häufig gestellte Fragen:
Sie sind für Hacker und potenzielle Angreifer sehr interessant, da viele Webseiten oder Server gleichzeitig betroffen sein können. Häufig gibt es veröffentlichte Exploits zu den Sicherheitslücken. Malware kann gezielt und automatisiert nach verwundbaren Webseiten oder Servern suchen und Backdoors installieren.
Nein.
OSS Komponenten sind durch die 1.000fache Benutzung im Web häufig viel stabiler als selbstgeschriebene. Außerdem sind sie allein aus software-ökunomischen Gründen nicht mehr wegzudenken.
Aber: Es führt unserer Meinung nach zu einer größeren Sorgfaltspflicht, bei der wir sie mit unseren Angeboten und Werkzeugen unterstützen können.
Jetzt Kontakt aufnehmen:
Schnupperangebot
Erste Erfahrungen und Erkenntnisse – Keine weitergehenden Verpflichtungen-
Source Code hochladen
-
Analysieren lassen
-
Bericht der Analyse erhalten
Basisangebot
Grundlegende Erkenntnisse und Handlungsempfehlungen-
Besprechung der Ausgangssituation
-
Analysieren lassen
-
Bericht der Analyse erhalten
Erweitertes Angebot
Umfassende Erkenntnisse und Handlungsempfehlungen-
Source Code hochladen
-
Analysieren lassen
-
Bericht der Analyse erhalten
-
Compliance Infopaket mit dem Sie rechtssicher werden
-
1 Jahr lang proaktiv informiert werden
Consulting Angebot
Flexible Leistung – Passgenau zu Ihren / Ihrer Situation-
Besprechung der Ausgangssituation
-
Teststrecke erstellen lassen
-
Schulungen
-
Analyse und Verbesserungen komplett in die eigene Hand nehmen
Mehr über WoBeeCon:
- Hardtwaldstraße 10, 61273 Wehrheim
- contact@wobeecon.com
- +49 (0) 6081 958336