Ihr Partner für IT Security

Security Managment, Sichere Software, Bedrohungsanalysen, Penetrationstests

Portfolio


Card image cap

Sicherheitsanalyse

Die Feststellung des IST-Zusandes des Netzwerkes, der Systeme, der Anwendungen und der Prozesse ist ein essentieller Teil einer effizienten und effektiven IT Sicherheitsstrategie. In der Bedrohungsmodellierung werden potentielle Angriffsvektoren systematisch ermittelt. Mit Hilfe der methodischer Risikoanalyse werden erkannte Bedrohungen klassifiziert. Die Aufbereitung der Ergebnisse ermöglichen schnelle und korrkte Entscheidungen über Maßnahmen.

Card image cap

Sichere Softwareentwicklung

Die Entwicklung von sicherer Software erfordert die frühzeitige Betrachtung der Sicherheit mit der Schutzbedarfsfestellung und den daraus resultierenden Sicherheitsanforderungen. Im gesamten Lebenszyklus eines Produktes sollten Aktivitäten, Prozessschritte, Entwickler und Tools stehts die Sicherheitsanforderungen umsetzen. Gerne unterstütze ich ihr Entwicklungsprojekt.

Card image cap

Security Training

In meinen praxisnahe IT-Security Trainings für Produkt-, Projektmanager und Entwickler lernen Sie prakmatische Methoden und Techniken kennen, um Ihre Prozesse und Produkte zu optimieren.


Kunden



Volkswagen AG
Roche Diabetes Care GmbH

Wärtsilä Sam Electronics GmbH

TH Brandenburg


Operational Services GmbH & Co. KG


Appucations GmbH


Apprich Secur GmbH


Fraunhofer Academy


Kisters AG


1fach-digital.de



Wissenschaft


Lehre

Secure System Livecycle Management

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen:

  • Kennen und Anwenden der vermittelten Best Practices während der Entwicklung von IT-basierten Systemen für sichere Software
  • Entwickeln von Akzeptanzkriterien für nicht-funktionale Sicherheitsanforderungen
  • Durchführen von Bedrohungsmodellierungen
  • Vermeiden von Schwachstellen während der Entwicklung
  • Durchführen von Sicherheitstests
  • Sicheres Installieren und Betreiben von Software
  • Etablieren eines Security Response Programms
  • Analysieren von bestehender Software auf Sicherheitsschwachstellen
  • Entwickeln und umsetzen eines Schutzprogramms für Software während der Systementwicklung
  • Etablieren eines Management-Systems für Sicherheit im Entwicklungsprozess, Integrieren dieses Management-Systems in einen eventuell vorhandenen Qualitätsprozess
  • Durchführen von Sicherheitsanalysen („Hacking“)
  • Darstellen von Untersuchungsergebnissen

Zur THB

IT Security Projekte

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen:

  • Durchführen von Sicherheitsprojekten
  • Planen eines sicherheitsbezogenen Projekts unter ganzheitlicher Beachtung der Anforderungen
  • Anwenden von Projektmanagement-Methoden
  • Problemerkennung:
  • wissenschaftliche Erarbeitung des „State of the Art“
  • Einbindung in den vorhandenen praktischen Kontext
  • Rahmenbedingungen des Einsatzes
  • Nutzung unterschiedlicher Analysetechniken wie bspw. Interviewmethode, Fragebogen Delphi-Methode, Erarbeitung der Kontextes über Dokumente usw.
  • Sollkonzeptentwicklung:
  • wissenschaftlich fundierte Entwicklung eines praxisorientierten Lösungsansatzes
  • Nutzung von Kreativmethoden
  • Kosten-/Nutzen-Analysen
  • Entwicklung von Rahmenbedingungen des Einsatzes
  • Prototypische Umsetzung
  • die prototypische Umsetzung erfolgt durch Entwicklung eines Software-Prototypen
  • Umsetzung im Unternehmen/Organisation oder Entwicklung bspw. eines Antrags auf Forschungs- und Entwicklungsförderung

Zur THB

Veröffentlichungen

Sandro Hartenstein (2018): Software Security Messung für APIs. In: Andreas Schmietendorf (Hg.): ESAPI 2018. 2. Workshop Evaluation of Service-APIs, 08. November 2018, München, Bd. 2. 1. Auflage. Herzogenrath: Shaker (Berliner Schriften zu modernen Integrationsarchitekturen, 19), S. 53–64.

Sandro Hartenstein (2018): Bridging the gap. Enterprise Security gestern und heute. In: Andreas Schmietendorf und André Nitze (Hg.): API-First/API-Management - Open APIs als Treiber der Digitalisierung. Workshop im Rahmen der Enterprise Computing Conference, 19. April 2018, Hamburg, Bd. 18. 1. Auflage. Herzogenrath: Shaker (Berliner Schriften zu modernen Integrationsarchitekturen), S. 29–34.

Hartenstein, Sandro; Bandyszak, Torsten; Moffie, Micha; Goldsteen, Abigail; Melas, Panos; Nasser, Bassem I.; Kalogiros, Costas et al. (2016): Supporting Coordinated Maintenance of System Trustworthiness and User Trust at Runtime. In: Sheikh Mahbub Habib, Julita Vassileva, Sjouke Mauw und Max Mühlhäuser (Hg.): Trust Management X. Cham: Springer International Publishing, S. 96–112.

Sandro Hartenstein (2016): Vertrauenswürdige APIs für Gesundheitsanwendungen. In: Andreas Schmietendorf (Hg.): BSOA/BCloud 2016. 11. Workshop Bewertungsaspekte service- und cloudbasierter Architekturen, 03. November 2016, Berlin. 1. Auflage. Herzogenrath: Shaker (Berliner Schriften zu modernen Integrationsarchitekturen, 16).

Sandro Hartenstein (2015): Toolunterstütztes Messen der Vertrauenswürdigkeit von Webapplikationen. In: Andreas Schmietendorf und Matthias Kunisch (Hg.): BSOA. 10. Workshop Bewertungsaspekte service- und cloudbasierter Architekturen, 03. November 2015, Leipzig, Bd. 15. 1. Aufl. Herzogenrath: Shaker (Berliner Schriften zu modernen Integrationsarchitekturen, 15), S. 85–99.

Sandro Hartenstein (2016): operational trustworthiness enabling technologies in real software projects. In: Sachar Paulus: EICAR 2016 Conference Proceedings. Proceedings of the 2016 EICAR Conference in Nuremberg. 1. Auflage. Hg. v. Sachar Paulus. Berlin: epubli, S. 5–15.

Sandro Hartenstein; Holger Könnecke (2015):Metrics for Evaluation of Trustworthiness-By-Design Software Development Processes. In: Manfred Seufert, Christof Ebert, Thomas Fehlmann, Stavros Pechlivanidis und Reiner R. Dumke (Hg.): MetriKon 2015 – Praxis der Software-Messung. Tagungsband des DASMA Software Metrik Kongresses MetriKon 2015, 5.-6. November 2015, IBM, Köln. 1. Aufl. Herzogenrath: Shaker (Magdeburger Schriften zum Empirischen Software-Engineering), S. 95–106.

Torsten Bandyszak; Nazila Gol Mohammadi; Mohamed Bishr; Abigail Goldsteen; Micha Moffie; Bassem I Nasser; Sandro Hartenstein et al. (2015): Cyber-Physical Systems Design for Runtime Trustworthiness Maintenance Supported by Tools. Hg. v. Conference: REFSQ 2015 International Working Conference on Requirements Engineering: Foundation for Software Quality, At Essen.

Sandro Hartenstein; Holger Könnecke; Sachar Paulus (2014): TRUSTWORTHINESS METRICS FOR SOCIO-TECHNICAL SOFTWARE. In: Klaus Thoma, Ivo Häring und Tobias Leismann (Hg.): Proceedings / 9th Future Security - Security Research Conference. Berlin, September 16 – 18, 2014. Stuttgart: Fraunhofer Verl., S. 676–685.

Gol Mohammadi, Nazila; Paulus, Sachar; Bishr, Mohamed; Metzger, Andreas; Könnecke, Holger; Hartenstein, Sandro et al. (2014): Trustworthiness Attributes and Metrics for Engineering Trusted Internet-Based Software Systems. In: Markus Helfert, Frédéric Desprez, Donald Ferguson und Frank Leymann (Hg.): Cloud Computing and Services Science, Bd. 453. Cham: Springer International Publishing (Communications in Computer and Information Science), S. 19–35.

GGol Mohammadi, Nazila; Paulus, Sachar; Bishr, Mohamed; Metzger, Andreas; Koennecke, Holger; Hartenstein, Sandro; Pohl, Klaus (2013): An Analysis of Software Quality Attributes and Their Contribution to Trustworthiness. In: Proceedings of the 3rd International Conference on Cloud Computing and Services, Science, S. 542–552.

Gutachten

Jahr Autor Typ Thema
2018 Asim Avdic BA Disruption durch Innovation – Analyse der Möglichkeit einer Disruption des Automobilmarktes durch Elektromobilität mit dem Schwerpunkt Personenkraftwagen
2016 Sandro Hopf MA Erstellung eines Cloud-Konzeptes für die Web-Applikation „U2“ der Universal Tax Units GmbH
2014 Max Donald Nyamsi Ntchandji MA ISMS Implementierung im Unternehmen
2014 Rudolf Schneider MA Entwicklung eines Software-Prüfsystems zur Analyse mobiler Anwendungen nach Datenschutz-Aspekten
2014 Sebastian Stiel BA Anbindung von Applikationen an ein LDAP-basiertes Identitäts- und Zugriffsmanagementsystem

Impressum

Angaben gemäß § 5 TMG:
Sandro Hartenstein
Hartenstein IT Security Services
Am Weidig 15
98617 Meiningen
UST-ID: DE303823554
E-Mail: contact.h(a)rtenstein.com

Alle Bilder unter Lizenz von Creative Commons Zero 1.0
Alle gezeigten Logos und genannten Markennamen sind Eigentum der jeweiligen Inhaber.

© Hartenstein - IT Security Services 2018 >