Software

TLS Inspector Testsuiten

von achelos GmbH

Logo von Achelos GmbH

Key Facts

  • BSI konforme Softwareentwicklung von Anfang an
  • Vermeiden von unnötigen Iterationen bei der Zertifizierung
  • Robuste Software und einfache Bedienbarkeit

KATEGORIEN

  • BSI-Grundschutz (Produkte und Dienstleistungen)
  • Risikoanalyse / -management
  • Testsuiten für Security-Produkte

Key Facts

  • BSI konforme Softwareentwicklung von Anfang an
  • Vermeiden von unnötigen Iterationen bei der Zertifizierung
  • Robuste Software und einfache Bedienbarkeit

KATEGORIEN

  • BSI-Grundschutz (Produkte und Dienstleistungen)
  • Risikoanalyse / -management
  • Testsuiten für Security-Produkte
Mehr anzeigen

Produktbeschreibung

IT-Sicherheit und Datenschutz sind die zentralen Themen im elektronischen Datenverkehr und betreffen alle Branchen. Transport Layer Security (TLS) ist ein anerkannter Standard, der die Grundlage für sichere IT-Netzwerke bildet. Seine Implementierung und der korrekte Einsatz bestehender Bibliotheken sind dabei eine enorme Herausforderung. Die hohe Vielfalt an Konfigurationsmöglichkeiten des Produktionssystems lässt Sicherheitslücken für Cyberkriminelle entstehen. Mit dem TLS Inspector von achelos entdecken Sie diese Sicherheitslücken.

Das Produkt enthält Tools, um die Sicherheit und Konformität Ihrer Produkte und Lösungen herstellerunabhängig zu prüfen. Die achelos GmbH bietet ein umfangreiches Portfolio von leistungsstarken Testwerkzeugen und Testsuiten im Bereich von TLS und IKE/IPsec an. Die Besonderheit: Alle Tests erfolgen vollautomatisch, die Testresultate sind reproduzierbar und liefern somit eine hohe Aussagekraft. So unterstützen Sie unsere Testsuiten optimal bei der Entwicklung, der Zulassung und dem Feldbetrieb.

Die Testsuiten stehen in der Client- und Server-Version sowie als Checklist, basierend auf der TR 03116-4 des Bundesamtes für Sicherheit und Informationstechnik (BSI) zur Verfügung. Alle Versionen unterstützen Testing as a Service (TaaS).

Der TLS Inspector von achelos unterstützt:

- Hersteller von Netzwerkkomponenten
- Evaluatoren und Zertifizierer
- Betreiber von Systemen
- IT-Abteilungen in Unternehmen
- staatliche Institutionen

sich vor Cyberattacken zu schützen
Mehr anzeigen

Produktexperte