<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Germany%2FProjekte%2FTop_10-2017_Sicherheitsrisiken_f%C3%BCr_Anwendungen</id>
		<title>Germany/Projekte/Top 10-2017 Sicherheitsrisiken für Anwendungen - Revision history</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Germany%2FProjekte%2FTop_10-2017_Sicherheitsrisiken_f%C3%BCr_Anwendungen"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_Sicherheitsrisiken_f%C3%BCr_Anwendungen&amp;action=history"/>
		<updated>2026-05-07T11:26:49Z</updated>
		<subtitle>Revision history for this page on the wiki</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_Sicherheitsrisiken_f%C3%BCr_Anwendungen&amp;diff=245904&amp;oldid=prev</id>
		<title>T.Gigler: Internen Link zu 'noteAboutRisks' ergänzt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_Sicherheitsrisiken_f%C3%BCr_Anwendungen&amp;diff=245904&amp;oldid=prev"/>
				<updated>2018-12-09T23:40:30Z</updated>
		
		<summary type="html">&lt;p&gt;Internen Link zu &amp;#039;noteAboutRisks&amp;#039; ergänzt&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='en'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Revision as of 23:40, 9 December 2018&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l45&quot; &gt;Line 45:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 45:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;| spezifisch | Difficult 1 | Uncommon 1 | Difficult 1 | Minor 1 | spezifisch&amp;#160; |&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;| spezifisch | Difficult 1 | Uncommon 1 | Difficult 1 | Minor 1 | spezifisch&amp;#160; |&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;----&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;----&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mit dem diesjährigen Dokument haben wir die Tabellen der Risikobewertung überarbeitet, um die Berechnung des Risiko nachvollziehbarer zu machen.&amp;lt;br&amp;gt;Für die Details der Verbesserungen sei hier auf den Abschnitt &amp;quot;&amp;lt;u&amp;gt;[&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;+RISK.md Anmerkungen zum Risikobegriff&lt;/del&gt;]&amp;lt;/u&amp;gt;&amp;quot; verwiesen.&amp;lt;br&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mit dem diesjährigen Dokument haben wir die Tabellen der Risikobewertung überarbeitet, um die Berechnung des Risiko nachvollziehbarer zu machen.&amp;lt;br&amp;gt;Für die Details der Verbesserungen sei hier auf den Abschnitt &amp;quot;&amp;lt;u&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;gt;&amp;lt;b&lt;/ins&gt;&amp;gt;[&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[{{Top_10:LanguageFile|text=documentRootTop10New|language=de|year=2017 }}_{{Top_10:LanguageFile|text=noteAboutRisks|language=de}}|{{Top_10:LanguageFile|text=noteAboutRisks|language=de}}]&lt;/ins&gt;]&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;lt;/b&amp;gt;&lt;/ins&gt;&amp;lt;/u&amp;gt;&amp;quot; verwiesen.&amp;lt;br&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Jedes Unternehmen und jede Organisation unterscheidet sich von allen anderen. Ebenso die Angreifer, deren Ziele und die Auswirkungen eines Sicherheitsvorfalles. Wenn beispielsweise eine Organisation ein Content-Management-System (CMS) für eine öffentliche Webseite nutzt, eine andere Firma das gleiche CMS nutzt, um darin (datenschutzrelevante) Patientendaten zu speichern, so können Sicherheitsvorfälle auch bei Einsatz gleicher Software sehr unterschiedliche Auswirkungen haben. Es ist also notwendig bei der Risikobewertung die Risiken, die sich aus der Tätigkeit des Unternehmens ergeben im Blick zu haben und diese auch wirklich umfassen zu verstehen.&amp;lt;br&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Jedes Unternehmen und jede Organisation unterscheidet sich von allen anderen. Ebenso die Angreifer, deren Ziele und die Auswirkungen eines Sicherheitsvorfalles. Wenn beispielsweise eine Organisation ein Content-Management-System (CMS) für eine öffentliche Webseite nutzt, eine andere Firma das gleiche CMS nutzt, um darin (datenschutzrelevante) Patientendaten zu speichern, so können Sicherheitsvorfälle auch bei Einsatz gleicher Software sehr unterschiedliche Auswirkungen haben. Es ist also notwendig bei der Risikobewertung die Risiken, die sich aus der Tätigkeit des Unternehmens ergeben im Blick zu haben und diese auch wirklich umfassen zu verstehen.&amp;lt;br&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die Namen der Risiken tragen – soweit möglich – die allgemein üblichen Bezeichnungen um das allgemeine Verständnis zu erhöhen und möglichst wenig zu verwirren. Siehe auch: &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/index.html Common Weakness Enumeration]&amp;lt;/u&amp;gt; (CWE).&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die Namen der Risiken tragen – soweit möglich – die allgemein üblichen Bezeichnungen um das allgemeine Verständnis zu erhöhen und möglichst wenig zu verwirren. Siehe auch: &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/index.html Common Weakness Enumeration]&amp;lt;/u&amp;gt; (CWE).&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_Sicherheitsrisiken_f%C3%BCr_Anwendungen&amp;diff=245903&amp;oldid=prev</id>
		<title>T.Gigler: Created Page</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_Sicherheitsrisiken_f%C3%BCr_Anwendungen&amp;diff=245903&amp;oldid=prev"/>
				<updated>2018-12-09T23:37:36Z</updated>
		
		<summary type="html">&lt;p&gt;Created Page&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=releaseNotes|year=2017|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next={{Top_10:LanguageFile|text=top10|year=2017|language=de}}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- Risk - Application Security Risks / Risiko Sicherheitsrisiken für Anwendungen ---&amp;gt;&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title=Was sind Sicherheitsrisiken für Anwendungen?|year=2017|language=de}}&lt;br /&gt;
Angreifer können im Fall der Fälle viele unterschiedliche Angriffswege in einer Applikation ausnutzen, um Schaden für das Unternehmen oder die Organisation zu verursachen. Jeder einzelne dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit bedarf.&lt;br /&gt;
[[File:Risks-2017_de.png|frameless|650px|center]]&lt;br /&gt;
Manche dieser Angriffswege sind sehr leicht zu finden und auszunutzen, bei anderen kann es bedeutend schwer werden.&amp;lt;br&amp;gt;So unterschiedlich die Wege, so unterschiedliche sind auch die Auswirkungen: Einige sind kaum erwähnenswert, andere könnten letztlich zum Untergang des Unternehmens führen. Das individuelle Risiko kann stets nur unter Beachtung aller relevanter Faktoren abgeschätzt werden: Dabei handelt es sich um die jeweiligen Wahrscheinlichkeiten, die mit Bedrohungs-quellen, Angriffsvektoren und Schwachstellen verbunden sind. Diese werden mit den zu erwartenden technischen Auswirkungen sowie den Auswirkungen auf das Unternehmen kombiniert und bestimmen damit das individuelle Gesamtrisiko.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=left|title=Was sind &amp;lt;u&amp;gt;meine&amp;lt;/u&amp;gt; Risiken?|year=2017|language=de}}&lt;br /&gt;
Die &amp;lt;u&amp;gt;[[Top10|OWASP Top 10]]&amp;lt;/u&amp;gt; beschreibt die schwerwiegendsten Risiken von Webanwendungen, die für ein breites Spektrum an Organisationen relevant sind. Für jedes dieser zehn Risiken stellen wir Informationen zu den beeinflussen-den Faktoren und den technischen Auswirkungen zur Verfügung. Zur Einschätzung verwenden wir folgendes Bewertungsschema auf Basis der &amp;lt;u&amp;gt;[[OWASP_Risk_Rating_Methodology|OWASP-Risk-Rating-Methode]]&amp;lt;/u&amp;gt;: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;table style=&amp;quot;align:center; border-collapse: collapse; text-align:center; &lt;br /&gt;
              margin: 0px 5px 0px 5px; border: 3px solid #444444; &lt;br /&gt;
              background-color: {{Top 10:BackgroundColor|year=2017}};&lt;br /&gt;
              padding=2; width: 97%;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr style=&amp;quot;background-color: {{Top 10:BorderColor|year=2017}}; height: 2em; font-size: 90%; color: #FFFFFF;  text-shadow: 2px 2px 8px #444444; &amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;th style=&amp;quot;width: 16.5%; border: 3px solid #444444;&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=threatAgents|language=de}}&amp;lt;/th&amp;gt;&lt;br /&gt;
     &amp;lt;th style=&amp;quot;width: 16.5%; border: 3px solid #444444;&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=exploitability|language=de}}&amp;lt;/th&amp;gt;&lt;br /&gt;
     &amp;lt;th style=&amp;quot;width: 16.5%; border: 3px solid #444444;&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=prevalence|language=de}}&amp;lt;/th&amp;gt;&lt;br /&gt;
     &amp;lt;th style=&amp;quot;width: 16.5%; border: 3px solid #444444;&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=detectability|language=de}}&amp;lt;/th&amp;gt;&lt;br /&gt;
     &amp;lt;th style=&amp;quot;width: 16.5%; border: 3px solid #444444;&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=technicalImpacts|language=de}}&amp;lt;/th&amp;gt;&lt;br /&gt;
     &amp;lt;th style=&amp;quot;width: 16.5%; border: 3px solid #444444;&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=businessImpacts|language=de}}&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;td style=&amp;quot;font-weight: bold; font-size:100%; border: 3px solid #444444;&amp;quot; rowspan=&amp;quot;3&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=appSpecific|language=de}}&amp;lt;/td&amp;gt;  &lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|type=valueOnly|exploitability=3|prevalence=3|detectability=3|impact=3|language=de|year=2017|style=border: 3px solid #444444; font-size: 90% !important;}}&lt;br /&gt;
&amp;lt;td style=&amp;quot;font-weight: bold; font-size: 100%; border: 3px solid #444444; &amp;quot; rowspan=&amp;quot;3&amp;quot;&amp;gt;{{Top_10:LanguageFile|text=appBusinessSpecific|language=de}}&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=2|detectability=2|impact=2|language=de|year=2017|style=border: 3px solid #444444; font-size: 90% !important;}}&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|type=valueOnly|exploitability=1|prevalence=1|detectability=1|impact=1|language=de|year=2017|style=border: 3px solid #444444; font-size: 90% !important;}}&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
| Bedro-&amp;lt;br&amp;gt;hungs-&amp;lt;br&amp;gt;quellen | Ausnutzbarkeit | Schwachstelle&amp;lt;br&amp;gt;Verbreitung | Schwachstelle&amp;lt;br&amp;gt;Auffindbarkeit | Technische&amp;lt;br&amp;gt;Auswirkungen | Auswirkun-&amp;lt;br&amp;gt;gen auf das&amp;lt;br&amp;gt;Unternehmen |&lt;br /&gt;
| -- | -- | -- | -- | -- | -- |&lt;br /&gt;
| Anwen-  | Easy 3 | Widespread 3 | Easy 3 | Severe 3 | Daten- &amp;amp;     |&lt;br /&gt;
| dungs-   | Average 2 | Common 2 | Average 2 | Moderate 2 | Geschäfts- |&lt;br /&gt;
| spezifisch | Difficult 1 | Uncommon 1 | Difficult 1 | Minor 1 | spezifisch  |&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
Mit dem diesjährigen Dokument haben wir die Tabellen der Risikobewertung überarbeitet, um die Berechnung des Risiko nachvollziehbarer zu machen.&amp;lt;br&amp;gt;Für die Details der Verbesserungen sei hier auf den Abschnitt &amp;quot;&amp;lt;u&amp;gt;[+RISK.md Anmerkungen zum Risikobegriff]&amp;lt;/u&amp;gt;&amp;quot; verwiesen.&amp;lt;br&amp;gt;&lt;br /&gt;
Jedes Unternehmen und jede Organisation unterscheidet sich von allen anderen. Ebenso die Angreifer, deren Ziele und die Auswirkungen eines Sicherheitsvorfalles. Wenn beispielsweise eine Organisation ein Content-Management-System (CMS) für eine öffentliche Webseite nutzt, eine andere Firma das gleiche CMS nutzt, um darin (datenschutzrelevante) Patientendaten zu speichern, so können Sicherheitsvorfälle auch bei Einsatz gleicher Software sehr unterschiedliche Auswirkungen haben. Es ist also notwendig bei der Risikobewertung die Risiken, die sich aus der Tätigkeit des Unternehmens ergeben im Blick zu haben und diese auch wirklich umfassen zu verstehen.&amp;lt;br&amp;gt;&lt;br /&gt;
Die Namen der Risiken tragen – soweit möglich – die allgemein üblichen Bezeichnungen um das allgemeine Verständnis zu erhöhen und möglichst wenig zu verwirren. Siehe auch: &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/index.html Common Weakness Enumeration]&amp;lt;/u&amp;gt; (CWE).&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=right|title=References|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Risk_Rating_Methodology|OWASP Risk Rating Methodology]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Threat_Risk_Modeling|Article on Threat/Risk Modeling]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://www.iso.org/iso-31000-risk-management.html ISO 31000: Risk Management Std]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://www.iso.org/isoiec-27001-information-security.html ISO 27001: ISMS]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://www.nist.gov/cyberframework NIST Cyber Framework (US)]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://www.asd.gov.au/infosec/mitigationstrategies.htm ASD Strategic Mitigations (AU)]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator NIST CVSS 3.0]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://www.microsoft.com/en-us/download/details.aspx?id=49168 Microsoft Threat Modelling Tool]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=releaseNotes|year=2017|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next={{Top_10:LanguageFile|text=top10|year=2017|language=de}}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	</feed>