This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/Risiko"
(deleted old content) |
(added Table) |
||
Line 2: | Line 2: | ||
= Seite in Bearbeitung (BAUSTELLE!!) = | = Seite in Bearbeitung (BAUSTELLE!!) = | ||
---- | ---- | ||
− | {{Top_10:SubsectionTableBeginTemplate|type=main}}{{ | + | {{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title={{Top_10:LanguageFile|text=applicationSecurityRisks|language=de}}|year=2013|language=de}} |
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/> | Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/> | ||
<br/> | <br/> | ||
Line 9: | Line 9: | ||
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert. | Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert. | ||
− | {{ | + | {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=left|title={{Top_10:LanguageFile|text=whatsMyRisk|language=de}}|year=2013|language=de}} |
− | Diese Aktualisierung der OWASP Top 10 konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der OWASP | + | Diese Aktualisierung der <u>[[Top_10 | OWASP Top 10]]</u> konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der <u>[[OWASP_Risk_Rating_Methodology|OWASP Risk Rating Methodology]]</u>: |
− | < | + | |
− | + | ||
− | < | + | <table style="align:center; border-collapse: collapse; text-align:center; |
+ | margin: 0px 5px 0px 5px; border: 3px solid #444444; | ||
+ | background-color: {{Top 10:BackgroundColor|year=2013 }}; | ||
+ | padding=2; width: 90%;"> | ||
+ | |||
+ | <tr style="background-color: {{Top 10:BorderColor|year=2013 }}; height: 2em; font-size: 80%; color: #FFFFFF; text-shadow: 2px 2px 8px #444444; "> | ||
+ | <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th> | ||
+ | <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th> | ||
+ | <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=prevalence|language=de}}</th> | ||
+ | <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=detectability|language=de}}</th> | ||
+ | <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th> | ||
+ | <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th> | ||
+ | </tr> | ||
+ | |||
+ | <tr><td style="border: 3px solid #444444;" rowspan="3"><b>?</b></td> | ||
+ | {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=1|prevalence=1|detectability=1|impact=1|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}} | ||
+ | <td style="border: 3px solid #444444; " rowspan="3"><b>?</b></td></tr> | ||
+ | <tr> | ||
+ | {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=2|detectability=2|impact=2|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr> | ||
+ | <tr> | ||
+ | {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=3|prevalence=3|detectability=3|impact=3|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr> | ||
+ | </table> | ||
+ | |||
+ | |||
Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, für die niemand einen Angriff durchführen kann oder bei denen die technische Auswirkung irrelevant ist. Daher sollte jede Risikobewertung indiviuell vorgenommen werden, fokussiert auf konkrete Bedrohungsquellen, Sicherheitsmaßnahmen und Auswirkungen auf Ihr Unternehmen. | Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, für die niemand einen Angriff durchführen kann oder bei denen die technische Auswirkung irrelevant ist. Daher sollte jede Risikobewertung indiviuell vorgenommen werden, fokussiert auf konkrete Bedrohungsquellen, Sicherheitsmaßnahmen und Auswirkungen auf Ihr Unternehmen. | ||
− | {{ | + | {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=right|title={{Top_10:LanguageFile|text=references|language=de}}|year=2013|language=de}} |
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}} | {{Top_10_2010:SubSubsectionOWASPReferencesTemplate}} |
Revision as of 22:40, 19 April 2013
← Top_10_fuer_Entwickler | Top_10_fuer_Entwickler/Die Top-10-Risiken → |
Seite in Bearbeitung (BAUSTELLE!!)
Sicherheitsrisiken für Anwendungen
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt. | |||||||||||||||||||||
Was sind meine Risiken?
Diese Aktualisierung der OWASP Top 10 konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der OWASP Risk Rating Methodology:
|
Referenzen
OWASP Andere |
← Top_10_fuer_Entwickler | Top_10_fuer_Entwickler/Die Top-10-Risiken → |