This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Germany/Projekte/Top 10-2017 Nächste Schritte für Organisationen"
(Created Page) |
m (BottomAdvancedTemplate: added '|type=box') |
||
(One intermediate revision by the same user not shown) | |||
Line 22: | Line 22: | ||
{{Top_10:GradientBox|year=2017}} | {{Top_10:GradientBox|year=2017}} | ||
<b>Sorgen Sie für eine stabile Grundlage </b> | <b>Sorgen Sie für eine stabile Grundlage </b> | ||
− | : <i>Erstellen Sie <u>[[SAMM_-_Policy_&_Compliance_-_2|Richtlinien und Standards]]</u> für Anwendungssicherheit, die als Basis für alle betroffenen Entwicklungsteams dienen.<br></i> Definieren Sie einen <u>[[OWASP_Security_Knowledge_Framework|allgemeingültigen Basissatz wiederverwendbarer Sicherheitsmaßnahmen]]</u>,die diese Richtlinien und Standards ergänzen und stellen Sie Nutzungshinweise für Design und Entwicklung bereit.<br>* Etablieren Sie einen <u>[[SAMM_-_Education_&_Guidance_-_2|Trainings-Plan für Anwendungssicherheit]]</u> | + | : <i>Erstellen Sie <u>[[SAMM_-_Policy_&_Compliance_-_2|Richtlinien und Standards]]</u> für Anwendungssicherheit, die als Basis für alle betroffenen Entwicklungsteams dienen.<br></i> Definieren Sie einen <u>[[OWASP_Security_Knowledge_Framework|allgemeingültigen Basissatz wiederverwendbarer Sicherheitsmaßnahmen]]</u>, die diese Richtlinien und Standards ergänzen und stellen Sie Nutzungshinweise für Design und Entwicklung bereit.<br>* Etablieren Sie einen <u>[[SAMM_-_Education_&_Guidance_-_2|Trainings-Plan für Anwendungssicherheit]]</u> das sich an den verschiedenen Entwicklungsaufgaben und Themenkomplexen orientiert. |
{{Top 10:GrayBoxEnd|year=2017}} | {{Top 10:GrayBoxEnd|year=2017}} | ||
{{Top_10:GradientBox|year=2017}} | {{Top_10:GradientBox|year=2017}} | ||
<b>Integrieren Sie Sicherheit in Ihre bestehenden Prozesse </b> | <b>Integrieren Sie Sicherheit in Ihre bestehenden Prozesse </b> | ||
− | : <i>Legen Sie Ihre Aktivitäten bzgl. <u>[[SAMM_-_Construction|sicherer Implementierung]]</u> und <u>[[SAMM_-_Verification|Verifikation]]</u> fest und integrieren Sie diese in existierende Entwicklungs- und Anwendungsprozesse. Diese umfassen die <u>[[SAMM_-_Threat_Assessment_-_1|Modellierung der Bedrohungen]]</u>, sicheres Design und <u>[[SAMM_-_Design_Review_-_1|Design-Review]]</u>, sichere Programmierung und <u>[[SAMM_-_Code_Review_-_1|Code-Review]]</u>, <u>[[SAMM_-_Security_Testing_-_1|Penetrationstests]]</u>und Mängelbeseitigung.<br></i> Stellen Sie Experten und <u>[[SAMM_-_Education_&_Guidance_-_3|unterstützende Dienste bereit, die die Entwickler und die Projektteams]]</u> bei der erfolgreichen Umsetzung unterstützen. | + | : <i>Legen Sie Ihre Aktivitäten bzgl. <u>[[SAMM_-_Construction|sicherer Implementierung]]</u> und <u>[[SAMM_-_Verification|Verifikation]]</u> fest und integrieren Sie diese in existierende Entwicklungs- und Anwendungsprozesse. Diese umfassen die <u>[[SAMM_-_Threat_Assessment_-_1|Modellierung der Bedrohungen]]</u>, sicheres Design und <u>[[SAMM_-_Design_Review_-_1|Design-Review]]</u>, sichere Programmierung und <u>[[SAMM_-_Code_Review_-_1|Code-Review]]</u>, <u>[[SAMM_-_Security_Testing_-_1|Penetrationstests]]</u> und Mängelbeseitigung.<br></i> Stellen Sie Experten und <u>[[SAMM_-_Education_&_Guidance_-_3|unterstützende Dienste bereit, die die Entwickler und die Projektteams]]</u> bei der erfolgreichen Umsetzung unterstützen. |
{{Top 10:GrayBoxEnd|year=2017}} | {{Top 10:GrayBoxEnd|year=2017}} | ||
{{Top_10:GradientBox|year=2017}} | {{Top_10:GradientBox|year=2017}} | ||
Line 34: | Line 34: | ||
{{Top_10_2013:BottomAdvancedTemplate | {{Top_10_2013:BottomAdvancedTemplate | ||
+ | |type=box | ||
|useprev=2017PrevLink | |useprev=2017PrevLink | ||
|prev={{Top_10:LanguageFile|text=whatsNextforSecurityTesters|year=2017|language=de}} | |prev={{Top_10:LanguageFile|text=whatsNextforSecurityTesters|year=2017|language=de}} |
Latest revision as of 22:46, 18 December 2018
==BAUSTELLE! Hier entsteht das deutsche Wiki der OWASP Top 10-2017==
==Bitte benutzen Sie die PDF Version.==
← Nächste Schritte für Sicherheitstester | Nächste Schritte für Anwendungs-Verantwortliche → |
Starten Sie jetzt Ihre Offensive zur Anwendungssicherheit!
Anwendungssicherheit ist nicht mehr länger optional. Organisationen müssen leistungsfähige Prozesse und Ressourcen zur Absicherung ihrer Anwendungen und APIs schaffen, um im Umfeld einer steigenden Zahl von Angriffen einerseits und regulatorischen Vorschriften andererseits bestehen zu können. Auf Grund der atemberaubenden Mengen an Code in zahlreichen Anwendungen und APIs haben viele Organisationen Probleme, mit dem enormen Umfang an Sicherheitslücken zurecht zu kommen. OWASP empfiehlt den Aufbau eines Programms zur Anwendungssicherheit, um einen Überblick über die Sicherheitslage ihrer Anwendungen und APIs zu erhalten und diese zu verbessern. Um das Sicherheitsniveau zu erhöhen, müssen viele Unternehmensbereiche effizient zusammenarbeiten, von Security und Audit über die Entwicklungsabteilung und das Business bis hin zum Management. Die Sicherheitsarchitektur muss transparent und messbar sein, damit alle Beteiligten die Ziele der Anwendungssicherheit im Unternehmen nachvollziehen zu können. Konzentrieren Sie sich auf die Aktivitäten und Resultate, die tatsächlich zur Unternehmenssicherheit beitragen, indem Sie Risiken eliminieren oder reduzieren. OWASP SAMM und der OWASP Application Security Guide for CISOs sind die Quellen für die meisten der Schlüsselaktivitäten in dieser Liste.
Start
Risiko-basierter Ansatz
Sorgen Sie für eine stabile Grundlage
Integrieren Sie Sicherheit in Ihre bestehenden Prozesse
Sorgen Sie für Sichtbarkeit beim Management
|
← Nächste Schritte für Sicherheitstester | Nächste Schritte für Anwendungs-Verantwortliche → |