This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/Risiko"

From OWASP
Jump to: navigation, search
m
m (Added a Subtitle to 'SubsectionColoredTemplate')
 
(8 intermediate revisions by the same user not shown)
Line 1: Line 1:
{{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=PrevLink_Germany_Projekte|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Die Top-10-Risiken|prev=Top_10_fuer_Entwickler}}
+
{{Top_10_2013_DeveloperEdition:TopTemplate
= Seite in Bearbeitung (BAUSTELLE!!) =
+
  |useprev=2013PrevLinkDeveloperEdition
----
+
  |usenext=2013NextLinkDeveloperEdition
 +
  |prev={{Top_10:LanguageFile|text=releaseNotes|year=2013|language=de}}
 +
  |next={{Top_10:LanguageFile|text=top10|year=2013|language=de}}
 +
  |year=2013
 +
  |language=de
 +
}}
 +
 
 +
{{Top_10_2010:SubsectionColoredTemplate
 +
      |{{Top_10:LanguageFile|text=risk|year=2013|language=de}} {{Top_10:LanguageFile|text=subTitleApplicationRisks|year=2013|language=de}}
 +
      ||year=2013
 +
}}
 
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title={{Top_10:LanguageFile|text=applicationSecurityRisks|language=de}}|year=2013|language=de}}
 
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title={{Top_10:LanguageFile|text=applicationSecurityRisks|language=de}}|year=2013|language=de}}
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/>
+
Angreifer können potentiell viele verschiedene Angriffswege innerhalb der Applikation verwenden, um einen wirtschaftlichen  
 +
oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere  
 +
Aufmerksamkeit rechtfertigt.<br/>
 
<br/>
 
<br/>
tbd: BILD
+
[[{{Top_10:LanguageFile|text=applicationSecurityRisksImage|language=de|year=2013}}|670px|center]]
 
<br/>
 
<br/>
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.
+
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von  
 +
nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann  
 +
nur durch die Betrachtung aller relevanten Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit  
 +
den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert und bestimmen so das
 +
Gesamtrisiko.  
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=left|title={{Top_10:LanguageFile|text=whatsMyRisk|language=de}}|year=2013|language=de}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=left|title={{Top_10:LanguageFile|text=whatsMyRisk|language=de}}|year=2013|language=de}}
Diese Aktualisierung der <u>[[Top_10 | OWASP Top 10]]</u> konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der <u>[[OWASP_Risk_Rating_Methodology|OWASP Risk Rating Methodology]]</u>:
+
Die <u>[[Top_10 |OWASP Top 10]]</u> konzentrieren sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur  
 
+
Verfügung. Dazu verwenden wir das folgende Bewertungsschema, auf Basis der OWASP <u>[[OWASP_Risk_Rating_Methodology|Risk-Rating-Methodik]]</u>:  
  
 
<table style="align:center; border-collapse: collapse; text-align:center;  
 
<table style="align:center; border-collapse: collapse; text-align:center;  
Line 21: Line 37:
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th>
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=prevalence|language=de}}</th>
+
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=prevalence|language=de}}</th>
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=detectability|language=de}}</th>
+
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=detectability|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th>
 
</tr>
 
</tr>
  
<tr><td style="font-weight: bold; font-size:180%; border: 3px solid #444444;" rowspan="3">?</td>
+
<tr><td style="font-weight: bold; font-size:90%; border: 3px solid #444444;" rowspan="3">{{Top_10:LanguageFile|text=applicationSpecific|language=de}}</td>
 
   {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=1|prevalence=1|detectability=1|impact=1|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}
 
   {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=1|prevalence=1|detectability=1|impact=1|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}
<td style="font-weight: bold; font-size: 180%; border: 3px solid #444444; " rowspan="3">?</td></tr>
+
<td style="font-weight: bold; font-size: 90%; border: 3px solid #444444; " rowspan="3">{{Top_10:LanguageFile|text=applicationBusinessSpecific|language=de}}</td></tr>
 
<tr>
 
<tr>
 
{{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=2|detectability=2|impact=2|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr>
 
{{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=2|detectability=2|impact=2|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr>
Line 36: Line 52:
 
</table>
 
</table>
  
 +
<u>Nur Sie</u> kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, auf die niemand einen Angriff durchführen kann, oder bei denen die technische Auswirkung für Sie irrelevant ist. Daher sollten <u>Sie</u> die Risikobewertung <U>individuell</u> vornehmen, fokussiert auf Ihren Schutzbedarf, die konkreten Bedrohungsquellen und Sicherheitsmaßnahmen, sowie die Auswirkungen auf die Anwendung und auf Ihr Unternehmen.
  
Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, für die niemand einen Angriff durchführen kann oder bei denen die technische Auswirkung irrelevant ist. Daher sollte jede Risikobewertung indiviuell vorgenommen werden, fokussiert auf konkrete Bedrohungsquellen, Sicherheitsmaßnahmen und Auswirkungen auf Ihr Unternehmen.
+
Wir bezeichnen die Bedrohungsquellen als “anwendungsspezifisch”, sowie die Auswirkungen auf das Unternehmen als “anwendungs-/geschäftsspezifisch”, um auf die genannten Abhängigkeiten für Ihre Anwendung in Ihrem Unternehmen  
 +
hinzuweisen.  
  
 +
Die Namen der Risiken tragen – soweit möglich – die allgemein üblichen Bezeichnungen, um die Sensibilisierung (Awareness) zu erhöhen.
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=right|title={{Top_10:LanguageFile|text=references|language=de}}|year=2013|language=de}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=right|title={{Top_10:LanguageFile|text=references|language=de}}|year=2013|language=de}}
  
 
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}}
 
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}}
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
+
* [[OWASP_Risk_Rating_Methodology|<u>Risk-Rating-Methodik</u>]]
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
+
* [[Threat_Risk_Modeling|<u>Artikel über Threat/Risk Modeling</u>]]  
  
{{Top_10_2010_Developer_Edition_De:SubSubsectionExternalReferencesTemplate|language=de}}
+
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|language=de}}
* [http://fairwiki.riskmanagementinsight.com/ FAIR Information Risk Framework]
+
* [http://fairwiki.riskmanagementinsight.com/ <u>FAIR Information Risk Framework</u>]
* [http://msdn.microsoft.com/en-us/library/aa302419.aspx Microsoft Threat Modeling (STRIDE and DREAD)]
+
* [http://msdn.microsoft.com/en-us/library/aa302419.aspx <u>Microsoft Threat Modeling (STRIDE and DREAD)</u>]
  
{{Top_10_2010_Developer_Edition_De:BottomAdvancedTemplate
+
{{Top_10_2013_DeveloperEdition:BottomAdvancedTemplate
    |type={{Top_10_2010:StyleTemplate}}
+
  |type={{Top_10_2010:StyleTemplate}}
    |useprev=PrevLink_Germany_Projekte
+
  |useprev=2013PrevLinkDeveloperEdition
    |prev=Top_10_fuer_Entwickler
+
  |usenext=2013NextLinkDeveloperEdition
    |usenext=NextLink_Germany_Projekte
+
  |prev={{Top_10:LanguageFile|text=releaseNotes|year=2013|language=de}}
    |next=Top_10_fuer_Entwickler/Die Top-10-Risiken
+
  |next={{Top_10:LanguageFile|text=top10|year=2013|language=de}}
 +
  |year=2013
 +
  |language=de
 
}}
 
}}
  
 
[[Category:OWASP Top 10 fuer Entwickler]]
 
[[Category:OWASP Top 10 fuer Entwickler]]

Latest revision as of 19:28, 27 February 2016

← Neuerungen
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top 10 →
Risiko (Sicherheitsrisiken für Anwendungen)
Sicherheitsrisiken für Anwendungen

Angreifer können potentiell viele verschiedene Angriffswege innerhalb der Applikation verwenden, um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.

Top 10 de ApplicationSecurityRisks.png


Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanten Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert und bestimmen so das Gesamtrisiko.

Was sind meine Risiken?

Die OWASP Top 10 konzentrieren sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das folgende Bewertungsschema, auf Basis der OWASP Risk-Rating-Methodik:

Bedrohungsquellen Angriffsvektoren Verbreitung Auffindbarkeit Technische Auswirkung Auswirkung auf das Unternehmen
Anwendungs-
spezifisch
EINFACH SEHR HÄUFIG EINFACH SCHWERWIEGEND Anwendungs-/
Geschäftsspezifisch
DURCHSCHNITTLICH HÄUFIG DURCHSCHNITTLICH MITTEL
SCHWIERIG SELTEN SCHWIERIG GERING

Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, auf die niemand einen Angriff durchführen kann, oder bei denen die technische Auswirkung für Sie irrelevant ist. Daher sollten Sie die Risikobewertung individuell vornehmen, fokussiert auf Ihren Schutzbedarf, die konkreten Bedrohungsquellen und Sicherheitsmaßnahmen, sowie die Auswirkungen auf die Anwendung und auf Ihr Unternehmen.

Wir bezeichnen die Bedrohungsquellen als “anwendungsspezifisch”, sowie die Auswirkungen auf das Unternehmen als “anwendungs-/geschäftsspezifisch”, um auf die genannten Abhängigkeiten für Ihre Anwendung in Ihrem Unternehmen hinzuweisen.

Die Namen der Risiken tragen – soweit möglich – die allgemein üblichen Bezeichnungen, um die Sensibilisierung (Awareness) zu erhöhen.

Referenzen

OWASP

Andere

← Neuerungen
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top 10 →

© 2002-2017 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png