Definition Open Web Application Security Project (OWASP)

Was ist OWASP?

| Autor / Redakteur: Tutanch / Peter Schmitz

Das Open Web Application Security Project (OWASP) ist ein Open-Source-Projekt für mehr Sicherheit in Anwendungen und Services des World Wide Webs.
Das Open Web Application Security Project (OWASP) ist ein Open-Source-Projekt für mehr Sicherheit in Anwendungen und Services des World Wide Webs. (Bild: OWASP)

Das Open Web Application Security Project, kurz OWASP, ist eine Non-Profit-Organisation, die zum Ziel hat, für mehr Sicherheit in Anwendungen und Diensten des World Wide Webs zu sorgen. Die Arbeit des weltweit in sogenannten Chaptern organisierten Projekts ist in die beiden Hauptkategorien Entwicklungs- und Dokumentationsprojekte aufgeteilt.

Die Abkürzung OWASP bedeutet Open Web Application Security Project und steht für eine Organisation von Experten, die sich mit der Sicherheit von Webanwendungen und -services beschäftigt. Die Non-Profit-Organisation steht allen am Thema Sicherheit von Webanwendungen Interessierten offen und organisiert sich in sogenannten Chaptern. Die deutsche Vertretung ist das German Chapter.

Die OWASP-Community weist auf Sicherheitsrisiken hin und schafft dadurch Transparenz für Endanwender oder Organisationen hinsichtlich Websecurity. Mitglieder der Community sind Unternehmen, Bildungseinrichtungen und Einzelpersonenen aus aller Welt. Die Arbeit des Open Web Application Security Projects ist in die Bereiche Entwicklungs- und Dokumentationsprojekte unterteilt. Ergebnisse werden in Form von Dokumentationen, Informationsmaterialien, Vorgaben, Empfehlungen und Hilfsmitteln bereitgestellt. Eine bekannte Veröffentlichung ist die jährlich zusammengestellte Top 10 Liste der häufigsten Angriffe und größten Risiken im Bereich Webapplikationen.

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Tool-Tipp: OWASP Zed Attack Proxy (ZAP)

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

10.07.18 - Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen. lesen

Die Ziele des Open Web Application Security Projects

Die Ziele Open Web Application Security Projects sind kurz zusammengefasst folgende:

  • die Sicherheit von Webanwendungen verbessern
  • auf Risiken für Webanwendungen hinweisen
  • mehr Transparenz zum Thema Sicherheit schaffen
  • Informationen, Dokumentationen, Tools und Lösungen bereitstellen
  • Unterstützung von Entwicklern, Entscheidern, QA-Spezialisten und Penetrationstestern

Organisationsform und Arbeitsweise des Open Web Application Security Projects

Das Open Web Application Security Project ist als offene, unabhängige und weltweit agierende Community organisiert. Sämtliche bereitgestellten Dokumente und Hilfsmittel sind unter freier Lizenz für jeden Interessierten verfügbar. Mitglieder sind Firmen, Einzelpersonen und Lehreinrichtungen. Auf Unabhängigkeit gegenüber Technologiefirmen und Herstellern wird geachtet. Die Werte des Projekts sind:

  • Offenheit
  • innovatives, weltweites Arbeiten
  • Integrität

Die Organisation ist unterteilt in Board, Chapter und Mitglieder. Chapter sind lokale Organisationseinheiten, die jeder überall einrichten kann. Die Grundlagen hierfür sind im Chapter-Handbuch beschrieben. In vielen deutschen Großstädten finden regelmäßig OWASP-Stammtische statt. Das Open Web Application Security Project selbst hat nur sehr wenige Angestellte und deckt seine Ausgaben durch Sponsoring, Konferenzen oder Werbebanner.

Der Top 10 Report des Open Web Application Security Projects

Seit 2003 veröffentlicht die OWASP jährlich einen Top 10 Report. Er zeigt die zehn wichtigsten Risiken und Angriffsarten im Bereich Webanwendungen. Ziel des Reports ist es, die Aufmerksamkeit auf die bekanntesten Schwachstellen im Webumfeld zu lenken. Sicherheitsexperten, Softwareentwickler, Projektmanager und Softwarearchitekten nutzen den Report für ihre Arbeit.

Weitere Arbeiten des Open Web Application Security Projects sind der OWASP Developer Guide, der OWASP Testing Guide, der OWASP Code Review Guide oder auch der OWASP Zed Attack Proxy (ZAP).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

CVE & Co. für Einsteiger

Common Vulnerabilities and Exposures (CVE)

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and Exposures (CVE) bildet dazu seit 1999 einen unverzicht­baren Industriestandard. lesen

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Tool-Tipp: OWASP Zed Attack Proxy (ZAP)

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen. lesen

So arbeiten Hacker und Datendiebe wirklich

Daten- und Kommunikationssicherheit

So arbeiten Hacker und Datendiebe wirklich

IT-Sicherheit ist mitten unter uns. Wer diese Aussage für eine bloße Plattitüde hält, der sollte sich kurz die Zeit nehmen, das Vorgehen eines Hackers an einem konkreten Beispiel zu beobachten. Ein ehemaliger Berufs-Hacker zeigt, wie schnell Cyber­kriminelle oft erfolgreich sind, auch bei Unternehmen die glauben geschützt zu sein. lesen

Ganzheitliche Applikations­sicherheit dank Kombination

[Gesponsert]

Vorgelagerter Security Layer wird unabdingbar

Ganzheitliche Applikations­sicherheit dank Kombination

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen rasant. Eine Web Application Firewall ist ein wichtiger Schritt zu höherem Schutz, der auch Identitäten und APIs umfassen sollte. lesen

Usability und Sicherheit verbinden

[Gesponsert]

Neue Ansätze für „Web Application Firewalls“

Usability und Sicherheit verbinden

„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit. lesen

Cloud-basierte Web Application Firewall

Barracuda WAF-as-a-Service

Cloud-basierte Web Application Firewall

Barracuda Networks hat eine neue, Cloud-basierte Web Application Firewall (WAF) im Programm. Barracuda WAF-as-a-Service soll Webanwendungen absichern und Schutz auf Enterprise-Niveau bieten, ohne dass Unternehmen dabei den Aufwand für die Bereitstellung und Verwaltung einer Appliance haben. lesen

Penetrationstests für Cloud-Dienste durchführen

Cloud Penetration Testing

Penetrationstests für Cloud-Dienste durchführen

Unternehmen, die Cloud-Dienste nutzen, sollten auch selbst sicherstellen, dass diese Dienste möglichst sicher sind. Penetrationstests, die Sicherheitslücken schnell entdecken, sind dafür ein probates Mittel. Auch beim Einsatz von Open-Source-Cloud-Lösungen ist es durchaus sinnvoll, mit Pentests für mehr Sicherheit zu sorgen. lesen

Schwachstellen in Webanwendungen

Spannende Zahlen aus 2017

Schwachstellen in Webanwendungen

Sicherheitslücken in Webanwendungen nehmen immer weiter zu, neben bekannten Kategorien wie Cross-Site Scripting gibt es auch neue Bedrohungen wie „unsichere Deserialisierung“. Mit dem Erfolg des Internet der Dinge (IoT) wachsen die Risiken weiter und beeinflussen die Sicherheitslandschaft dauerhaft. WordPress und PHP bleiben „dominierend“ im Hinblick auf veröffentlichte Sicherheitslücken in Content-Management-Systemen beziehungsweise serverseitigen Technologien. lesen

Security Awareness für Programmierer

Security-Startups im Blickpunkt: Securai

Security Awareness für Programmierer

Hacker, Malware und Cyberspionen wirksam den Zugriff auf digitale Unternehmenswerte zu verwehren ist nicht einfach. Man investiert dafür in clevere Software, durchdachte Prozesse und letztendlich auch in Security Awareness beim Mitarbeiter, der als engagierter Wächter ebenfalls Bedrohungen erkennen und eliminieren soll. Gerade Gruppen wie Programmierer bleiben bei diesen Maßnahmen aber oft inhaltlich ausgeschlossen, da man nicht auf Ihre Bedürfnisse eingeht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45446741 / Definitionen)