Neues eBook „Application Security“

Was sichere Applikationen wirklich ausmacht

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Bei Cyber-Risiken denkt man oft erst an Hackerangriffe und Schadsoftware, aber die Sicherheit von Anwendungen ist ein grundlegender Bestandteil für die gesamte Cyber-Sicherheit.
Bei Cyber-Risiken denkt man oft erst an Hackerangriffe und Schadsoftware, aber die Sicherheit von Anwendungen ist ein grundlegender Bestandteil für die gesamte Cyber-Sicherheit. (© Production Perig - AdobeStock)

Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet werden, auch auf den Anwender selbst kommt es an.

Wenn über Cyber-Risiken gesprochen wird, denkt man vielleicht zuerst an das Internet und die Cloud-Dienste, an Hackerangriffe und Schadsoftware. Tatsächlich aber sind viele Cyberangriffe mit Applikationen verknüpft, sie versuchen, Unsicherheiten bei Anwendungen auszunutzen. Viele Attacken wären gar nicht möglich, wenn es nicht die Schwachstellen in Applikationen gäbe, die missbraucht werden können.

Application Security

eBook

Application Security

Applikationssicherheit soll für sichere Anwendungen sorgen. So trivial wie das klingt, ist es leider nicht. Mit der Nutzung von Applikationen sind zahlreiche Risiken verbunden, die es zu erkennen, bewerten und mindern gilt. weiter...

Das neue eBook „Application Security“ erklärt deshalb, welche Risiken bei Anwendungen besonders häufig vorkommen und wie man sich über bestehende Applikationsschwachstellen gezielt informieren kann, auch dann, wenn der Hersteller den Anwender nicht selbst darüber informiert.

Wo Anwendungen überall Schutz benötigen

Bei Applikationen sollte man nicht nur an die Anwendungen auf Desktop-Rechnern und Servern denken. Das neue eBook „Application Security“ führt auf, wo man Applikationen begegnet und wo sie entsprechend auch geschützt werden müssen. Dazu zählen die Cloud-Dienste genauso wie die Apps auf einer Smartwatch oder die Anwendung auf einer industriellen Maschine.

Applikationssicherheit ist deshalb sehr vielschichtig und hängt mit vielen anderen Bereichen der IT-Sicherheit eng zusammen, darunter die Cloud Security, die mobile Sicherheit und die IoT-Sicherheit. Entsprechend macht es auch keinen Sinn, zum Beispiel Cloud-Sicherheit umfassend angehen zu wollen, ohne überhaupt an die Anwendungssicherheit bei den Cloud-Apps zu denken.

Was Anwendungssicherheit technisch bedeutet

Applikationssicherheit wird zum einen dadurch gewährleistet, dass die Apps eine bestimmte Eigensicherheit haben oder haben sollten. Das eBook erklärt, wie man das erreichen kann. Weitere Schutzfunktionen können ergänzt werden und müssen es auch, wenn der Schutzbedarf der Daten und Dienste hoch und die Eigensicherheit der Apps zu niedrig ist. Gerade bei neuen Bereichen der Digitalisierung wie Industrie 4.0 ist dies häufig der Fall.

Security by Design Principles des OWASP

Sichere Software in 10 Schritten

Security by Design Principles des OWASP

18.02.19 - Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst. lesen

Wie Awareness zur Applikationssicherheit beiträgt

Das neue eBook „Application Security“ schließt damit, dass die Anwendungssicherheit umfassender betrachtet wird. Die besten Sicherheitsfunktionen, die in einer App integriert sind, und die zuverlässigsten Schutzlösungen, die die App-Sicherheit erweitern, helfen nicht, wenn die Anwender diese Funktionen nicht nutzen oder sogar deaktivieren können, sofern dies nicht durch die Administratoren verhindert wird.

Applikationssicherheit umfasst deshalb auch die Anwendungsschulungen, bei denen die sichere Nutzung und die verfügbaren Sicherheitsfunktionen der Applikationen immer auch ein Thema sein sollten. Das eBook erklärt auch, warum die reine Aufklärung über die Bedrohungen nicht hilft, sondern die konkrete Umsetzung der Anwendungssicherheit im Fokus sein muss.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45902714 / Sicherheits-Policies)