Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler"

From OWASP
Jump to: navigation, search
m
m (Top_10_2010_Developer_Edition_De:BottomAdvancedTemplate)
(25 intermediate revisions by 2 users not shown)
Line 1: Line 1:
= Ziele des Mini-Projekts: =
+
{{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=Nothing|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Risiken|prev=}}
Inhaltlich sollen die OWASP Top 10 für Entwickler 'schmackhaft' gemacht werden, d.h. es soll eine Brücke von den OWASP Top 10 zu den 'Good Practices' (Cheat Sheets) bilden.
+
= Seite in Bearbeitung (BAUSTELLE!!) =
Geplanter Inhalt:
+
#) Problem verstehen (aus OWASP Top 10, 'Master' für das Dokument, gleiches Aussehen)
+
#) wie programmiere ich richtig (mit Quelltext-Beispiel(en) (zunächst nur Java, aus Cheat Sheets, erweiterbar)),
+
#) wo finde ich mehr Infos => [[Cheat Sheets]].
+
  
Inhaltlich nicht neu, jedoch für Anwendungsentwickler neu zusammengestellt. Damit die Hürde für den 1. Einstieg geringer ist, wird das Dokument in Deutsch erstellt.
+
== '''Hier entsteht das Wiki 'OWASP Top 10 Für Entwickler'''' ==
Das Dokument soll für Schulungen und als Nachschlagewerk geeignet sein.
+
{| width="100%" style="background-color:inherit;"
 +
| width="70%" style="vertical-align:top; padding-right:0.5em;" |
 +
== Ziele des Projekts: ==
 +
Beim German OWASP Day 2012 entstand die Idee eine Version der OWASP Top 10 für Entwickler zu erstellen.  
 +
Inhaltlich sollen die Top 10 für Entwickler 'schmackhaft' gemacht werden, d.h. es soll eine '''Brücke''' von den '''OWASP Top 10''' zu den ''' 'Good Practices' (Cheat Sheets)''' bilden.
 +
<br/>
 +
'''Wer Lust & Zeit hat mitzumachen (Autor, Wiki-Designer, Software-Entwickler, Reviewpartner etc) bitte Info an [[User:T.Gigler|T.Gigler]].'''
 +
| width="30%" style="vertical-align:top; padding-left:0.5em;border-left:1px solid black" |
 +
== Top 10 Developer Edition in German ==
 +
The objectives of the '''project''' is to add ''' ''Good Practices'' (like the Cheat Sheets)''' to the '''OWASP Top 10'''. Its aim is to bridge the gap between awareness, theoretical knowledge to effective know-how to build good programs. It is written in German to make it easier for German developers to use it.<br/><br/>
 +
'''IMPORTANT NOTICE: We started to compile this wiki. It is in early alpha state!'''<br/>
 +
<br/>
 +
If you like to join us, please do not hesitate to contact [[User:T.Gigler|T.Gigler]].
 +
|}
  
Wer Lust & Zeit hat mitzumachen (Autor, Wiki-Designer, Reviewpartner, etc) bitte Info an [[User:T.Gigler|T.Gigler]].
+
=='''[[:Category:OWASP Top 10 fuer Entwickler|zur Projektseite / About the Project ==>]]'''==
 
----
 
----
----
 
= Testseite in Bearbeitung (BAUSTELLE!!) =
 
  
== Vorwort für die Entwickler-Version der Top 10 ==
+
= Seite in Bearbeitung (BAUSTELLE!!) =
Tbd
+
<br/>
 +
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstLeft|title={{Top_10:LanguageFile|text=forward|language=de}}|year=2013|language=de}}
 +
Seit längerer Zeit untergräbt unsichere Software unsere Finanz-, Gesundheits-, Verteidigungs-, Energie- sowie weitere kritische Infrastrukturen. Während unsere digitale Infrastruktur zunehmend komplex und vernetzt wird, wächst der Aufwand für Anwendungssicherheit exponentiell. Wir können es uns nicht länger leisten, einfache Sicherheitsprobleme, wie die aus den OWASP Top 10, zu ignorieren.
 +
<br/>
 +
Es ist das Ziel des Top 10 Projekts für Anwendungssicherheit zu sensibilisieren, indem einige der kritischsten Risiken für Organisationen aufgezeigt werden. Das Top 10 Projekt wird von vielen Standards, Büchern, Werkzeugen und Organisationen referenziert (u.a. PCI DSS). Seit 2001 sensibilisiert OWASP zu Sicherheitsrisiken von Webanwendungen. Zuerst wurden die OWASP Top 10 im Jahr 2003 veröffentlicht, kleinere Überarbeitungen wurden 2004, 2007 und 2010 vorgenommen. Das Wiki basiert auf der [https://www.owasp.org/images/b/b8/OWASPTop10_DE_Version_1_0.pdf deutschen Übersetzung der Top 10 - 2010].
  
----
+
<br/>
{{Top_10_2010:SubsectionColoredTemplate|OWASP Top 10 Application Security Risks - 2010|}}
+
Nutzen Sie die Top 10, um sich in Ihrer Organisation mit Anwendungssicherheit auseinanderzusetzen.  Führungskräfte sollten darüber nachdenken, wie sie mit Sicherheitsrisiken in Anwendungen umgehen. Entwickler können aus den Fehlern anderer lernen. Das Wiki richtet sich speziell an Entwickler, es reichert die Top 10 jeweils mit Programmbeispielen aus verschiedenen 'Good Practices' an (z.B. Cheat Sheets). 
 +
 
 +
<br/>
 +
Die Top 10 sind kein umfassender Leitfaden zu Anwendungssicherheit. Ergänzend empfiehlt OWASP Organisationen, durch Training, Vorgaben und Werkzeuge ein starkes Fundament zu legen, um sichere Programmierung zu ermöglichen. Auf diesem Fundament sollten Sie Sicherheit in ihre Entwicklungs, Prüfungs- und Wartungsprozesse integrieren. Das Management kann Ergebnisse aus diesen Aktivitäten nutzen, um Kosten und Risiken von Anwendungssicherheit zu steuern.
 +
<br/>
 +
Wir hoffen, dass die OWASP Top 10 Ihnen bei der Verbesserung der Anwendungssicherheit helfen. Wenden Sie sich bei Fragen, Kommentare und Ideen an OWASP; entweder über [mailto:OWASP-TopTen@lists.owasp.org OWASP-TopTen@lists.owasp.org] oder – für die <u>deutsche Version für Entwickler</u> – direkt an [mailto:OWASP_Top_10_fuer_Entwickler@lists.owasp.org OWASP_Top_10_fuer_Entwickler@lists.owasp.org].
 +
 
 +
<br/>
 +
[http://www.owasp.org/index.php/Top_10 http://www.owasp.org/index.php/Top_10]
 +
 
 +
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=right|title={{Top_10:LanguageFile|text=aboutOWASP|language=de}}|year=2013|language=de}}
 +
Das Open Web Application Security Project (OWASP) ist eine offene Community mit dem Ziel, Unternehmen und Organisationen zu unterstützen, sichere Anwendung zu entwickeln, zu kaufen und zu warten. Bei OWASP finden Sie frei zugänglich:
 +
<br/>
 +
* Werkzeuge und Standards für Anwendungssicherheit
 +
* Bücher über das Testen von Anwendungssicherheit, Entwicklung und Review von sicherem Quellcode
 +
* Grundlegende Sicherheitsmaßnahmen und –bibliotheken
 +
* [https://www.owasp.org/index.php/Category:OWASP_Chapter Weltweite lokale Chapter weltweit]
 +
* Hochkarätige Sicherheitsforschung
 +
* [https://www.owasp.org/index.php/Category:OWASP_AppSec_Conference Zahlreiche Konferenzen weltweit]
 +
* [http://lists.owasp.org/mailman/listinfo Mailing-Listen]
 +
* Und vieles mehr… alles unter [http://www.owasp.org/ www.owasp.org/]
 +
<br/>
 +
 
 +
Alle Werkzeuge, Dokumente, Foren und Chapter von OWASP sind für jeden, der an der Verbesserung von Anwendungssicherheit interessiert ist, frei zugänglich . Wir sehen Anwendungssicherheit als eine Herausforderung für Menschen, Prozesse und Technologien. Die effektivsten Ansätze zur Verbesserung der Anwendungssicherheit müssen alle diese Bereiche berücksichtigen.
 +
<br/>
 +
 
 +
OWASP ist eine etwas andere Organisationsform. Die Freiheit von kommerziellen Zwängen erlaubt es uns, unvoreingenommene und pragmatische Informationen zu Anwendungssicherheit bereitzustellen. Obwohl OWASP mit keinem Hersteller verbunden ist, unterstützen wir den sachkundigen Einsatz von kommerziellen Sicherheitstechnologien. So wie viele andere Open-Source-Projekte erstellt OWASP zahlreiche Materialien mit einem gemeinschaftlichem, offenen Ansatz.
 +
<br/>
 +
 
 +
Die OWASP Foundation ist eine gemeinnützige Organisation, die den langfristigen Erfolg des Projekts sicherstellt. Fast jeder, der zu OWASP gehört, ist ehrenamtlich engagiert – einschließlich OWASP Board, Global Committees, Chapter Leaders, Project Leaders und Project Members. Wir unterstützen innovative Sicherheitsforschung durch Zuschüsse und Infrastruktur.
 +
<br/>
 +
 
 +
'''Machen Sie mit!'''
  
{| cellspacing="1" cellpadding="1" border="1" width="100%;"
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A1 Injection|Injection]]</center>
 
|Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann.
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS)|Cross-Site Scripting (XSS)]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A3 Fehler in Authentifizierung und Session-Management|Fehler in Authentifizierung und Session-Management]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A4 Unsichere direkte Objektreferenzen|Unsichere direkte Objektreferenzen]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A5 Cross-Site Request Forgery (CSRF)|Cross-Site Request Forgery (CSRF)]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A6 Sicherheitsrelevante Fehlkonfiguration|Sicherheitsrelevante Fehlkonfiguration]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A7 Kryptografisch unsichere Speicherung|Kryptografisch unsichere Speicherung]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A8 Mangelhafter URL-Zugriffsschutz|Mangelhafter URL-Zugriffsschutz]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A9 Unzureichende Absicherung der Transportschicht|Unzureichende Absicherung der Transportschicht]]</center>
 
| Tbd
 
|-
 
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A10 Ungeprüfte Um- und Weiterleitungen|Ungeprüfte Um- und Weiterleitungen]]</center>
 
| Tbd
 
|}
 
  
[[Category:OWASP Top 10 fuer Entwickler]]
+
{{Top_10_2010_Developer_Edition_De:BottomAdvancedTemplate
 +
    |type={{Top_10_2010:StyleTemplate}}
 +
    |useprev=Nothing
 +
    |usenext=NextLink_Germany_Projekte
 +
    |next=Top_10_fuer_Entwickler/Risiken
 +
    |prev=
 +
}}
  
--[[User:T.Gigler|T.Gigler]] 15:25, 31 January 2013 (UTC)
+
[[Category:Germany]] [[Category:OWASP Project]] [[Category:OWASP Top Ten Project]] [[Category:OWASP Top 10 fuer Entwickler]]

Revision as of 11:00, 7 April 2013

 
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Risiken →

Seite in Bearbeitung (BAUSTELLE!!)

Hier entsteht das Wiki 'OWASP Top 10 Für Entwickler'

Ziele des Projekts:

Beim German OWASP Day 2012 entstand die Idee eine Version der OWASP Top 10 für Entwickler zu erstellen. Inhaltlich sollen die Top 10 für Entwickler 'schmackhaft' gemacht werden, d.h. es soll eine Brücke von den OWASP Top 10 zu den 'Good Practices' (Cheat Sheets) bilden.
Wer Lust & Zeit hat mitzumachen (Autor, Wiki-Designer, Software-Entwickler, Reviewpartner etc) bitte Info an T.Gigler.

Top 10 Developer Edition in German

The objectives of the project is to add Good Practices (like the Cheat Sheets) to the OWASP Top 10. Its aim is to bridge the gap between awareness, theoretical knowledge to effective know-how to build good programs. It is written in German to make it easier for German developers to use it.

IMPORTANT NOTICE: We started to compile this wiki. It is in early alpha state!

If you like to join us, please do not hesitate to contact T.Gigler.

zur Projektseite / About the Project ==>


Seite in Bearbeitung (BAUSTELLE!!)


Vorwort

Seit längerer Zeit untergräbt unsichere Software unsere Finanz-, Gesundheits-, Verteidigungs-, Energie- sowie weitere kritische Infrastrukturen. Während unsere digitale Infrastruktur zunehmend komplex und vernetzt wird, wächst der Aufwand für Anwendungssicherheit exponentiell. Wir können es uns nicht länger leisten, einfache Sicherheitsprobleme, wie die aus den OWASP Top 10, zu ignorieren.
Es ist das Ziel des Top 10 Projekts für Anwendungssicherheit zu sensibilisieren, indem einige der kritischsten Risiken für Organisationen aufgezeigt werden. Das Top 10 Projekt wird von vielen Standards, Büchern, Werkzeugen und Organisationen referenziert (u.a. PCI DSS). Seit 2001 sensibilisiert OWASP zu Sicherheitsrisiken von Webanwendungen. Zuerst wurden die OWASP Top 10 im Jahr 2003 veröffentlicht, kleinere Überarbeitungen wurden 2004, 2007 und 2010 vorgenommen. Das Wiki basiert auf der deutschen Übersetzung der Top 10 - 2010.


Nutzen Sie die Top 10, um sich in Ihrer Organisation mit Anwendungssicherheit auseinanderzusetzen. Führungskräfte sollten darüber nachdenken, wie sie mit Sicherheitsrisiken in Anwendungen umgehen. Entwickler können aus den Fehlern anderer lernen. Das Wiki richtet sich speziell an Entwickler, es reichert die Top 10 jeweils mit Programmbeispielen aus verschiedenen 'Good Practices' an (z.B. Cheat Sheets).


Die Top 10 sind kein umfassender Leitfaden zu Anwendungssicherheit. Ergänzend empfiehlt OWASP Organisationen, durch Training, Vorgaben und Werkzeuge ein starkes Fundament zu legen, um sichere Programmierung zu ermöglichen. Auf diesem Fundament sollten Sie Sicherheit in ihre Entwicklungs, Prüfungs- und Wartungsprozesse integrieren. Das Management kann Ergebnisse aus diesen Aktivitäten nutzen, um Kosten und Risiken von Anwendungssicherheit zu steuern.
Wir hoffen, dass die OWASP Top 10 Ihnen bei der Verbesserung der Anwendungssicherheit helfen. Wenden Sie sich bei Fragen, Kommentare und Ideen an OWASP; entweder über OWASP-TopTen@lists.owasp.org oder – für die deutsche Version für Entwickler – direkt an OWASP_Top_10_fuer_Entwickler@lists.owasp.org.


http://www.owasp.org/index.php/Top_10

Über OWASP

Das Open Web Application Security Project (OWASP) ist eine offene Community mit dem Ziel, Unternehmen und Organisationen zu unterstützen, sichere Anwendung zu entwickeln, zu kaufen und zu warten. Bei OWASP finden Sie frei zugänglich:


Alle Werkzeuge, Dokumente, Foren und Chapter von OWASP sind für jeden, der an der Verbesserung von Anwendungssicherheit interessiert ist, frei zugänglich . Wir sehen Anwendungssicherheit als eine Herausforderung für Menschen, Prozesse und Technologien. Die effektivsten Ansätze zur Verbesserung der Anwendungssicherheit müssen alle diese Bereiche berücksichtigen.

OWASP ist eine etwas andere Organisationsform. Die Freiheit von kommerziellen Zwängen erlaubt es uns, unvoreingenommene und pragmatische Informationen zu Anwendungssicherheit bereitzustellen. Obwohl OWASP mit keinem Hersteller verbunden ist, unterstützen wir den sachkundigen Einsatz von kommerziellen Sicherheitstechnologien. So wie viele andere Open-Source-Projekte erstellt OWASP zahlreiche Materialien mit einem gemeinschaftlichem, offenen Ansatz.

Die OWASP Foundation ist eine gemeinnützige Organisation, die den langfristigen Erfolg des Projekts sicherstellt. Fast jeder, der zu OWASP gehört, ist ehrenamtlich engagiert – einschließlich OWASP Board, Global Committees, Chapter Leaders, Project Leaders und Project Members. Wir unterstützen innovative Sicherheitsforschung durch Zuschüsse und Infrastruktur.

Machen Sie mit!


 
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Risiken →

© 2002-2013 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png