Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/Risiko"

From OWASP
Jump to: navigation, search
(added Table)
m (Überschrift mithilfe 'Top_10_2010:SubsectionColoredTemplate' hinzugefügt (internationalisiert))
 
(7 intermediate revisions by one user not shown)
Line 1: Line 1:
{{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=PrevLink_Germany_Projekte|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Die Top-10-Risiken|prev=Top_10_fuer_Entwickler}}
+
{{Top_10_2013_DeveloperEdition:TopTemplate
= Seite in Bearbeitung (BAUSTELLE!!) =
+
  |useprev=2013PrevLinkDeveloperEdition
----
+
  |usenext=2013NextLinkDeveloperEdition
 +
  |prev={{Top_10:LanguageFile|text=releaseNotes|year=2013|language=de}}
 +
  |next={{Top_10:LanguageFile|text=top10|year=2013|language=de}}
 +
  |year=2013
 +
  |language=de
 +
}}
 +
 
 +
{{Top_10_2010:SubsectionColoredTemplate
 +
      |{{Top_10:LanguageFile|text=risk|year=2013|language=de}}
 +
      ||year=2013
 +
}}
 
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title={{Top_10:LanguageFile|text=applicationSecurityRisks|language=de}}|year=2013|language=de}}
 
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title={{Top_10:LanguageFile|text=applicationSecurityRisks|language=de}}|year=2013|language=de}}
 
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/>
 
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/>
 
<br/>
 
<br/>
tbd: BILD
+
[[{{Top_10:LanguageFile|text=applicationSecurityRisksImage|language=de|year=2013}}|670px|center]]
 
<br/>
 
<br/>
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.
+
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=left|title={{Top_10:LanguageFile|text=whatsMyRisk|language=de}}|year=2013|language=de}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=left|title={{Top_10:LanguageFile|text=whatsMyRisk|language=de}}|year=2013|language=de}}
Line 21: Line 31:
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th>
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=prevalence|language=de}}</th>
+
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=prevalence|language=de}}</th>
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=detectability|language=de}}</th>
+
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=detectability|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th>
 
</tr>
 
</tr>
  
<tr><td style="border: 3px solid #444444;" rowspan="3"><b>?</b></td>
+
<tr><td style="font-weight: bold; font-size:180%; border: 3px solid #444444;" rowspan="3">?</td>
 
   {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=1|prevalence=1|detectability=1|impact=1|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}
 
   {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=1|prevalence=1|detectability=1|impact=1|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}
<td style="border: 3px solid #444444; " rowspan="3"><b>?</b></td></tr>
+
<td style="font-weight: bold; font-size: 180%; border: 3px solid #444444; " rowspan="3">?</td></tr>
 
<tr>
 
<tr>
 
{{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=2|detectability=2|impact=2|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr>
 
{{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=2|detectability=2|impact=2|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr>
Line 45: Line 55:
 
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
 
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
  
{{Top_10_2010_Developer_Edition_De:SubSubsectionExternalReferencesTemplate|language=de}}
+
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|language=de}}
 
* [http://fairwiki.riskmanagementinsight.com/ FAIR Information Risk Framework]
 
* [http://fairwiki.riskmanagementinsight.com/ FAIR Information Risk Framework]
 
* [http://msdn.microsoft.com/en-us/library/aa302419.aspx Microsoft Threat Modeling (STRIDE and DREAD)]
 
* [http://msdn.microsoft.com/en-us/library/aa302419.aspx Microsoft Threat Modeling (STRIDE and DREAD)]
  
{{Top_10_2010_Developer_Edition_De:BottomAdvancedTemplate
+
{{Top_10_2013_DeveloperEdition:BottomAdvancedTemplate
    |type={{Top_10_2010:StyleTemplate}}
+
  |type={{Top_10_2010:StyleTemplate}}
    |useprev=PrevLink_Germany_Projekte
+
  |useprev=2013PrevLinkDeveloperEdition
    |prev=Top_10_fuer_Entwickler
+
  |usenext=2013NextLinkDeveloperEdition
    |usenext=NextLink_Germany_Projekte
+
  |prev={{Top_10:LanguageFile|text=releaseNotes|year=2013|language=de}}
    |next=Top_10_fuer_Entwickler/Die Top-10-Risiken
+
  |next={{Top_10:LanguageFile|text=top10|year=2013|language=de}}
 +
  |year=2013
 +
  |language=de
 
}}
 
}}
  
 
[[Category:OWASP Top 10 fuer Entwickler]]
 
[[Category:OWASP Top 10 fuer Entwickler]]

Latest revision as of 07:46, 17 July 2013

BAUSTELLE! Hier entsteht das deutsche Wiki der OWASP Top 10 fuer Entwickler-2013

← Neuerungen
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top 10 →
Risiko
Sicherheitsrisiken für Anwendungen

Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.

Top 10 de ApplicationSecurityRisks.png


Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.

Was sind meine Risiken?

Diese Aktualisierung der OWASP Top 10 konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der OWASP Risk Rating Methodology:


Bedrohungsquelle Angriffsvektor Verbreitung Auffindbarkeit Technische Auswirkung Auswirkung auf das Unternehmen
? EINFACH SEHR HÄUFIG EINFACH SCHWERWIEGEND ?
DURCHSCHNITTLICH HÄUFIG DURCHSCHNITTLICH MITTEL
SCHWIERIG SELTEN SCHWIERIG GERING


Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, für die niemand einen Angriff durchführen kann oder bei denen die technische Auswirkung irrelevant ist. Daher sollte jede Risikobewertung indiviuell vorgenommen werden, fokussiert auf konkrete Bedrohungsquellen, Sicherheitsmaßnahmen und Auswirkungen auf Ihr Unternehmen.

Referenzen

OWASP

Andere

← Neuerungen
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top 10 →

© 2002-2013 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png