Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/Risiko"

From OWASP
Jump to: navigation, search
m
m (Top_10_2010_Developer_Edition_De:SubSubsectionExternalReferencesTemplate => Top_10_2010:SubSubsectionExternalReferencesTemplate)
(One intermediate revision by one user not shown)
Line 5: Line 5:
 
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/>
 
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/>
 
<br/>
 
<br/>
tbd: BILD
+
[[{{Top_10:LanguageFile|text=applicationSecurityRisksImage|language=de|year=2013}}|670px|center]]
 
<br/>
 
<br/>
 
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.
 
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.
Line 21: Line 21:
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th>
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=prevalence|language=de}}</th>
+
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=prevalence|language=de}}</th>
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=detectability|language=de}}</th>
+
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=detectability|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th>
 
     <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th>
Line 45: Line 45:
 
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
 
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
  
{{Top_10_2010_Developer_Edition_De:SubSubsectionExternalReferencesTemplate|language=de}}
+
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|language=de}}
 
* [http://fairwiki.riskmanagementinsight.com/ FAIR Information Risk Framework]
 
* [http://fairwiki.riskmanagementinsight.com/ FAIR Information Risk Framework]
 
* [http://msdn.microsoft.com/en-us/library/aa302419.aspx Microsoft Threat Modeling (STRIDE and DREAD)]
 
* [http://msdn.microsoft.com/en-us/library/aa302419.aspx Microsoft Threat Modeling (STRIDE and DREAD)]

Revision as of 16:31, 11 June 2013

← Top_10_fuer_Entwickler
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Die Top-10-Risiken →

Seite in Bearbeitung (BAUSTELLE!!)


Sicherheitsrisiken für Anwendungen

Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.

Top 10 de ApplicationSecurityRisks.png


Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.

Was sind meine Risiken?

Diese Aktualisierung der OWASP Top 10 konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der OWASP Risk Rating Methodology:


Bedrohungsquelle Angriffsvektor Verbreitung Auffindbarkeit Technische Auswirkung Auswirkung auf das Unternehmen
? EINFACH SEHR HÄUFIG EINFACH SCHWERWIEGEND ?
DURCHSCHNITTLICH HÄUFIG DURCHSCHNITTLICH MITTEL
SCHWIERIG SELTEN SCHWIERIG GERING


Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, für die niemand einen Angriff durchführen kann oder bei denen die technische Auswirkung irrelevant ist. Daher sollte jede Risikobewertung indiviuell vorgenommen werden, fokussiert auf konkrete Bedrohungsquellen, Sicherheitsmaßnahmen und Auswirkungen auf Ihr Unternehmen.

Referenzen

OWASP

Andere

← Top_10_fuer_Entwickler
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Die Top-10-Risiken →

© 2002-2013 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png