Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse
Von Matthias Rohr
()
Über dieses E-Book
Webanwendungen bilden in Unternehmen zahlreiche sensible Geschäftsprozesse ab – ob mit Kunden, mit Mitarbeitern, Partnern und Zulieferern. Daher sind Webapplikationen ein Sicherheitsrisiko für Unternehmen und ihr Schutz von entscheidender Bedeutung. In dem Buch beleuchtet der Autor die wichtigsten Aspekte der Webanwendungssicherheit und stützt sich dabei auf seine langjährige Erfahrung als IT-Security-Berater für Webanwendungen und Entwicklungsprozesse.
Der Band bietet neben einem allgemeinen Überblick zum Thema Sicherheit von Webanwendungen ausführliche und praxisorientierte Darstellungen zu wichtigen Einzelfragen: Was sind die häufigsten Schwachstellen und mit welchen Maßnahmen lassen sich Webanwendungen am effektivsten gegen Angriffe absichern? Ein eigenes Kapitel befasst sich mit den Verfahren, die eingesetzt werden, um die Sicherheit von Anwendungen bereits im Entwicklungsprozess zu bewerten und zu überprüfen. Der Autor erläutert zudem, wie sich die Sicherheit in selbst entwickelten und zugekauften Webanwendungen durch organisatorische Prozesse nachhaltig verbessern lässt.
Die zweite Auflage des 2014 erstmals erschienen Buchs wurde vor dem Hintergrund neuer Techniken zur Abwehr von Angriffen und neuer Prüfverfahren vollständig überarbeitet und aktualisiert. Auch aktuelle Beratungsprojekte des Autors haben Eingang in die Neuauflage gefunden – insbesondere dort, wo es um organisatorische Aspekte von Webanwendungssicherheit geht.
Der Band richtet sich an Entwickler von Webanwendungen, IT-Security- und Qualitätsmanager genauso wie an Leser, die sich in das Thema Webanwendungssicherheit einarbeiten wollen.
Ähnlich wie Sicherheit von Webanwendungen in der Praxis
Ähnliche E-Books
Die Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Bewertung: 0 von 5 Sternen0 BewertungenIT-Aussichten für Verbände und Organisationen: In den nächsten zehn Jahren Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 20 Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Bewertung: 0 von 5 Sternen0 BewertungenImplementierung von Lizenzmodellen in .NET Bewertung: 0 von 5 Sternen0 BewertungenKünstliche Intelligenz für Business Analytics: Algorithmen, Plattformen und Anwendungsszenarien Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden Automotive Cybersecurity Engineering: Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung in KMU kompakt: Compliance und IT-Security Bewertung: 0 von 5 Sternen0 BewertungenSoftware Due Diligence: Softwareentwicklung als Asset bewertet Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden Safety of the Intended Functionality: Verfeinerung der Sicherheit der Sollfunktion auf dem Weg zum autonomen Fahren Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing als neue Herausforderung für Management und IT Bewertung: 0 von 5 Sternen0 BewertungenWeb 2.0-Tools im Projektmanagement: Einsatzmöglichkeiten, Chancen und Nutzen Bewertung: 0 von 5 Sternen0 BewertungenUsable Security und Privacy by Design Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing: Die Infrastruktur der Digitalisierung Bewertung: 0 von 5 Sternen0 BewertungenEmbedded Software Timing: Methodik, Analyse und Praxistipps am Beispiel Automotive Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung auf mittelständisch: Die Methode "Digitales Wirkungsmanagement" Bewertung: 0 von 5 Sternen0 BewertungenSoftwarelizenzmanagement kompakt: Einsatz und Management des immateriellen Wirtschaftsgutes Software und hybrider Leistungsbündel (Public Cloud Services) Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen der Softwareentwicklung Bewertung: 0 von 5 Sternen0 BewertungenElektromagnetische Verträglichkeit in der Praxis: Design-Analyse - Interpretation der Normen - Bewertung der Prüfergebnisse Bewertung: 0 von 5 Sternen0 BewertungenAufwandsschätzungen in der Software- und Systementwicklung kompakt Bewertung: 0 von 5 Sternen0 BewertungenInternet, Cyber- und IT-Sicherheit von A-Z: Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie in der Supply Chain: Einführung und Anwendungsbeispiele Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierungsprojekte erfolgreich planen und steuern: Kunden und Mitarbeiter für die digitale Transformation begeistern Bewertung: 0 von 5 Sternen0 BewertungenSoftwareprojekte erfolgreich managen: Grundlagen, Methoden und Praxishilfen für Auftraggeber Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung im Controlling Bewertung: 0 von 5 Sternen0 BewertungenProcess-Mining: Geschäftsprozesse: smart, schnell und einfach Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenMicroservices-Architektur: Patterns in Spring implementieren Bewertung: 0 von 5 Sternen0 BewertungenZukunftssichere Architektur: So bauen Sie monolithische Anwendungen zu komponentenorientierten um Bewertung: 0 von 5 Sternen0 Bewertungen