Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse
()
About this ebook
Webanwendungen bilden in Unternehmen zahlreiche sensible Geschäftsprozesse ab – ob mit Kunden, mit Mitarbeitern, Partnern und Zulieferern. Daher sind Webapplikationen ein Sicherheitsrisiko für Unternehmen und ihr Schutz von entscheidender Bedeutung. In dem Buch beleuchtet der Autor die wichtigsten Aspekte der Webanwendungssicherheit und stützt sich dabei auf seine langjährige Erfahrung als IT-Security-Berater für Webanwendungen und Entwicklungsprozesse.
Der Band bietet neben einem allgemeinen Überblick zum Thema Sicherheit von Webanwendungen ausführliche und praxisorientierte Darstellungen zu wichtigen Einzelfragen: Was sind die häufigsten Schwachstellen und mit welchen Maßnahmen lassen sich Webanwendungen am effektivsten gegen Angriffe absichern? Ein eigenes Kapitel befasst sich mit den Verfahren, die eingesetzt werden, um die Sicherheit von Anwendungen bereits im Entwicklungsprozess zu bewerten und zu überprüfen. Der Autor erläutert zudem, wie sich die Sicherheit in selbst entwickelten und zugekauften Webanwendungen durch organisatorische Prozesse nachhaltig verbessern lässt.
Die zweite Auflage des 2014 erstmals erschienen Buchs wurde vor dem Hintergrund neuer Techniken zur Abwehr von Angriffen und neuer Prüfverfahren vollständig überarbeitet und aktualisiert. Auch aktuelle Beratungsprojekte des Autors haben Eingang in die Neuauflage gefunden – insbesondere dort, wo es um organisatorische Aspekte von Webanwendungssicherheit geht.
Der Band richtet sich an Entwickler von Webanwendungen, IT-Security- und Qualitätsmanager genauso wie an Leser, die sich in das Thema Webanwendungssicherheit einarbeiten wollen.
Related to Sicherheit von Webanwendungen in der Praxis
Related ebooks
Projektmanagement von Online-Projekten Rating: 0 out of 5 stars0 ratingsSoftwaredesigndokumente - sinnvoller Einsatz im Projektalltag: Sinnvoller Einsatz im Projektalltag Rating: 0 out of 5 stars0 ratingsSoftwareentwicklungsprozess: Von der ersten Idee bis zur Installation Rating: 0 out of 5 stars0 ratingsRequirements Engineering für Dummies Rating: 0 out of 5 stars0 ratingsTechnische Indikatoren - simplified Rating: 0 out of 5 stars0 ratingsZukunftssichere Architektur: So bauen Sie monolithische Anwendungen zu komponentenorientierten um Rating: 0 out of 5 stars0 ratingsModellbasiertes Requirements Engineering: Von der Anforderung zum ausführbaren Testfall Rating: 0 out of 5 stars0 ratingsBPM in der Praxis Rating: 0 out of 5 stars0 ratingsErste Schritte: Eigene IoT-Lösungen mit dem ESP32: Mikrocontroller, Internet und PC Rating: 0 out of 5 stars0 ratingsVon Monolithen und Microservices: Funktionierende Microservices-Architekturen erstellen Rating: 0 out of 5 stars0 ratingsITIL konformes Incident Management im Bereich der Software-Entwicklung: Chancen im Einsatz von Open Source Software Rating: 0 out of 5 stars0 ratingsBPMS: Einführung in Business Process Management-Systeme Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsIT-Servicemanagement in KMU: Studie mit Umfrage, Reifegradmessung und Leitfaden Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Agilität in der IT Rating: 0 out of 5 stars0 ratingsIT-Wissen für Manager: Ein kompakter Überblick zu aktuellen Technologien und Trends Rating: 0 out of 5 stars0 ratingsMicroservices-Architektur: Patterns in Spring implementieren Rating: 0 out of 5 stars0 ratingsSAP Security: Mehr Sicherheit und Schutz durch Härtung der SAP-Systeme Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsDie Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Rating: 0 out of 5 stars0 ratingsIT-Aussichten für Verbände und Organisationen: In den nächsten zehn Jahren Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 20 Rating: 0 out of 5 stars0 ratingsSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Rating: 0 out of 5 stars0 ratingsManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Rating: 0 out of 5 stars0 ratingsImplementierung von Lizenzmodellen in .NET Rating: 0 out of 5 stars0 ratingsKünstliche Intelligenz für Business Analytics: Algorithmen, Plattformen und Anwendungsszenarien Rating: 0 out of 5 stars0 ratingsLeitfaden Automotive Cybersecurity Engineering: Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren Rating: 0 out of 5 stars0 ratingsDigitalisierung in KMU kompakt: Compliance und IT-Security Rating: 0 out of 5 stars0 ratings
Books Recommended For You
Mündliche Prüfung Deutsch B1: Übungen zur Prüfungsvorbereitung B1 Deutsch als Fremdsprache Rating: 4 out of 5 stars4/5Weniger ist mehr - Wege aus Überfluss und Überforderung: Ein SPIEGEL E-Book Rating: 4 out of 5 stars4/5Limitless: Wie du schneller lernst und dein Potenzial befreist Rating: 4 out of 5 stars4/5Grammatik aktiv / B2/C1 - Üben, Hören, Sprechen: Übungsgrammatik mit Audios online Rating: 0 out of 5 stars0 ratingsSmall-Talk - kompakt in 11 Minuten: Erreichen Sie mehr durch simple Kleinigkeiten! Rating: 4 out of 5 stars4/5Hier sprechen wir Deutsch Rating: 4 out of 5 stars4/5Learn German with Stories: Ferien in Frankfurt – 10 Short Stories for Beginners Rating: 4 out of 5 stars4/5Learn German With Stories: Café In Berlin – 10 Short Stories For Beginners Rating: 4 out of 5 stars4/5Der kleine Prinz und ich Rating: 5 out of 5 stars5/5Kommunikationstraining: Zwischenmenschliche Beziehungen erfolgreich gestalten Rating: 5 out of 5 stars5/5How Not To Die: Entdecken Sie Nahrungsmittel, die Ihr Leben verlängern - und bewiesenermaßen Krankheiten vorbeugen und heilen Rating: 0 out of 5 stars0 ratingsDer Struwwelpeter - ungekürzte Fassung: Der Kinderbuch Klassiker zum Lesen und Vorlesen Rating: 3 out of 5 stars3/5Menschen lesen: Ein FBI-Agent erklärt, wie man Körpersprache entschlüsselt Rating: 3 out of 5 stars3/5Trotzdem lernen Rating: 4 out of 5 stars4/5Rich Dad Poor Dad: Was die Reichen ihren Kindern über Geld beibringen Rating: 3 out of 5 stars3/5The Four: Die geheime DNA von Amazon, Apple, Facebook und Google Rating: 4 out of 5 stars4/5Deutsche Grammatik verstehen und unterrichten Rating: 0 out of 5 stars0 ratings