Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken

Größe: px
Ab Seite anzeigen:

Download "Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken"

Transkript

1 Dr. Markus Schumacher Dr. Markus Schumacher Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken

2 INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme steuern kritische Unternehmensprozesse 2. Angriffsvektoren Cross-Site Scripting, SQL Injection und Co. 3. Wie Sie ihr SAP System sicher machen Prozess für Governance und Compliance in der ABAP Programmierung 4. Herausforderungen im täglichen Betrieb Wie Sie sicher bleiben 5. Fazit

3 Über die Virtual Forge GmbH Wir sichern Ihre SAP Systeme Gegründet 2001, Firmensitz Heidelberg Langjährige Beratungserfahrung: SAP Sicherheitsaudits, SAP Design und Code Reviews, SAP Penetration Testing SAP Security made in Germany: Team ausgewiesener Experten im Bereich SAP und Softwaresicherheit Bereitstellung des einzigartigen Know-hows in einem Testwerkzeug: Virtual Forge CodeProfiler ist der erste Scanner mit Daten- und Kontrollflusstechniken für ABAP, ABAP Objects, Business Server Pages und WebDynpro ABAP für Tests in den Bereich Security, Compliance, Performance, Robustheit und Wartbarkeit. CodeProfiler wird von unseren Kunden auf der ganzen Welt eingesetzt - von der Verteidigungsindustrie über Pharmabranche, Bankenwesen, Automobilindustrie, Öl & Gas, Maschinenbau, Gesundheitswesen und Versicherungen bis hin zur Landwirtschaft. Virtual Forge unterhält zudem Kooperationen mit renommierten unabhängigen Softwareherstellern.

4 1. Schutz der Kronjuwelen SAP Systeme steuern kritische Unternehmensprozesse Die Daten in einem SAP System sind in hohem Maße schützenswert SAP Systeme sind das Rückgrat unserer hochautomatisierten Wirtschaft. In nahezu jedem Unternehmen steuern SAP Anwendungen die kritischen Unternehmensprozesse: Fertigung, Kunden- und Lieferantenmanagement, Personalplanung, Finanzen und Controlling, etc. Sie enthalten und verarbeiten die sensitiven Daten - die Kronjuwelen des Unternehmens.

5 Komplexität und Sicherheit Von der Burg zur Metropolis

6 Sicherheitsrelevante Fragestellungen Aus Sicht des Risikomanagements Sind Compliance- Richtlinien durch Sicherheitslücken im Quelltext verletzt? Liegen Verstöße gegen Datenschutzbestimmungen/ regeln vor? Wie ist die Qualiltät von ABAP-Eigenentwicklungen unter Sicherheitsaspekten einzustufen? Sind kritische geschäftskritische Prozesse und Vorgänge ausreichend durch Berechtigungsprüfungen abgesichert? Kunden- System Gibt es Schadcode oder Hintertüren in kundeneigenen Entwicklungen?

7 Schutzbedarf in SAP Szenarien Technische Übersicht Business Security Initiative

8 2. Angriffsvektoren Cross-Site Scripting, SQL Injection und Co. Ein SAP System ist angreifbar, wenn Sie nicht von Anfang an auch Sicherheit achten Keine Software ist automatisch sicher. Die SAP bietet sehr umfassende Sicherheitsmaßnahmen im Standard an. Es liegt aber vor allem am Kunden, diese richtig zu nutzen, zu aktivieren und regelmäßig zu kontrollieren. Wird das nicht gemacht, kann es zu Sicherheitslücken kommen, die auch in anderen IT Umgebungen bekannt sind. Beim SAP Betrieb gelten als ähnliche Gesetze wie bei jeder anderen Unternehmenssoftware

9 Sicherheits- und Compliancelücken (#1) Umgehen der Mandantentrennung Bypassing 'mandt' SELECT FROM... CLIENT SPECIFIED EXEC SQL. ADBC

10 Sicherheits- und Compliancelücken (#2) Ausführen von Betriebssystemkommandos Bypassing SM49 / SM69 restrictions CALL 'SYSTEM'... OPEN DATASET... FILTER 'format c:'

11 Standardlisten für Schwachstellen Wie häufig treten die Probleme auf? OWASP Top 10 A1 - Cross Site Scripting (XSS) A2 - Injection Flaws A3 - Malicious File Execution A4 - Insecure Direct Object Reference A5 - Cross Site Request Forgery (CSRF) A6 - Information Leakage and Improper Error Handling Potentiell anfällig? Ja Ja Ja Ja Ja Ja A7 - Broken Authentication and Session Management - A8 - Insecure Cryptographic Storage A9 - Insecure Communications A10 - Failure to Restrict URL Access Ja Ja Ja

12 Angriffsbeispiel SQL Injection und deren Auswirkung In einem Sicherheitsprojekt wurden in einem SUS (Supplier Selfservice) System eines Auftraggebers in der Maschinenbaubranche eine SQL Injection Schwachstellen gefunden. In dem System sind vertrauliche Lieferantendaten hinterlegt: Angebote, Kontaktdaten, technische Details. SQL Injection: Es ist möglich, beliebige Tabelleninhalte auszulesen Sämtliche Prüfmechanismen für den Zugriff auf Tabellen werden umgangen Der Aufruf erscheint wie ein regulärer Datenbankzugriff Auf diese Weise war es jedem Nutzer des SUS Systems möglich alle Tabelleninhalte auszulesen und damit vertrauliche Angebots- und Abrechnungsinformationen einzusehen (und nicht nur seine eigenen) dem Kunden war nicht bewusst, dass diese Lücke von außen ausnutzbar war.

13 Angriffsbeispiel 1 SQL Injection und deren Auswirkung Technische Risiken Lesende und schreibende Datenbankzugriffe sind unprotokolliert möglich Die Identifikation und Behebung der Sicherheitslücken durch Tools konnte in kurzer Zeit erfolgen. Der Kunde konnte so mit wenig Aufwand ein großes Risiko ausschließen. Geschäftliche Konsequenzen Der Kunde hat vertragliche und gesetzliche Anforderungen an Datenschutz und Vertraulichkeit nicht eingehalten. Im Schadensfall wirkt sich dies auf die Reputation des Herstellers aus, da Anbieter nicht davon ausgehen können, dass Ihre Daten geschützt sind. Durch eine SQL Injection können auch Daten geändert werden, d.h. der Lieferantenprozess und damit die Produktion kann empfindlich gestört werden.

14 SAP Web Technologien Beispiel: Business Server Pages

15 Angriffsbeispiel 1 SQL Injection und deren Auswirkung

16 Angriffsbeispiel 1 SQL Injection und deren Auswirkung

17 Angriffsbeispiel 1 SQL Injection und deren Auswirkung

18 Angriffsbeispiel 1 SQL Injection und deren Auswirkung

19 Angriffsbeispiel 2 ABAP Command Injection Durch eine Untersuchung mit dem Virtual Forge CodeProfiler wurden in einem SAP- System mit produktiven Finanzdaten Code Injection Probleme gefunden Code Injection: Es ist möglich, dynamisch ABAP Quellcode in das System einzuschleusen Sämtliche Prüfmechanismen für die Erstellung neuen Quellcodes werden umgangen Die neu erstellten Programme werden nicht in gewohnter Weise im SAP- System protokolliert, es gibt keine Einträge über das Datum der Erstellung sowie den Nutzer Die gefundenen Programme konnten auch dazu genutzt werden, den Code wieder zu entfernen Auf diese Weise war es jedem Mitarbeiter mit einem Nutzer in besagtem SAP- System möglich, eigene Programme beliebigen Inhalts in das System hochzuladen, diese auszuführen und danach wieder zu löschen, ohne dass diese Manipulationen bemerkt würden

20 Angriffsbeispiel 2 ABAP Command Injection Technische Risiken Sämtliche SAP-Systeme mussten auf die Existenz der entsprechenden Programme hin untersucht werden Prüfungen notwendig, um nachzuweisen, dass die entsprechenden Programme nicht aufgerufen wurden Die Programme mussten gelöscht werden; zusätzliche Tests waren notwendig, um sicherzustellen, dass die Löschung von Programmen nicht zum Ausfall von Funktionalität führte Geschäftliche Konsequenzen Durch die Möglichkeit finanzieller Manipulationen stand die Zuverlässigkeit des Jahresabschlusses in Frage Die Zustimmung des Wirtschaftsprüfers zu den Finanzdaten war gefährdet

21 Angriffsbeispiel 2 ABAP Command Injection

22 3. Wie Sie ihr SAP System sicher machen Sichere ABAP Programmierung: Governance & Compliance auf Prozessebene Ein SAP ist angreifbar, wenn Sie nicht von Anfang an auch Sicherheit achten Keine Software ist automatisch sicher. Die SAP bietet sehr umfassende Sicherheitsmaßnahmen im Standard an. Es liegt aber vor allem am Kunden, diese richtig zu nutzen, zu aktivieren und regelmäßig zu kontrollieren. Wird das nicht gemacht, kann es zu Sicherheitslücken kommen, die auch in anderen IT Umgebungen bekannt sind. Beim SAP Betrieb gelten als ähnliche Gesetze wie bei jeder anderen Unternehmenssoftware. Prüfen Sie ihre Eigenentwicklung und stellen Sie sicher, dass Ihre (und gesetzliche) Vorgaben eingehalten werden.

23 SAP Security Solution Map Wo besteht Handlungsbedarf?

24 Mit CodeProfiler Risiken entdecken Kundenbeispiel einer Executive Summary

25 Umfassender Schutz durch CodeProfiler Hochkritische Bereiche in Ihrer SAP Landschaft schützen

26 CodeProfiler - TMS / ChaRM Integration Gesicherte Qualität und Governance auf Prozessebene Requirements- Paper Development CodeProfiler Test/QA Production TMS-gatekeeper SICHERE SAP PROGRAMMIERUNG Java Guideline Interne Entwicklung ABAP Guideline Java Spezifikation Generelle Guideline Externe Entwicklung ABAP Spezifikation D60 EhP4 Q60 EhP4 P60 EhP4 Exception via QA

27 CodeProfiler Integration Customize your Approval-Level Test-Groups System-Integration (TMS) Check your Development

28 Testcase Group Customizing Test Group Testcase

29 Approval Customizing Approval-Level TMS Result

30 Workflow: Integration in Prozess QA / PL Reject Review Developer Develop Release Review Request Approve Change CodeProfiler Parse Okay False TMS Transp.

31 Developer Task

32 Approval Task (QA / PL)

33 Kundenbeispiel Directory Traversal (Write Access) Überschreiben beliebiger Dateien auf dem Server (/usr/sap/<sid>/sys/profile/default.pfl)

34 4. Herausforderungen im täglichen Betrieb Wie Sie sicher bleiben SAP Sicherheit ist ein dauerhafter Prozess Es gilt wie bei allen IT Systemen, dass Sicherheit nicht eine einmalige Aufgabe ist. Sie müssen sich kontinuierlich darum kümmern, dass das Sicherheitsniveau hoch genug bleibt und Ihre Kronjuwelen gegen neuartige Risiken geschützt sind.

35 SAP Patch Day Immer auf dem neuesten Stand sein SAP hat im September 2011 einen regelmäßigen Patch Day eingeführt Parallel zu Microsoft s Patch Day am jedem 2. Dienstag im Monat Die Updates werden über den SAP Service Marktplatz bereitgestellt (Kundenzugang erforderlich) SAP hat Kunden empfohlen, die Patches schnellstmöglich herunterzuladen und zu installieren sowie die Konfiguration zu überprüfen. Denken Sie auch über einen eignen Patch Day nach und befragen Sie Ihre Lieferanten zu dem Thema

36 SAP Sicherheit als Prozess Regelmäßige Tests Specification Design Coding Test Betrieb Tools

37 5. Fazit Worauf Sie besonders achten sollten Schützen Sie Ihre Kronjuwelen SAP Sicherheit ist sehr wichtig denn eine Sicherheitslücke kann schwerwiegende Konsequenzen haben. Die Aufgabe ist sehr facetten- und umfangreich genau wie Ihre Geschäftsprozesse. Alle Beteiligten müssen zusammenarbeiten, damit das Ziel SAP Sicherheit erreicht werden kann.

38 Zusammenfassung Der Weg zum Ziel in drei Schritten mit CodeProfiler 1. Regelwerk: Machen Sie Sicherheit und Qualität zur Regel Worauf muss bei der Entwicklung geachtet werden? Was darf sein? Was ist verboten? 2. Planung: prüfen Sie Ihren ABAP Code Planen Sie regelmäßige Prüfungen ein Bei allen Szenarien ( Innentäter, Spionage!) Automatisieren Sie, wo immer möglich 3. Umsetzung: Enforcement und Governance Prüfprofil festlegen und schrittweise schärfen Verpflichtende Prüfung bei jedem Transport Dokumentation der Ausnahmen Erfolg messen ( Business Case )

39 Vielen Dank für Ihre Aufmerksamkeit! VIRTUALFORGE GMBH Ansprechpartner: Thomas Kastner Speyerer Straße Heidelberg Germany Phone: +49 (0)

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte Dr. Markus Schumacher Dr. Markus Schumacher SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme

Mehr

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung MEHRWERK Compliance, Performance und Qualität für SAP ABAP Programmierung Compliance Compliance für SAP Systeme Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP Audit Prozesse

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09 AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Secure Programming vs. Secure Development

Secure Programming vs. Secure Development Secure Programming vs. Secure Development Niklaus Schild Senior Consultant Niklaus.schild@trivadis.com Zürich, 10.Juni 2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Virtual Forge CodeProfiler for HANA

Virtual Forge CodeProfiler for HANA W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Secure Webcoding for Beginners

Secure Webcoding for Beginners Secure Webcoding for Beginners $awareness++ Florian Brunner Florian Preinstorfer 09.06.2010 Hacking Night 2010 Vorstellung Florian Brunner Software Engineer CTF-Team h4ck!nb3rg Student sib08 Florian Preinstorfer

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian.

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Sicherheit Web basierter Anwendungen

Sicherheit Web basierter Anwendungen Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche

Mehr

Aktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn Aktuelle Angriffstechniken auf Web-Applikationen Andreas Kurtz cirosec GmbH, Heilbronn Gliederung Schwachstellen-Überblick Präsentation aktueller Angriffstechniken XPath-Injection Cross-Site Request Forgery

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

V10 I, Teil 2: Web Application Security

V10 I, Teil 2: Web Application Security IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

IT-Sicherheit Angriffsziele und -methoden Teil 2

IT-Sicherheit Angriffsziele und -methoden Teil 2 Karl Martin Kern IT-Sicherheit Angriffsziele und -methoden Teil 2 http://www.xkcd.com/424/ Buffer Overflows 2 Buffer Overflows Ausnutzen unzureichender Eingabevalidierung Begrenzter Speicherbereich wird

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit Johann Fößleitner Cadaxo GmbH email: johann.foessleitner@cadaxo.com Twitter: @foessleitnerj Agenda 1 SAP HANA Integrationsszenarien

Mehr

HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH

HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert

Mehr

Magento Application Security. Anna Völkl / @rescueann

Magento Application Security. Anna Völkl / @rescueann Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, 15. - 16. September, Hamburg Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken

Mehr

Beratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG

Beratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG Beratung Lösungen Services Security by Design PETER REINECKE & THOMAS NEYE 1 Agenda 1 2 Was ist Security by Design? Einführung Aktuelle Situation Software Development Lifecycle (SDL) Immer wieder Software

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

OWASP Top 10 Wat nu? The OWASP Foundation http://www.owasp.org. OWASP Stammtisch. GUUG-Treffen. Dirk Wetter

OWASP Top 10 Wat nu? The OWASP Foundation http://www.owasp.org. OWASP Stammtisch. GUUG-Treffen. Dirk Wetter OWASP Top 10 Wat nu? Dirk Wetter OWASP Stammtisch GUUG-Treffen Dr. Wetter IT-Consulting & -Services mail bei drwetter punkt eu dirk punkt wetter bei owasp punkt org +49-(40)-2442035-1 Copyright The OWASP

Mehr

OWASP Top 10 Was t/nun? OWASP Nürnberg, 20.10.2010. The OWASP Foundation http://www.owasp.org. Dirk Wetter

OWASP Top 10 Was t/nun? OWASP Nürnberg, 20.10.2010. The OWASP Foundation http://www.owasp.org. Dirk Wetter Top 10 Was t/nun? Nürnberg, 20.10.2010 Dirk Wetter Dr. Wetter IT-Consulting & -Services mail bei drwetter punkt eu dirk punkt wetter bei owasp punkt org +49-(40)-2442035-1 Copyright The Foundation Permission

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

PHPIDS Vortrag. PHP Usergroup Frankfurt am Main 14. Februar 2008. Autor: Tom Klingenberg. Web & Applikation

PHPIDS Vortrag. PHP Usergroup Frankfurt am Main 14. Februar 2008. Autor: Tom Klingenberg. Web & Applikation PHPIDS Vortrag PHP Usergroup Frankfurt am Main 14. Februar 2008 Autor: Tom Klingenberg Web & Applikation PHP (PHP: Braucht hier nicht erklärt werden.) IDS IDS: Intrusion Detection System Einbruchsmeldesystem

Mehr

Unix Friends and User Campus Kamp Aktuelle Angriffstechniken auf Web-Applikationen

Unix Friends and User Campus Kamp Aktuelle Angriffstechniken auf Web-Applikationen Unix Friends and User Campus Kamp Aktuelle Angriffstechniken auf Web-Applikationen Steffen Tröscher cirosec GmbH, Heilbronn Steffen Tröscher Dipl.-Informatiker (FH) IT-Sicherheitsberater Tätigkeitsschwerpunkte:

Mehr

web2py - Web-Framework mit didaktischem Hintergrund Nik Klever Hochschule Augsburg

web2py - Web-Framework mit didaktischem Hintergrund Nik Klever Hochschule Augsburg web2py - Web-Framework mit didaktischem Hintergrund Nik Klever Hochschule Augsburg web2py ein modernes Python-Application-Framework, dessen Ausrichtung ursprünglich auf die Ausbildung von Studierenden

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010 Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,

Mehr

Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.

Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Leistungsverrechnung Zeitwirtschaft einstellen

Leistungsverrechnung Zeitwirtschaft einstellen Leistungsverrechnung Zeitwirtschaft einstellen HELP.PT-BFA Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 Auf einen Blick 1 Einsatz des SAP Code Inspectors... 29 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 3 Automatisierte Prüfungen mit dem SAP Code Inspector... 125 4 Programmierung eigener

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master, TFS Customzing in der Praxis Thomas Gugler ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com Thomas Gugler seit 2005 bei

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006 Automatisierte Qualitätssicherung im Round-Trip Folie 1 Test und Automatisierung Qualitätssicherung schafft (nur) Transparenz und ist aufwändig und teuer Testen kann die Qualität nicht verbessern 40-50%

Mehr

Datensicherheit. Vorlesung 4: 14.12.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 4: 14.12.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 4: Sommersemester 2015 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit PGP

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

business.people.technology.

business.people.technology. business.people.technology. OWASP Top 10: Scanning JSF Andreas Hartmann 18.06.2010 2 OWASP Top 10: Scanning JSF 18.06.2010 Was ist Application Security? Application Security umfasst alle Maßnahmen im Lebenszyklus

Mehr

Web Application {Security, Firewall}

Web Application {Security, Firewall} Web Application {Security, Firewall} Mirko Dziadzka mirko.dziadzka@gmail.com http://mirko.dziadzka.de 18.1.2011 / IEEE SB Passau Alle Abbildungen aus http://www.heise.de/newsticker/archiv/ Inhalt Kurze

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Agenda. Agenda. Web Application Security Kick Start. Web Application Security Kick Start. OWASP Top Ten meets JSF. OWASP Top Ten meets JSF

Agenda. Agenda. Web Application Security Kick Start. Web Application Security Kick Start. OWASP Top Ten meets JSF. OWASP Top Ten meets JSF Andreas Hartmann OWASP Top 10: Scanning JSF Principal Software Engineer E-Mail hartmann@adesso.de Andreas Hartmann Tätigkeitsschwerpunkte: Konzeption und von Softwarearchitekturen und Frameworks auf Basis

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Web Application Security und der Einsatz von Web Application Firewalls

Web Application Security und der Einsatz von Web Application Firewalls Web Application Security und der Einsatz von Web Application Firewalls Philipp Etschel, BSc opennetworks.at fhstp.ac.at 2 Agenda: Warum überhaupt eine WAF einsetzen? Funktionsweise einer WAF Welche Web-

Mehr

Process Management Solutions. Eckhard Behr Patrick Müller

Process Management Solutions. Eckhard Behr Patrick Müller Process Management Solutions Eckhard Behr Patrick Müller by CaRD / CaRD PLM 2008 Engineering Management VDA 4965 Identification of Potential for Development of Alternative Solutions Specification and Decision

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

OWASP Top 10. Agenda. Application Security. Agenda. Application Security. OWASP Top Ten meets JSF. Application Security Komponente

OWASP Top 10. Agenda. Application Security. Agenda. Application Security. OWASP Top Ten meets JSF. Application Security Komponente Agenda OWASP Top 10 Andreas Hartmann Komponente Startup 04.04.2013 04.04.2013 2 OWASP Top 10 Agenda Komponente Startup Was ist umfasst alle Maßnahmen im Lebenszyklus von Software, die geeignet sind, sicherheitskritische

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

No Risk, More Fun sichern Sie Software Qualität und schließen Sie Sicherheitslücken on Ihren Webanwendungen. Hamburg, 27.09.2011

No Risk, More Fun sichern Sie Software Qualität und schließen Sie Sicherheitslücken on Ihren Webanwendungen. Hamburg, 27.09.2011 No Risk, More Fun sichern Sie Software Qualität und schließen Sie Sicherheitslücken on Ihren Webanwendungen Hamburg, 27.09.2011 Ausgangssituation Webanwendungen sind aus unserem heutigen Leben nicht mehr

Mehr

Qualitätsmanagement im Projekt

Qualitätsmanagement im Projekt Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung

Mehr

Risiken im ABAP-Code zuverlässig und

Risiken im ABAP-Code zuverlässig und TITEL Peter Werner bearbeiten Dr. Markus Schumacher Risiken im ABAP-Code zuverlässig und schnell Click to aufdecken edit Master text & dokumentieren styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014. Dr. Amir Alsbih CISO Haufe Gruppe

Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014. Dr. Amir Alsbih CISO Haufe Gruppe Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014 Dr. Amir Alsbih CISO Haufe Gruppe 1 Agenda Hintergrund Zertifizierungen SaaS Service Applikationsentwicklung Summary 2

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

bix BOE Java Tools bix Consulting GmbH & Co. KG BusinessITPeople

bix BOE Java Tools bix Consulting GmbH & Co. KG BusinessITPeople bix BOE Java Tools bix Consulting GmbH & Co. KG bix BOE Services Mit den BOE Services liefert die BIX einfache Schnittstellen zur täglichen Arbeit im SAP Business Objects Umfeld. Die Services sind konzipiert

Mehr