Skip to main content
Log in

OWASP Anleitungen und Tools für Secure SDLC

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Heutzutage ist es ist eine verstandene Wahrheit, dass Sicherheit als Prozess betrachtet werden soll und die erforderlichen Sicherheitsaktivitäten in allen Phasen von Entwicklung integriert werden sollen. In diesem Artikel werden die relevante Anleitungen und Tools, die von OWASP für Secure SDLC-Prozesse zur Verfügung gestellt werden, in Details erläutert.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Referenzen

  1. Software Assurance Maturity Model (SAMM), http://www.opensamm.org

  2. Webgoat, https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project

  3. Application Security Verification Standard (ASVS), https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project

  4. Top 10, https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

  5. Mobile Top 10, https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Risks

  6. Top 10 auf Deutsch, https://owasp.de/top10

  7. Enterprise Security API (ESAPI), https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API

  8. Development Guide, https://www.owasp.org/index.php/Category:OWASP_Guide_Project

  9. SQL Injection Prevention Cheat Sheet, https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

  10. Cheat Sheets, https://www.owasp.org/index.php/Cheat_Sheets

  11. Secure Coding Practices, https://www.owasp.org/index.php/OWASP_Secure_Coding_Practices_-_Quick_Reference_Guide

  12. Code Review Guide, https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project

  13. Testing Guide, https://www.owasp.org/index.php/OWASP_Testing_Project

  14. Zed Attack Proxy (ZAP), https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

  15. Dirbuster, https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project

  16. WSFuzzer, https://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project

  17. Modsecurity, http://www.modsecurity.org/

  18. Modsesecurity Core Ruleset, https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project

  19. OWASP Projekte, https://www.owasp.org/index.php/Category:OWASP_Project

  20. Kai Jendrian, Überprüfung von Webanwendungen mit dem „OWASP Application Security Verification Standard 2009“, DuD 3/2010

  21. Kai Jendrian, Sicherheit als Qualitätsmerkmal mit OpenSAMM, DuD 4/2012

  22. Holger Junker, OWASP Enterprise Security API, DuD 11/2012

  23. Safuat Hamdy, OWASP ASVS — Ein Praxisbericht, DuD 11/2012

  24. Sachar Paulus, Geeginete Anforderungen für sichere Software, DuD 11/2012

  25. Dirk Wetter, OWASP Top 10: Zwei Jahre danach, DuD 11/2012

Download references

Authors

Additional information

Dr. Emin İslam Tatlı; arbeitet als Security Architekt bei der Daimler TSS GmbH. Er ist verantwortlich für sicheres Design und sichere Entwicklung beim Daimler secure SDLC-Prozess bzw. Penetrationstests von Web und Fat-Client Anwendungen. Er ist Board-Mitglied von OWASP-Deutschland bzw. OWASP-Türkei.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Tatlı, E.İ. OWASP Anleitungen und Tools für Secure SDLC. Datenschutz Datensich 36, 805–809 (2012). https://doi.org/10.1007/s11623-012-0276-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0276-2

Navigation