Skip to main content
Log in

OWASP Top 10: Zwei Jahre danach

Risiken, Verteidigung und Mobile Sicherheit

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die OWASP Top 10 aus 2010 kamen nicht nur hierzulande der Sensibilisierung der Websicherheit zu Gute, auch dem Open Web Application Security Project wurde mehr Aufmerksamkeit zuteil, unterstützt von der deutschen übersetzung der Top 10. Der Beitrag ruft ein paar vergessene Aspekte der Top 10 in Erinnerung und berichtet über aktuelle Entwicklungen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. Steve Christey, Robert A. Martin: Vulnerability Type Distributions in CVE. MITRE, 22.05.2007. http://cwe.mitre.org/documents/vuln-trends/index.html

  2. J.D. Meier, Alex Mackman, Michael Dunner, Srinath Vasireddy, Ray Escamilla, Anandha Murukan: Improving Web Application Security: Threats and Countermeasures. Microsoft Patterns & Practice, Chapter 3: Threat Modelling, June 2003. http://msdn.microsoft.com/en-us/library/ff648644.aspx

  3. Dana Epp: Secure Software Programming: DREAD is Dead. 15.11.2005. http://silverstr.ufies.org/blog/archives/000875.html

  4. Dirk Wetter: OWASP Top 10: Was nun? 20.10.2012. http://drwetter.eu/talks/OWASP_T10-Was-tnun.pdf

  5. Heise Security: Schwachstelle beim Postbank-Onlinebanking. 13.03.2008. http://www.heise.de/-190238

  6. OWASP: OWASP Risk Rating Methodology. https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology

  7. OWASP: OWASP Testing Guide v3. https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Contents

  8. OWASP: OWASP Application Testing Guide v4. https://www.owasp.org/index.php/OWASP_Application_Testing_guide_v4

  9. Golem.de: Schäuble gehackt. 11.02.2009:. http://www.golem.de/0902/65186.html

  10. Die Süddeutsche: Das Internet entlässt Kuranyi. 11.02.2009. http://www.sueddeutsche.de/sport/fussball-bundesliga-fc-schalke-das-internetentlaesst-kuranyi-1.470299

  11. OWASP: OWASP Top 10 Cheet Sheet. https://www.owasp.org/index.php/OWASP_Top_Ten_Cheat_Sheet

  12. OWASP: Cheat Sheets. https://www.owasp.org/index.php/Cheat_Sheets

  13. OWASP: OWASP Cloud Top 10 Security Risks. https://www.owasp.org/index.php/Category:OWASP_Cloud_%E2%80%90_10_Project

  14. OWASP: Top 10 Mobile Risks. https://www.owasp.org/index.php/OWASP_Mobile_Security_Project#Top_Ten_Mobile_Risks, Slides mit Erklärungen: http://www.slideshare.net/JackMannino/owasp-top-10-mobile-risks.

  15. Justin Case: Vulnerability In Skype For Android Is Exposing Your Name, Phone Number, Chat Logs, And A Lot More. 05.06.2012 (Update). http://www.androidpolice.com/2011/04/14/exclusive-vulnerability-in-skypefor-android-is-exposing-your-name-phone-number-chat-logs-and-alot-more/

  16. Bugzilla@Mozilla: Bug 650509: Other apps can read Firefox profile files. 16.04.2011. https://bugzilla.mozilla.org/show_bug.cgi?id=650509

  17. The Wall Street Journal: Citi Discloses Security Flaw in Its iPhone App. 27.07.2010. http://online.wsj.com/article/SB10001424052748703700904575391273536355324.html

  18. Bastian Könings, Jens Nickels, and Florian Schaub: Catching AuthTokens in the Wild: The Insecurity of Google’s ClientLogin Protocol. 15.06.2011 (Update). http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html

  19. Jack Mannino: Scary, Scary Mobile Banking. 01.02.2011. http://jack-mannino.blogspot.de/2011/02/scary-scary-mobile-banking.html

  20. OWASP: OWASP Mobile Security Project. https://www.owasp.org/index.php/OWASP_Mobile_Security_Project

  21. OWASP: Top 10 Mobile Controls. https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Controls

  22. enisa: Smartphone Secure Development Guidelines. 25.11.2011. http://www.enisa.europa.eu/activities/application-security/smartphone-security-1/smartphone-secure-development-guidelines

  23. OWASP: IOS Developer Cheat Sheet. https://www.owasp.org/index.php/IOS_Developer_Cheat_Sheet

  24. OWASP: Security Testing Guide. OWASP Mobile Security Project. https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Security_Testing_Guide

  25. OWASP: OWASP GoatDroid Project. https://www.owasp.org/index.php/OWASP_Mobile_Security_Project#OWASP_GoatDroid_Project

  26. OWASP: QuickStartGuide (GoatDroid). 22.08.2011 (Update). http://code.google.com/p/owasp-goatdroid/wiki/QuickStartGuide

  27. Dirk Wetter: Die 10 größten Risiken für Webanwendungen des Open Web Application Security Project. 25.06.2010. http://www.heise.de/-1028905

Download references

Authors

Additional information

Dr. Dirk Wetter ist selbständig und berät technisch, konzeptionell und organisatorisch im Bereich sicherer Systeme und Webanwendungen. Er ist im Vorstand des German OWASP Chapters sowie der GUUG und hat zahlreiche Fachbeiträge in Print- und Onlinemedien veröffentlicht.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Wetter, D. OWASP Top 10: Zwei Jahre danach. Datenschutz Datensich 36, 810–813 (2012). https://doi.org/10.1007/s11623-012-0277-1

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0277-1

Navigation