Wesentliche Designmerkmale Sicherer Software

Slides:



Advertisements
Ähnliche Präsentationen
SQL Injection – Funktionsweise und Gegenmaßnahmen
Advertisements

Identifizierung und Ausbildung von Führungskräften
Einstellungen im umantis Bewerbermanagement
g²HANDEL Auftragsverwaltung für Handelsvertretungen
Benutzerorientierte Designprinzipien für die Microsoft-Guidelines
Programmieren im Großen von Markus Schmidt und Benno Kröger.
PC-Senioren Ludwigsburg
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Das „Vorgehensmodell“
Stud.ip - Was ist das?! Kleiner Leitfaden für die ersten Schritte im System.
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Die 20 beliebtesten Versäumnisse hinsichtlich Sicherheit in der Softwareentwicklung EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: / 60850,
Grundschutzbaustein Sichere System-Entwicklung
Das secologic Projekt im Kurzüberblick - Stand Sept
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Konzeption und Realisierung eines Software Configuration Management Systems Autor: Alex Rempel Referent: Prof. Dr. Elke Hergenröther Korreferent: Prof.
Passwörter.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Aufgaben des Testens Vergleich des Verhaltens einer Software mit den an sie gestellten.
Es gibt viele Arten von Risiken
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Feuerwehrverband Ostfriesland e.V.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Einführung und Überblick
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Grundschutztools
Mobile Gebäudeservicesteuerung Optimierung des Datentransfers im
Kontrollfragen zu Kapitel 1
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Warum brauche ich ein CMS – Content Management System?
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
Sichern und Retten bei Arbeiten in Höhen und Tiefen
So einfach kann das Leben sein ...
Analyse von Ablaufdiagrammen
Das Änderungssystem für TWS Definitionen
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
NDK Enterprise Technologien Informationen Infrastruktur und Fallstudie Daniel Nydegger Studienleiter Enterprise System Entwicklung.
Präsentation von Lukas Sulzer
© 2003 Klaus Resch Verlag oHG Berufsstart Jobportal 1 Kurzpräsentation des Berufsstart Jobportals.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Großer Altersunterschied bei Paaren fällt nicht auf!
IT Kosten Reduzierung und effizientere Dienstleistungen Wir optimieren Strukturen und Prozesse und reduzieren dabei Ihre IT Kosten Ihr OPTICONSULT International.
Datenschutz und Datensicherheit
Best Practices der sicheren Programmierung mit.NET Andrea Janes.
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Hinweise Die folgenden Folien werden als frei zugängliche Folien ins Internet gestellt. Sie sind geeignet, Vorlesungen zu aktuellen Problemen der Wirtschaftspolitik.
Exploiting Web Applications
Das IT - Informationssystem
LVA , SS021 Software Engineering Praktikum Software Engineering ist die praktische Anwendung wissenschaftlicher Erkenntnisse für die wirtschaftliche.
ISO in der betrieblichen Praxis
Virtual Private Network
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
© Rau 2010.
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Ferienakademie Tutzing 2009 Forum Six Sigma Sandra Beecken Design for Six Sigma.
Microsoft Exchange Storage Recovery und Automatic Database Reseed Repariert sich Exchange wirklich alleine?! Herzlich Willkommen zum Webinar Referent:
 Präsentation transkript:

Wesentliche Designmerkmale Sicherer Software EUROSEC GmbH Chiffriertechnik & Sicherheit Autor: Dr. Thilo Zieschang, EUROSEC Tel: 06173 / 60850, www.eurosec.com © EUROSEC GmbH Chiffriertechnik & Sicherheit, 2005

(c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit Vortragsübersicht Sicherheitsziele und Anforderungsanalyse Was versteht man unter Security Design? Welche Designkriterien sind unverzichtbar für die Produktsicherheit? (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Sicherheitsziele und Anforderungsanalyse (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Sicherheitsziele für Softwareprodukte zunächst die klassischen, generischen Sicherheitsziele bzw. –eigenschaften: (Wahrung der) Vertraulichkeit (Wahrung der) Authentizität und Integrität (Wahrung der) Verfügbarkeit zusätzlich jedoch, quasi auf Metaebene: Nachweisbarkeit des Erreichens o.g. Ziele durch die Entwickler Unterstützung der Erreichbarkeit o.g. Ziele durch den späteren Betreiber Angemessenheit hinsichtlich potentieller Einsatzzwecke (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

(c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit Anforderungsanalyse Anforderungen identifizierter Einsatzszenarien analysieren individ. Risikobewertung und/oder Baseline Security? Anforderungen externer Rahmenwerke? (z.B. COBIT, ITIL, ISO17799, BSI Grundschutz, Sarbanes Oxley, FDA, Bankenaufsicht, Datenschutzgesetz, NIST, sonstige Industriestandards oder Rahmenwerke?) spezifische Wünsche von Kunde bzw. Auftraggeber? (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Anforderungsspezifikation alle identifizierten Anforderungen müssen präzise formuliert und dokumentiert werden mehrere Iterationen zweckmäßig, erst allgemein, dann zunehmend detailliert zu große Interpretationsspielräume vermeiden für jede Anforderung muss später klar entscheidbar sein, ob diese erfüllt wurde oder nicht vorgegebene Gliederung und Syntax empfohlen, im Einzelfall auch Verwendung spezieller Tools (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Identifizierung verbleibender Restrisiken aus wirtschaftlichen und/oder technischen Gründen können nie alle wünschenswerten Sicherheitsanforderungen erzwungen werden daher sind verbleibende Restrisiken bewusst zu identifizieren und zu dokumentieren Für alle Restrisiken sollte entschieden werden: Entschärfung durch externe technische Lösung? Entschärfung durch organisatorische Maßnahmen? keine Gegenmaßnahme, ABER: Quantifizierung und Worst Case Betrachtung und bewusste Inkaufnahme der möglichen Schadensauswirkungen? andere Lösung, beispielsweise Versicherung o.ä.? (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Was versteht man unter Security Design? (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

(c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit Abgrenzungsversuche in der Theorie differenziert man Funktionale Anforderungen Architekturanforderungen Designanforderungen Implementierungsanforderungen Prozessanforderungen Prüfanforderungen etc. etc. in der Praxis findet sich keine allgemein gültige Abgrenzung, mache Aspekte sind schwer einzuordnen (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Funktionale Anforderungen Welche konkrete Funktionalität soll die Software bieten? Beispielanforderung: „Administrierbarkeit muss in vollem Funktionsumfang auch ohne grafische Benutzeroberfläche mittels Kommandozeile möglich sein. Parameter sollen in Konfigurationsdateien ein- und auslesbar sein.“ aber: dies könnte auch in eine Designanforderung übersetzt werden (müssen) (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Architekturanforderungen oder Bezeichnung als : „High Level Designkriterien“ z.B. Positionierung im Netzwerk, Aufteilbarkeit auf verschiedene Maschinen und Segmente, Trennung elementarer funktionaler Schichten (horizontal und vertikal), etc. Beispielanforderung: „Benutzerdaten werden in einer gesonderten Datenbank außerhalb der Applikation gehalten“ Aber auch Überschneidungen, die ebenso Designmerkmale wären, beispielsweise: „Verteilbarkeit der Applikation auf mehrere Maschinen nebst Hot Swap Fähigkeit bei Ausfall einer Maschine.“ (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

(c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit Designanforderungen Wesentliche Gestaltungsmerkmale, häufig nicht funktionaler Natur, und großteils unabhängig von Implementierungsdetails Beispielanforderung: „Anwendung soll im Fehlerfall möglichst in einen „sicheren“ Zustand übergehen.“ (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Implementierungsanforderungen Während der Implementierung zu berücksichtigen, in der Regel abhängig von Programmiersprache, Plattform, Entwicklungsumgebung etc. Beispielanforderung: „Schutz gegen Buffer Overflows.“ Aber auch Überschneidungen, die ebenso Designmerkmale wären, beispielsweise: „Keine Passworte im Klartext abspeichern.“, „Keine Passworte auf dem Bildschirm anzeigen.“ (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Prozessanforderungen Anforderungen zur Unterstützung bzw. Umsetzbarkeit technisch/organisatorischer Begleitprozesse der Produktsicherheit Beispielanforderung: „Einrichtung eines Security Bug Tracking und Reporting Tools.“ Aber auch Überschneidungen, die ebenso Designmerkmale wären, beispielsweise: „Bereitstellung geeigneter Patch- und Updatemechanismen.“ (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

(c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit Prüfanforderungen Überprüfbarkeitskriterien hinsichtlich Einhaltung formulierter Sicherheitsvorgaben Beispielanforderung: “Es ist ein Source Code Checker bereitzustellen und anzuwenden, der auf Verwendung verbotener Sprachkonstrukte prüft.“ Aber auch Überschneidungen, die ebenso Designmerkmale wären, beispielsweise: „Nichtautorisierte Änderungen der installierten Code Basis müssen festgestellt werden können.“ (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

„Designziele“ oder „Sicherheitsziele“? Die folgenden Begriffe sind eigentlich keine Designziele, sondern Sicherheitsziele: Identifizierung und Authentisierung Zugriffskontrolle und Autorisierung Beweissicherung und Nachvollziehbarkeit Übertragungssicherung Datenablagesicherung Robustheit Verfügbarkeit (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Welche Designkriterien sind unverzichtbar für die Produktsicherheit? (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Einfachheit anstreben höhere Komplexität bedeutet höhere Fehleranfälligkeit überflüssige Funktionalität (auch hinsichtlich Security) vermeiden meist existieren unterschiedlich aufwändige Alternativen zur Erreichung einer gegebenen Funktionalität auch Folgekosten (Wartung, Bug Fixing) berücksichtigen... (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Anwendbarkeit / Usability „Keep it simple“ gilt nicht nur für Innenleben, sondern auch für Außensicht Intuitive Bedienbarkeit anstreben keine sicherheitsrelevanten Einstellungen in Unter-Untermenüs verstecken Praxistests mit Testanwendern hinsichtlich Praktikabilität wo immer möglich, sollte sich Konfiguration auch ohne Handbuch erschließen (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Höchstmögliche Akzeptanz anstreben selbsterklärende und fehlerfrei bedienbare Sicherheitsfunktionen implizieren nicht notwendig Anwenderakzeptanz jeder erzwungene Mehraufwand reduziert die Akzeptanz bei gleichwertiger Funktionalität stets der weniger umständlichen Lösungsvariante den Vorzug geben Akzeptanztests durchführen und Feedback berücksichtigen (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Wirtschaftlichsten Mechanismus anwenden Akzeptanz von Sicherheitsmaßnahmen muss auch nach Innen vorhanden sein (z.B. Entwicklungsleiter, Produktmanager o.ä.) eine Lösung, die geringfügig weniger sicher ist aber nur einen Bruchteil Kosten verursacht, ist oftmals zu bevorzugen verfügbares Gesamtbudget für Security sollte mit Bedacht aufgeteilt werden, auch hinsichtlich Sicherheitsfunktionalität (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Vollständige Offenlegung der Funktionsweise voraussetzen Verfahrenssicherheit sollte nie darauf angewiesen sein, dass Funktionsdetails geheimgehalten werden unter dieser Prämisse sollte die Software dennoch sicher sein impliziert nicht notwendig, dass Details und/oder Source Code tatsächlich offengelegt werden Bewertung der Sicherheit setzt jedoch hypothetisch voraus, dass alle Details bekannt sind, einschließlich Source Code (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Sparsam mit Vertrauensbeziehungen agieren möglichst wenige Vertrauensbeziehungen einräumen, zum Beispiel bei: Rechtedelegation an andere Programme, Benutzer oder Maschinen Einräumung von Zugriffsrechten für authentisierte Benutzer auf fremden Maschinen Verzicht nochmaliger Berechtigungsprüfung bei sicherheitskritischen Aktionen Zugriffsrechte administrativer Benutzer auf Ressourcen Dritter Einrichtung von Zugangsberechtigungen über Netzsegment-Grenzen hinweg (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Protokollierung ermöglichen ausreichende Informationen protokollieren, um Tatverlauf ggf. zu rekonstruieren nicht nur Applikations-Schicht betrachten, sondern auch Betriebssystem und angrenzende Datenbanken u.ä. berücksichtigen (schlüssiges Gesamtbild anstreben) Schutz gegen Manipulation ggf. auch Schutz vor Lesezugriff durch beliebige Administratoren (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Fehlererkennung und –behebbarkeit anstreben Hilfestellungen vorsehen, die im Fehlerfall die Ursachenfindung und Behebung erleichtern hierbei darauf achten, dass mögliche Angreifer keine Angriffs-unterstützenden Details erfahren (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Sicheren Zustand im Fehlerfall gewährleisten Fehler können nie vollständig verhindert werden im Fehlerfall sollte jedoch stets ein möglichst sicherer Zustand erreicht werden Beispiel: abgestürzte Firewall schaltet nicht auf „Durchzug“, sondern auf Blockade zweckmäßiges Fehlerverhalten bei einem Röntgengerät ist voraussichtlich anders als bei einem Beatmungsgerät… (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Datenintegrität sicherstellen leichter gesagt als getan... Ziel: Unverfälschtheit abgespeicherter oder übertragener Daten und Programme Für Fehlererkennung und –korrektur sind zahlreiche Verfahren dokumentiert bei absichtlicher Manipulation muss jedoch auch mit manipuliertem Erkennungsmechanismus gerechnet werden; Schutz nur begrenzt praktikabel (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Standardmäßige Abweisung praktizieren alle Aktionen, die nicht explizit erlaubt wurden, sollen standardmäßig verboten sein (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Patch- bzw. Updatefähigkeit unterstützen Mechanismen müssen möglichst komfortabel sein, automatisierbar, und für große Anzahl Systeme skalierbar individuell vorgenommene Sicherheitseinstellungen dürfen durch Patch nicht verloren gehen oder heruntergesetzt werden (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Geringst mögliche Privilegien zugestehen jedem Benutzer und jedem Programm sollten nur jene Rechte eingeräumt werden, die diese für die Ausführung ihrer Aufgaben wirklich brauchen (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Komplette Rechteprüfung durchführen Jeder Zugriff auf ein Objekt sollte individuell geprüft werden nicht nur beim ersten Zugriff mit anschließendem Caching der Berechtigungsprüfung kein „Verstecken“ von Rechten, Funktionen oder Daten keine „Visibility Control“ (z.B. URLs, die nicht als Link angeboten werden, aber bei manueller Eingabe ungeprüft die zugehörige Seite ausgeben (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Geringstmögliche gemeinsame Mechanismen und Ressourcen anstreben Separierung gemeinsamer Speicherbereiche anstreben alle gemeinsam genutzten Ressourcen stellen potentielle Problemstellen dar (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Verfügbarkeitsanforderungen im Design berücksichtigen Verfügbarkeitsanforderungen müssen im Design berücksichtigt und technisch unterstützt werden Beispiele: Patches sollten bei Problemen zurückgerollt werden können Verteilbarkeit auf mehrere Maschinen unterstützen Mechanismus zum Klonen der Anwendung bereitstellen effizientes Backup und Recovery unterstützen automatisches Wiederhochfahren abgestürzter Prozesse Bedienfehler mit kritischen Auswirkungen bestmöglich unterbinden (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Zugangsdaten und Verschlüsselungs-schlüssel möglichst sicher ablegen keine sensiblen Schlüssel oder Passworte im Klartext ablegen im System abgelegte Schlüssel bestmöglich verstecken und verschleiern Betriebssystem-spezifische Schutzmechanismen hierfür nutzen (insbes. in Windows) (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Anbindung von Datenbanken und Backendsystemen sicher gestalten Vermeidung eines einzelnen, hochprivilegierten technischen Benutzers keine unsichere Ablage des Datenbankpasswortes auf dem Applikationsserver differenzierte Verwaltung von Zugriffsrechten und –berechtigten (auch) auf Datenbankseite Vermeidung doppelter Benutzerverwaltung auf Applikation einerseits und Datenbank andererseits Ablage von Benutzerberechtigungsprofilen bevorzugt in der Datenbankstatt in der Applikation (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Hinreichend starke Sicherheits-funktionen und –mechanismen wählen Auswahl der „richtigen“ Sicherheitsfunktionen und –mechanismen sollte nicht im Belieben der Entwickler liegen, sondern in der Designphase entschieden werden, ggf. gemeinsam mit Entwicklern ansonsten Gefahr schwacher, ungeeigneter oder schwer implementierbarer Mechanismen Standardbeispiel: schwache Verschlüsselung von Benutzerdaten, löchrige Datenfilter, schwache Lizenzschutzmechanismen, etc. etc. (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

Warum dieser Vortrag von uns? - Unsere Erfahrung: mehrere Personenjahre in Forschungsprojekten zur sicheren Softwareentwicklung; derzeit gemeinsam mit Partnern wie SAP, Commerzbank, Universitäten, ... zahlreiche Schwachstellenanalysen für Softwarehersteller, nebst intensiver Feedbackzyklen mit den Entwicklern Erstellung von Anforderungs- und Designspezifikationen in mehreren großen Entwicklungsprojekten Erstellung von Guidelines zur sicheren Softwareentwicklung, mit Schwerpunkten Banking & Finance, sowie Webapplikationen Reverse Engineering und Gutachten von Sicherheitsfunktionen und Kryptomechanismen Implementierung von Sicherheitsfunktionen im Auftrag (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

(c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit Abschlussbemerkung die vorliegende Dokumentation wurde von EUROSEC erstellt im Rahmen des secologic Forschungsprojekts, Laufzeit 2005 und 2006, nähere Informationen unter www.secologic.org wir bedanken uns beim Bundesministerium für Wirtschaft für die Förderung dieses Projektes Anregungen und Feedback sind jederzeit willkommen, ebenso Anfragen zu Sicherheitsaspekten, die hier nicht behandelt werden konnten. (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit

(c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit Copyright Hinweis Diese Folien wurden von EUROSEC erstellt und dienen der Durchführung von Schulungen oder Seminaren zum Thema Sichere Anwendungsentwicklung, mit Fokus Webapplikationen. Wir haben diese Folien veröffentlicht, um die Entwicklung besserer Softwareprodukte zu unterstützen. Die Folien dürfen gerne von Ihnen für eigene Zwecke im eigenen Unternehmen verwendet werden, unter Beibehaltung eines Herkunfts-Hinweises auf EUROSEC. Eine kommerzielle Verwertung, insbesondere durch Schulungs- oder Beratungsunternehmen, wie beispielsweise Verkauf an Dritte oder ähnliches ist jedoch nicht gestattet. (c) 2005, EUROSEC GmbH Chiffriertechnik & Sicherheit