Webanwendungen effektiv vor SQL-Injection schützen

Der Software- Bug kann an jeder Stelle des Codes stehen, setzte er hinzu. “IT-Teams werden diese Bugs nicht entfernen und das ist auch nicht ihre Aufgabe. Bei SPI haben wir immer wieder mit IT-Teams zu tun gehabt, die zunächst sehr feindselig waren. Sie dachten, wir greifen ihre Arbeitsweise an. Sobald sie aber verstanden hatten, dass wir nicht nachweisen wollen, dass das IT-Team buggy ist, sondern Softwareprobleme in den Fokus stellten, glätteten sich die Wogen immer schnell. Wir wollen nicht IT-Teams in die Schusslinie bringen, sondern das Internet sicherer machen – schließlich nutzen wir alle das Internet – von meiner vierjährigen Nichte, die Fotos ihrer Katze einstellt, bis hin zum Großkonzern, der auf der ganzen Welt Kunden hat”, so Hoffman.

Daher gehören auch Softwarehersteller zu den Kunden der HP-Sicherheitssoftware. Diese funktioniert in drei Stufen: Code-Validierung, Tests und Integration sowie Production Assessment. “Oft ist es aber eine schwierige Sache, sie zu überzeugen. Schließlich sind die Hersteller mit Qualitätsmanagement ausgestattet und stolz auf ihre Produkte”, räumte er ein. “Doch Sicherheit ist nichts als eine andere Seite der Qualität. Wir predigen unsere Sicherheitsstrategie dennoch und hoffen, dass noch mehr Softwarekonzerne sich mit dem Thema beschäftigen. Immerhin wird es billiger je früher sie die Bugs entdecken! Beispielsweise wird ein Konzern wie SAP mit Netweaver sehr viele webseitige Plattformen vertreiben, die wiederum ohne Sicherheitsvorkehrungen eine direkte Autobahn zum Datenbank-Herzstück der Kunden wären.”

Auch die Hersteller beschrieb er als “plötzlich sehr aufgeschlossen”, sobald ihnen die Sicherheitsprofis zeigen, was sie mit deren Paradepferden alles anstellen können. “Fehler sind eine menschliche Sache. Um sie zu finden, kann man entweder gleich aktiv werden und mit den Lösungen im Designprozess eingreifen – oder man muss nach dem Verkauf dafür sorgen, dass alle Kunden upgraden und Patches aufspielen. Das eine ist schnell, billig und für die Kunden unsichtbar. Das andere schadet dem Image, ist aufwändig und teuer. Es liegt also im Eigeninteresse der Hersteller, dass sie uns zuhören.”

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Wochen ago