Webanwendungen effektiv vor SQL-Injection schützen

Der Software- Bug kann an jeder Stelle des Codes stehen, setzte er hinzu. “IT-Teams werden diese Bugs nicht entfernen und das ist auch nicht ihre Aufgabe. Bei SPI haben wir immer wieder mit IT-Teams zu tun gehabt, die zunächst sehr feindselig waren. Sie dachten, wir greifen ihre Arbeitsweise an. Sobald sie aber verstanden hatten, dass wir nicht nachweisen wollen, dass das IT-Team buggy ist, sondern Softwareprobleme in den Fokus stellten, glätteten sich die Wogen immer schnell. Wir wollen nicht IT-Teams in die Schusslinie bringen, sondern das Internet sicherer machen – schließlich nutzen wir alle das Internet – von meiner vierjährigen Nichte, die Fotos ihrer Katze einstellt, bis hin zum Großkonzern, der auf der ganzen Welt Kunden hat”, so Hoffman.

Daher gehören auch Softwarehersteller zu den Kunden der HP-Sicherheitssoftware. Diese funktioniert in drei Stufen: Code-Validierung, Tests und Integration sowie Production Assessment. “Oft ist es aber eine schwierige Sache, sie zu überzeugen. Schließlich sind die Hersteller mit Qualitätsmanagement ausgestattet und stolz auf ihre Produkte”, räumte er ein. “Doch Sicherheit ist nichts als eine andere Seite der Qualität. Wir predigen unsere Sicherheitsstrategie dennoch und hoffen, dass noch mehr Softwarekonzerne sich mit dem Thema beschäftigen. Immerhin wird es billiger je früher sie die Bugs entdecken! Beispielsweise wird ein Konzern wie SAP mit Netweaver sehr viele webseitige Plattformen vertreiben, die wiederum ohne Sicherheitsvorkehrungen eine direkte Autobahn zum Datenbank-Herzstück der Kunden wären.”

Auch die Hersteller beschrieb er als “plötzlich sehr aufgeschlossen”, sobald ihnen die Sicherheitsprofis zeigen, was sie mit deren Paradepferden alles anstellen können. “Fehler sind eine menschliche Sache. Um sie zu finden, kann man entweder gleich aktiv werden und mit den Lösungen im Designprozess eingreifen – oder man muss nach dem Verkauf dafür sorgen, dass alle Kunden upgraden und Patches aufspielen. Das eine ist schnell, billig und für die Kunden unsichtbar. Das andere schadet dem Image, ist aufwändig und teuer. Es liegt also im Eigeninteresse der Hersteller, dass sie uns zuhören.”

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Deutsche DefTechs: Nur jedes dritte würde erneut hier gründen

Umfrage: Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen.

1 Woche ago

Pilotprojekt: Digitalisierung der IT-Infrastruktur im deutschen Stromnetz

Initiative von Cisco und Amperion ermöglicht schnellere Datenübertragungsgeschwindigkeiten mithilfe der Routed Optical Networking (RON)-Technologie.

1 Woche ago

Manufacturing-X: Warum diese Initiative für Europa von Bedeutung ist

Manufacturing-X als Antwort auf internationale Zollkonflikte, globale Lieferkettenprobleme und Abhängigkeit von meist US-amerikanischen Tech-Konzernen.

1 Woche ago

Wie verbreitet ist Secure-by-Design in Deutschland?

Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren…

1 Woche ago

Kletternde Roboter im Warenlager

Intralogistikspezialist SSI Schäfer integriert Bots, Regale, Arbeitsstationen und IT-Umgebungen zu Komplettlösungen für Lagerbetreiber.

1 Woche ago

KI in der Wirtschaft: Gratismentalität nur wenig verbreitet

Unternehmen, die KI einsetzen, zahlen auch meistens dafür: Laut Bitkom nutzen zwei Drittel kostenpflichtige KI-Dienste.

2 Wochen ago