Sicherheit von Webanwendungen in der Praxis Sicherheit von Webanwendungen in der Praxis
Edition <kes>

Sicherheit von Webanwendungen in der Praxis

Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse

    • £33.99
    • £33.99

Publisher Description

Dieses Buch beleuchtet die wichtigsten Aspekte der Webanwendungssicherheit. Neben den Hintergründen werden Best Practices für Entwicklung, Betrieb sowie Qualitätssicherung vorgestellt. Der Autor erläutert zudem, wie sich die Sicherheit in selbst entwickelten und zugekauften Webanwendungen durch organisatorische Prozesse nachhaltig  verbessern lässt.

Der Inhalt

Ursachen für unsichere Webanwendungen - Einführung in die Webanwendungssicherheit - Schwachstellen und Angriffe - Technische Sicherheitsmaßnahmen - Prüfverfahren - Organisatorische (Web-)Anwendungssicherheit

Die Zielgruppen

Mitarbeiter in IT-Sicherheit, Entwicklung, Betrieb, Qualitätssicherung und (technischem) Projektmanagement

Der Autor

Matthias Rohr (CISSP, CSSLP, CISM) ist seit vielen Jahren als Security Consultant tätig. Er ist Geschäftsführer der Secodis GmbH, einem Beratungshaus mit dem Schwerpunkt Anwendungssicherheit.

GENRE
Computing & Internet
RELEASED
2015
3 March
LANGUAGE
DE
German
LENGTH
522
Pages
PUBLISHER
Springer Fachmedien Wiesbaden
SIZE
9.3
MB

More Books by Matthias Röhr

Gonzo Gonzo
2019
Sicherheit von Webanwendungen in der Praxis Sicherheit von Webanwendungen in der Praxis
2018
Workload-sensitive Timing Behavior Analysis for Fault Localization in Software Systems Workload-sensitive Timing Behavior Analysis for Fault Localization in Software Systems
2015

Other Books in This Series

ISO 27001: 2022/2023 ISO 27001: 2022/2023
2023
IT-Sicherheitsmanagement nach der neuen ISO 27001 IT-Sicherheitsmanagement nach der neuen ISO 27001
2019
Sicherheit von Webanwendungen in der Praxis Sicherheit von Webanwendungen in der Praxis
2018
Business Continuity und IT-Notfallmanagement Business Continuity und IT-Notfallmanagement
2017
Rollen und Berechtigungskonzepte Rollen und Berechtigungskonzepte
2017
IT-Risikomanagement mit System IT-Risikomanagement mit System
2017