
コーダーがセキュリティを征服:共有して学ぶシリーズ-XQuery インジェクション
XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.


Webサイトの大半は、XMLデータベースを使用して、ユーザーのログイン認証情報、顧客情報、個人識別情報、機密データなどの重要な機能を実行しています。そのため、XQuery攻撃は攻撃の対象範囲がかなり大きくなります。
Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
デモを予約Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。


XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.

XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.

Klicken Sie auf den folgenden Link, um die PDF-Datei dieser Ressource herunterzuladen.
Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
Bericht anzeigenデモを予約Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。
XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.
目次
Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
デモを予約[ダウンロード]Ressourcen für den Einstieg
Themen und Inhalte der Secure-Code-Schulung
Unsere branchenführenden Inhalte werden unter Berücksichtigung der Aufgaben unserer Kunden ständig weiterentwickelt, um mit der sich ständig verändernden Softwareentwicklungsumgebung Schritt zu halten. Sie decken alle Themen von KI bis hin zu XQuery-Injection ab und sind für verschiedene Aufgabenbereiche konzipiert, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätssicherungsfachleuten. Werfen Sie einen Blick auf die Inhalte unseres Content-Katalogs, sortiert nach Themen und Aufgabenbereichen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
「Cybermon 2025 Beat the Boss」 kann nun das ganze Jahr über bei SCW gespielt werden. Führen Sie anspruchsvolle AI/LLM-Sicherheitsherausforderungen ein, um die sichere AI-Entwicklung in großem Maßstab zu stärken.
Erläuterung des Cyber-Resilience-Gesetzes: Bedeutung für die Entwicklung sicherer Software
Erfahren Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams auf Secure-by-Design-Praktiken, Schwachstellenprävention und die Kompetenzentwicklung von Entwicklern vorbereiten können.
Enabler 1: Definierte und messbare Erfolgskriterien
Enabler 1 ist der erste Teil der zehnteiligen Reihe „Enablers of Success“ und zeigt, wie sichere Programmierung mit geschäftlichen Ergebnissen wie Risikominderung und Geschwindigkeit verknüpft werden kann, um Programme langfristig zu optimieren.




%20(1).avif)
.avif)
