OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Das Open Web Application Security Project (OWASP) ist eine Open-Source-Community für Anwendungssicherheit mit dem Ziel, die Sicherheit von Software zu verbessern. Die OWASP Top 10 ist ein Industriestandard, der die kritischsten Anwendungssicherheitsrisiken auflistet, um Entwicklern dabei zu helfen, die von ihnen entworfenen und bereitgestellten Anwendungen besser zu schützen.
Da sich Sicherheitsrisiken ständig weiterentwickeln, wird die OWASP-Top-10-Liste regelmäßig überarbeitet, um diese Änderungen zu berücksichtigen. In der letzten Version der OWASP Top 10, die im Jahr 2021 veröffentlicht wurde, wurden einige Arten von Sicherheitslücken, die keine ernsthafte Bedrohung mehr darstellen, durch solche ersetzt, die höchstwahrscheinlich ein erhebliches Risiko darstellen.
Die OWASP Top 10 ist zwar ein guter Ausgangspunkt für die Absicherung von Anwendungen, sollte aber nicht als Endziel betrachtet werden, da einige der am häufigsten genannten Schwachstellen es nicht in die OWASP Top 10 2021 geschafft haben. Um sich vor Software-Schwachstellen zu schützen, müssen die Verteidiger ihre Informationstechnologie breiter aufstellen. Das bedeutet, dass IT-Sicherheitsexperten sich auf das gesamte Software-Ökosystem konzentrieren und über die "traditionellen" Quellen von Schwachstellen hinausschauen müssen.
Injection-Fehler können immer dann auftreten, wenn eine nicht vertrauenswürdige Datenquelle an einen Interpreter gesendet wird. Beispiele hierfür finden sich häufig in dynamischen SQL-, LDAP-, XPath- oder NoSQL-Datenbankabfragen mit Benutzereingaben. Angreifer fügen Code in die Benutzereingabe ein und bringen den Abfrage-Interpreter dazu, bösartige Befehle auszuführen.
Was macht eine Anwendung anfällig für Injektionsfehler?
Welche Auswirkungen haben Injektionsfehler?
Wie kann Fortify bei Injektionsfehlern helfen?
Bei der Verwaltung von Identitäts- oder Sitzungsdaten in zustandsabhängigen Anwendungen kann es zu einer fehlerhaften Authentifizierung kommen. Beispiele werden häufig gefunden, wenn Registrierung, Wiederherstellung von Anmeldeinformationen und API-Pfade anfällig für nicht abgelaufene Sitzungs-Tokens, Brute-Forcing oder Kontoaufzählung sind. Angreifer nehmen die Identität von legitimen Benutzern an, übernehmen die Kontrolle über Konten und gefährden Daten, Prozesse oder Systeme.
Was macht eine Anwendung anfällig für eine fehlerhafte Authentifizierung?
Welche Auswirkungen hat eine gestörte Authentifizierung?
Wie kann Fortify helfen?
Wenn Anwendungen auf unverschlüsselte Daten zugreifen, insbesondere auf personenbezogene Daten (PII) und andere regulierte Datentypen, kann es zu Problemen mit der Gefährdung sensibler Daten kommen. Beispiele dafür finden sich häufig, wenn schwache kryptografische Verschlüsselungen in älteren Anwendungen verwendet werden, sichere Transportprotokolle falsch implementiert sind oder keine datenzentrierte Sicherheit verwendet wird. Angreifer verschaffen sich Zugang zu sensiblen Benutzerdaten, die ihnen im wirklichen Leben Kontrolle verschaffen.
Was macht eine Anwendung anfällig für die Offenlegung sensibler Daten?
Welche Auswirkungen hat die Offenlegung sensibler Daten?
Wie kann Fortify bei der Offenlegung sensibler Daten helfen?
XML External Entity-Probleme können auftreten, wenn eine XML-Eingabe, die einen Verweis auf eine externe Entität enthält, von einem schwach konfigurierten Parser verarbeitet wird. Beispiele finden sich häufig in Anwendungen, die XML-Eingaben aus nicht vertrauenswürdigen Quellen parsen, wenn Document Type Definitions (DTDs) aktiviert sind oder nicht gepatchte Frameworks wie SOAP 1.0 verwenden. XML ist allgegenwärtig - von SVG und Bilddateien bis hin zu Netzwerkprotokollen und Dokumentenformaten wie PDF und RSS. Angreifer verweisen in XML-Eingaben auf externe Entitäten, was dazu führt, dass Prozessoren ausgenutzt werden, um Daten zu extrahieren, Code aus der Ferne auszuführen oder Netzwerkdienste zu beeinflussen.
Was macht eine Anwendung anfällig für externe XML-Entitäten?
Welche Auswirkungen haben externe XML-Entitäten?
Wie kann Fortify bei externen XML-Entitäten helfen?
Probleme bei der Zugangskontrolle können auftreten, wenn sich Code- und Umgebungsbeschränkungen unvollständig überschneiden oder an mehreren Stellen für ähnliche Funktionen definiert sind. Beispiele finden sich häufig, wenn die Sicherheit durch Unbedenklichkeit durch erzwungenes Browsen zu eingeschränkten Seiten gebrochen wird oder wenn die Anwendung komplexe Methoden für die Zugriffskontrolle auf verschiedene Arten und an verschiedenen Stellen definiert. Angreifer können die Zugangsgrenzen überwinden, um sensible Daten zu stehlen oder den Betrieb zu stören.
Was macht eine Anwendung anfällig für eine fehlerhafte Zugriffskontrolle?
Welche Auswirkungen hat eine unterbrochene Zugangskontrolle?
Wie kann Fortify bei Problemen mit der Zugangskontrolle helfen?
Fehler in der Sicherheitskonfiguration können bei der Konfiguration der Anwendung oder der ihr zugrunde liegenden Umgebung auftreten. Fehlkonfigurationen können auf jeder Ebene eines Anwendungsstapels auftreten - von Netzwerkdiensten und Anwendungsservern bis hin zu Containern und Speicher. Beispiele hierfür finden sich häufig in Standardkonten und -konfigurationen, "undichten" Fehlermeldungen oder nicht gepatchten Frameworks und Diensten. Angreifer können sich Informationen über die Bereitstellung und Zugang zu privilegierten Daten verschaffen, um den Betrieb zu stören.
Was macht eine Anwendung anfällig für eine falsche Sicherheitskonfiguration?
Welche Auswirkungen hat eine falsche Sicherheitskonfiguration?
Die Auswirkungen können von der Offenlegung von Informationen bis hin zur vollständigen Kompromittierung des Systems reichen.
Wie kann Fortify bei Sicherheitsfehlkonfigurationen helfen?
Cross-Site-Scripting (XSS)-Fehler können auftreten, wenn nicht vertrauenswürdige, nicht sanitisierte Benutzereingaben als Teil des HTML ausgeführt werden oder wenn Benutzer dazu gebracht werden können, mit bösartigen Links zu interagieren. Beispiele finden sich häufig, wenn vertraute Codekonstrukte aus Sprachen wie JavaScript oder Flash aus nicht vertrauenswürdigen Quellen akzeptiert oder zur späteren Anzeige durch einen anderen Benutzeragenten gespeichert werden. Angreifer können Remotecode auf dem Computer des Benutzers ausführen, Anmeldedaten stehlen oder Malware von umgeleiteten Websites aus versenden.
Was macht eine Anwendung anfällig für Cross-Site-Scripting (XSS)?
Es gibt drei Formen von XSS, die in der Regel auf Benutzeragenten wie Browser abzielen:
Welche Auswirkungen hat Cross-Site Scripting (XSS)?
Wie kann Fortify bei Cross-Site-Scripting (XSS) helfen?
Unsichere Deserialisierungsfehler können auftreten, wenn Sprachen und Frameworks es zulassen, dass nicht vertrauenswürdige serialisierte Daten in ein Objekt expandiert werden, was häufig der Fall ist, wenn Webanwendungen Benutzerdaten übertragen oder den Anwendungsstatus speichern. Beispiele finden sich häufig, wenn Entwickler keine Einschränkungen für Methoden festlegen, die während des Deserialisierungsprozesses selbst ausgeführt werden können. Angreifer nutzen diese "Gadget-Ketten", die außerhalb der Anwendungslogik aufgerufen werden, um aus der Ferne Code auszuführen, Dienste zu verweigern oder unberechtigten Zugriff zu erhalten.
Was macht eine Anwendung anfällig für eine unsichere Deserialisierung?
Welche Auswirkungen hat die unsichere Deserialisierung?
Wie kann Fortify bei unsicherer Deserialisierung helfen?
Diese Schwachstellen können auftreten, wenn Open-Source-Frameworks oder Bibliotheken von Drittanbietern in eine Anwendung integriert werden und mit denselben Berechtigungen ausgeführt werden. Beispiele finden sich häufig dort, wo die komponentenbasierte Entwicklung zu einem mangelnden Verständnis der mit Abhängigkeiten verbundenen Risiken führt und Komponenten oder Systeme nur schwer oder gar nicht gepatcht werden können. Angreifer haben anfällige Komponenten für einige der größten Einbrüche in der Geschichte ausgenutzt, wobei die Schwachstellen von der Kompromittierung von Anwendungen bis zur Remotecodeausführung reichen können.
Was macht eine Anwendung anfällig für Open-Source- oder Drittanbieter-Frameworks und -Bibliotheken?
Welche Auswirkungen hat die Verwendung von Komponenten mit bekannten Sicherheitslücken?
Während einige bekannte Schwachstellen nur geringe Auswirkungen haben, beruhen einige der größten bekannten Sicherheitsverletzungen wie Heartbleed und Shellshock auf der Ausnutzung bekannter Schwachstellen in gemeinsam genutzten Komponenten. Die Verwendung von Komponenten mit bekannten Code-Schwachstellen kann zur Remotecode-Ausführung auf dem betroffenen Server führen und dem Angreifer die vollständige Kontrolle über den Rechner geben.
Wie kann Fortify bei der Open-Source-Sicherheit helfen?
Unzureichende Protokollierungs- und Überwachungsfehler können auftreten, wenn die Angriffsvektoren oder das Fehlverhalten von Anwendungen nicht genau bekannt sind oder die bewährten Verfahren zur Überwachung von Anzeichen einer Gefährdung nicht befolgt werden. Beispiele hierfür finden sich häufig in Altsystemen ohne Protokollierungsfunktionen, wenn Protokolle von Anwendungs-Penetrationstests nicht untersucht werden oder wenn Protokolle nicht genügend Details enthalten, um zu verstehen, was Angreifer getan haben. Angreifer benötigen im Durchschnitt etwa 200 Tage für die Entdeckung, die in der Regel von außen entdeckt wird, um sich zu etablieren und auf weitere anfällige Systeme überzugehen.
Was macht eine Anwendung anfällig für unzureichende Protokollierung und Überwachung?
Welche Auswirkungen hat eine unzureichende Protokollierung und Überwachung?
Die meisten erfolgreichen Angriffe beginnen mit dem Ausloten von Schwachstellen. Wenn man solche Sondierungen weiterhin zulässt, kann sich die Wahrscheinlichkeit eines erfolgreichen Angriffs erhöhen. Angreifer können eine Persistenz aufbauen, Anwendungen und Betriebssysteme hintertürmen, Daten stehlen oder auf andere Weise unbemerkt und unbefugt Kontrolle über Systeme erlangen. Wenn sicherheitskritische Informationen nicht entsprechend aufgezeichnet oder gespeichert werden, gibt es keine Spur für forensische Analysen, um die Quelle des Angriffs zu ermitteln. Die Erkenntnis, dass es überhaupt ein Problem gibt, kann schwieriger oder gar unmöglich werden, wenn der Angreifer die Kontrolle über die Protokollierungsfunktionen behält.
Wie kann Fortify bei unzureichender Protokollierung und Überwachung helfen?
Obwohl es nur vier Jahre her ist, dass die letzte Top 10 im Jahr 2017 veröffentlicht wurde, hat es in der Cybersicherheitsbranche viele Veränderungen gegeben, die uns dazu veranlasst haben, zweimal über die wichtigsten Anliegen nachzudenken oder neue hinzuzufügen.
Es wurden drei neue Kategorien eingeführt:
A04:2021
Unsicheres Design: Diese Kategorie befasst sich mit Designmängeln. Dies ist notwendig, weil der Linksruck in der Entwicklung auch einen Linksruck in der Bedrohungsmodellierung erfordert.
A08:2021
Software- und Datenintegritätsmängel: Konzentriert sich auf Annahmen in Bezug auf Software-Updates, kritische Daten und die CI/CD-Pipeline, ohne die Integrität zu überprüfen, die sie beeinflussen können. Dies beinhaltet auch die A08:2017 - Unsichere Deserialisierung.
A10:2021
Server-Side Request Forgery (SSRF): Diese Kategorie ist meist in den Top 10 der Community-Umfrage vertreten. Sie haben diese Schwachstelle wegen ihrer überdurchschnittlichen Ausnutzbarkeit und ihrer Auswirkungen besonders hervorgehoben.
Andere Änderungen
Die anderen Kategorien wurden entweder umbenannt, verschoben oder in anderen Kategorien zusammengefasst:
Möchten Sie wissen, wie Fortify Ihrem Unternehmen helfen kann? Starten Sie jetzt Ihre kostenlose 15-Tage-Testversion von Fortify on Demand by OpenText™
Fortify ermöglicht Ihnen die schnelle Entwicklung sicherer Software mit einer Plattform für Anwendungssicherheit, die Tests während der gesamten CI/CD-Pipeline automatisiert, damit Entwickler Probleme schnell beheben können.
Profitieren Sie von Sicherheitstests, Schwachstellenverwaltung, spezifischer Expertise und Support
Erkennen und beheben Sie Sicherheitsprobleme schon frühzeitig mit den genauesten Ergebnissen der Branche
Identifizieren Sie Schwachstellen in bereitgestellten Webanwendungen und Services
Verteidigen Sie sich präzise, sichern Sie sich zuverlässig