Anwendungen absichern: Mobile, Cloud, E-Commerce

Cover Image

Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und gleichermaßen komplex. Dennoch muss in allen vorhandenen Facetten das Thema Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern.

Wenn Entwicklungsteams sich beispielsweise mit mobilen Apps beschäftigen, müssen sie eine ganze Reihe von Kommunikationsebenen berücksichtigen. Und all diese müssen sicher konfiguriert werden, um keine Angriffspunkte zu bieten. Denn mit jeder Ebene vergrößert sich die Angriffsfläche. Daher müssen sich Entwickler mit den häufigsten und gefährlichsten Bedrohungen für die Sicherheit von mobilen Anwendungen auseinandersetzen. Wenn sie diese von Anfang an berücksichtigen, erleichtert dies die Abwehr dieser Bedrohungen. Die Entwicklung sicherer Apps ist an sich keine leichte Aufgabe. Das gilt insbesondere für mobile Anwendungen, die zusätzlichen Gefahren und Risiken ausgesetzt sind.

Und auch die schnelle Entwicklung und Bereitstellung von Anwendungen via Cloud, bleibt nicht ohne Herausforderungen für die Gewährleistung der Security. Die Bereitstellung sicherer Cloud-Anwendungen bringt ganz besondere Herausforderungen mit sich. Denn die Umsetzung sicherer Cloud-Apps, bedeutet ja nicht nur sicheren Code umzusetzen. Es muss von Anfang der Datenschutz mit berücksichtigt werden. Und es darf nicht vergessen werden, die Anwendungen kommunizieren mit Diensten und untereinander über APIs. Das muss sicher erfolgen, auch im Hinblick auf Zertifikate.

Mit den heutigen Werkzeugen ist eine E-Commerce-Plattform zum Vertrieb von Produkten relativ schnell und einfach aufgesetzt. Der Betrieb erfordert jedoch ein hohes Maß an Sicherheit, das sollten Händler strategisch angehen. Mit einer E-Commerce-Sicherheitsstrategie lassen sich die meisten Cyberangriffe aber verhindern.

Anbieter:
TechTarget ComputerWeekly.de
Veröffentlicht am:
08.02.2021
Verfasst am:
08.02.2021
Format:
PDF
Typ:
E-Guide
Bereits Bitpipe.com-Mitglied? Anmeldung

Laden Sie diesen E-Guide herunter!