{"id":5783,"date":"2019-09-10T15:32:49","date_gmt":"2019-09-10T13:32:49","guid":{"rendered":"https:\/\/www.organisator.ch\/?p=5783"},"modified":"2019-09-10T15:32:49","modified_gmt":"2019-09-10T13:32:49","slug":"diese-sechs-mythen-gefaehrden-die-applikationssicherheit","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/de\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","title":{"rendered":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit"},"content":{"rendered":"<figure id=\"attachment_5784\" aria-describedby=\"caption-attachment-5784\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5784\" src=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\" alt=\"\" width=\"680\" height=\"453\" srcset=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg 680w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-16x12.jpg 16w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-263x175.jpg 263w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-525x350.jpg 525w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-5784\" class=\"wp-caption-text\">Applikationssicherheit ist f\u00fcr Unternehmen unverzichtbar. (Bild: Pixabay.com)<\/figcaption><\/figure>\n<p>Die Gef\u00e4hrdungslage der IT versch\u00e4rft sich zunehmend und ist zudem vielschichtiger geworden. Erfolgt ein Angriff, verhindern Unternehmen mit bestehenden Schutzmassnahmen zwar meist einen gr\u00f6sseren Schaden. Wie sie die Sicherheit ihrer Applikationen aber weiter signifikant erh\u00f6hen k\u00f6nnen, soll anhand der folgenden sechs Mythen erl\u00e4utert werden.<\/p>\n<h2><strong>Mythos 1: Cyberkriminelle attackieren die Infrastruktur, Applikationen stehen kaum im Fokus <\/strong><\/h2>\n<p>Dieser Mythos ist leider ein weit verbreiteter Irrglaube. <a href=\"http:\/\/www.nttsecurity.com\/GTIR2019-DE\">Untersuchungen<\/a> haben ergeben, dass mehr als die H\u00e4lfte aller Angriffe \u00fcber das Applikations-Layer erfolgen. Das siebte OSI-Layer, die Anwendungsschicht, wird durch klassische Firewalls aber gar nicht gesch\u00fctzt. Empfehlenswert ist, kritische Gesch\u00e4ftsanwendungen durch eine Application Firewall zu sch\u00fctzen, die Input, Output und Zugriffe auf externe Dienste kontrolliert und gegebenenfalls blockiert, wenn sie nicht der in der Application Firewall konfigurierten Policy entsprechen.<\/p>\n<p>Applikationssicherheit setzt aber bereits bei der Entwicklung der Software an. Anwendungsprogrammierer sollten Best Practices folgen und erwiesenermassen unsicheren Code und gef\u00e4hrdungsanf\u00e4llige Programmierkonstrukte nicht mehr verwenden, damit Schwachstellen gar nicht erst entstehen k\u00f6nnen. Im gesamten Application Lifecycle spielt ausserdem ein zeitnah durchgef\u00fchrtes Patch-Management eine sehr wichtige Rolle (siehe Mythos 5).<\/p>\n<h2><strong>Mythos 2: Penetrationstests reichen aus, die Anwendung ist sicher <\/strong><\/h2>\n<p>Die meisten IT-Spezialisten glauben, dass ein erfolgreich absolvierter Penetrationstest die Sicherheit einer Anwendung nahezu garantiert. Das gilt f\u00fcr einfache Apps, aber nicht f\u00fcr komplexe Anwendungen, die viel Business- und Prozess-Logik enthalten. Komplexe Applikationen mit vielen Stakeholdern sind durch Penetrationstests gar nicht vollst\u00e4ndig austestbar. Entwicklungs-, Beschaffungs- oder Freigabeprozesse, an denen mehrere Gesch\u00e4ftseinheiten beteiligt sind, sollten deshalb unbedingt zus\u00e4tzliche Security-Massnahmen durchlaufen. NTT Security empfiehlt, sich an Software-Reifegradmodellen wie OpenSAMM zu orientieren, die Unternehmen helfen, eine auf ihr Gesch\u00e4ftsmodell abgestimmte Sicherheitsstrategie f\u00fcr Business-kritische Applikationen aufzusetzen.<\/p>\n<p>Besondere Aufmerksamkeit ben\u00f6tigen selbst entwickelte Applikationen. Ein Beispiel: \u00dcber 70 Prozent der SAP-Funktionalit\u00e4ten werden von den Kunden selbst programmiert. Der Hersteller \u00fcbernimmt f\u00fcr Eigenentwicklungen aber keine Sicherheitsgarantie. Die mithilfe von Reifegradmodellen wie OpenSAMM aufgestellten Sicherheitsmassnahmen sind deshalb bei eigener Software, f\u00fcr die der Kunde selbst die Verantwortung tr\u00e4gt, besonders wichtig.<\/p>\n<h2><strong>Mythos 3: Sicherheitstools erledigen den Job, dann haben Cyberangreifer keine Chance <\/strong><\/h2>\n<p>Viele Unternehmen verlassen sich zu sehr auf ihre Sicherheitstools, zum Beispiel auf das Patching oder das Konfigurationsmanagement. Tools sind wichtig, aber nur die halbe Miete. In der IT ist heute alles mit allem vernetzt. Die einzelnen Gesch\u00e4ftseinheiten aber sprechen zu wenig miteinander. Sicherheitsexperten, die auf eine ganzheitliche Sicherheitsstrategie achten, sollten bei jeder Neueinf\u00fchrung und bei jeder wichtigen Entscheidung mit am Tisch sitzen. Sonst benutzt jede Abteilung unkoordiniert ihre eigenen Tools und am Ende gibt es bei einem Sicherheitsvorfall viele entt\u00e4uschte Gesichter.<\/p>\n<h2><strong>Mythos 4: Jeder Mitarbeiter ist f\u00fcr die Sicherheit selbst verantwortlich <\/strong><\/h2>\n<p>Die gef\u00e4hrlichste Schwachstelle in Unternehmen sind die eigenen Mitarbeiter, betonen Sicherheitsexperten. Wichtig ist deshalb, durch regelm\u00e4ssige Schulungen bei den Mitarbeitern ein Risikobewusstsein zu schaffen und \u00fcber die aktuellen Angriffsvektoren zu informieren. Schulungen schliessen nicht aus, dass sich Cyberkriminelle durch Social-Engineering-Techniken wie personalisierte Phishing-Mails Zugang zu sensiblen Daten verschaffen, aber sie erh\u00f6hen die Awareness und verringern das Risiko. Es gilt, sich jeden Klick auf ein Mail-Attachement zweimal zu \u00fcberlegen und den gesunden Menschenverstand einzusetzen.<\/p>\n<h2><strong>Mythos 5: Sicherheitspatches aufzuspielen dauert Stunden und Systeme sind nicht nutzbar <\/strong><\/h2>\n<p>Im Durchschnitt stehen gef\u00e4hrdete, ungepatchte Applikationen mehrere hundert Tage im Netz, obwohl Schwachstellen bekannt sind und Cyberkriminelle jederzeit einen Angriff starten k\u00f6nnten. Das gr\u00f6sste Sicherheitsleck f\u00fcr Applikationen sind ungepatchte Bibliotheken, so der <a href=\"https:\/\/info.whitehatsec.com\/Content-2018StatsReport_LP.html?utm_source=website&amp;utm_medium=Website-Content-Ongoing-2018StatsReport\">Application Security Statistics Report 2018 (Vol. 13)<\/a> von WhiteHat, einem Tochterunternehmen von NTT Security. Grund f\u00fcr dieses fahrl\u00e4ssige Verhalten ist der in vielen Firmen verbreitete Irrglaube, dass IT-Systeme beim Aufspielen von Sicherheitspatches ausfallen und nicht nutzbar sind: Kunden k\u00f6nnen m\u00f6glicherweise Bestellsysteme nicht aufrufen, Mitarbeiter drehen D\u00e4umchen und dem Unternehmen entgehen dadurch Einnahmen.<\/p>\n<p>Diese Annahme ist falsch. Sicherheitspatches k\u00f6nnen heute entweder im laufenden Betrieb aufgespielt werden oder bedingen nur eine kurzzeitige Abschaltung einzelner Komponenten. Eine weitere Alternative besteht darin, das n\u00e4chtliche Wartungsfenster f\u00fcr die Patches zu nutzen.<\/p>\n<h2><strong>Mythos 6: Wenn man gehackt wurde, ist nichts mehr zu machen <\/strong><\/h2>\n<p>Einfacher gesagt als getan: Im Angriffsfall sollten Unternehmen auf jeden Fall Ruhe bewahren und durch un\u00fcberlegte Kurzschlussreaktionen nicht noch mehr Schaden anrichten. Es gibt Unternehmen, die nach einem Angriff den Netzstecker gezogen und dadurch die Festplatten-Controller zerst\u00f6rt haben. F\u00fcr die Forensiker war es nicht mehr m\u00f6glich, den Angriff zu rekonstruieren und im Nachhinein die Angriffsvektoren zu identifizieren. Ziel sollte sein, so viele Beweise und Daten wie m\u00f6glich zu sammeln und schnellstm\u00f6glich die Hilfe professioneller Sicherheitsexperten einzuholen.<\/p>\n<h2>Fazit: Sicherheit ist von vielen Faktoren abh\u00e4ngig<\/h2>\n<p>Ein einziger, erfolgreich absolvierter Penetrationstest reicht nicht aus, um Applikationssicherheit zu gew\u00e4hrleisten. Das ist ein fahrl\u00e4ssiger Irrglaube. Meines Wissens gibt es keinen Penetrationstest, der nicht ein oder zwei kritische Schwachstellen aufweisen w\u00fcrde. Zu empfehlen ist deshalb, sich an Reifegradmodellen zum Thema Applikationssicherheit wie OpenSAMM zu orientieren. Oft werden\u00a0Sicherheitspatches nicht aufgespielt, weil dann angeblich Business-kritische Systeme wie Produktion oder Vertrieb f\u00fcr eine bestimmte Zeit ausfallen. Firmen gehen damit ein unkalkulierbar hohes Risiko ein. Patches lassen sich aber auch im laufenden Betrieb aufspielen. Viele unserer Kunden machen das, vermeiden die Ausfallzeiten und es funktioniert sehr gut.<\/p>\n<p><em><strong>Autor:<\/strong><br \/>\n<\/em><em>Ren\u00e9 Bader ist Lead Consultant Secure Business Applications EMEA bei <a href=\"http:\/\/www.hello.global.ntt\">NTT Security<\/a>. <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Gef\u00e4hrdungslage der IT versch\u00e4rft sich zunehmend und ist zudem vielschichtiger geworden. Erfolgt ein Angriff, verhindern Unternehmen mit bestehenden Schutzmassnahmen zwar meist einen gr\u00f6sseren Schaden. Wie sie die Sicherheit ihrer Applikationen aber weiter signifikant erh\u00f6hen k\u00f6nnen, soll anhand der folgenden sechs Mythen erl\u00e4utert werden. Mythos 1: Cyberkriminelle attackieren die Infrastruktur, Applikationen stehen kaum im Fokus [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"Applikationssicherheit","_yoast_wpseo_metadesc":"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.","articlekey":"","footnotes":""},"categories":[27],"tags":[115,142,260,286],"class_list":["post-5783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","tag-checklisten","tag-cyber-crime","tag-ict-sicherheit","tag-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit - Organisator<\/title>\n<meta name=\"description\" content=\"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/de\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit\" \/>\n<meta property=\"og:description\" content=\"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/de\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-10T13:32:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"thomas.berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Diese sechs Mythen gef\u00e4hrden die #Applikationssicherheit\" \/>\n<meta name=\"twitter:description\" content=\"Nichts ist wichtiger als die #Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen #Sicherheitsmassnahmen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gef\u00e4hrden-die-Applikationssicherheit_Organisator.jpg\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\"},\"author\":{\"name\":\"thomas.berner\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/6f650f90b2842cd4c0cc334b4e36f67e\"},\"headline\":\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit\",\"datePublished\":\"2019-09-10T13:32:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\"},\"wordCount\":888,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"keywords\":[\"Checklisten\",\"Cyber-Crime\",\"ICT-Sicherheit\",\"IT\"],\"articleSection\":[\"IT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\",\"name\":\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"datePublished\":\"2019-09-10T13:32:49+00:00\",\"description\":\"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"width\":680,\"height\":453,\"caption\":\"Applikationssicherheit ist f\u00fcr Unternehmen unverzichtbar. (Bild: Pixabay.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/6f650f90b2842cd4c0cc334b4e36f67e\",\"name\":\"thomas.berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"caption\":\"thomas.berner\"},\"url\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/author\\\/thomas-berner\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit - Organisator","description":"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/de\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit","og_description":"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.","og_url":"https:\/\/www.organisator.ch\/de\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2019-09-10T13:32:49+00:00","og_image":[{"width":680,"height":453,"url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","type":"image\/jpeg"}],"author":"thomas.berner","twitter_card":"summary_large_image","twitter_title":"Diese sechs Mythen gef\u00e4hrden die #Applikationssicherheit","twitter_description":"Nichts ist wichtiger als die #Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen #Sicherheitsmassnahmen.","twitter_image":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gef\u00e4hrden-die-Applikationssicherheit_Organisator.jpg","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/"},"author":{"name":"thomas.berner","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/6f650f90b2842cd4c0cc334b4e36f67e"},"headline":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit","datePublished":"2019-09-10T13:32:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/"},"wordCount":888,"commentCount":0,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","keywords":["Checklisten","Cyber-Crime","ICT-Sicherheit","IT"],"articleSection":["IT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","url":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","name":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit - Organisator","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","datePublished":"2019-09-10T13:32:49+00:00","description":"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","width":680,"height":453,"caption":"Applikationssicherheit ist f\u00fcr Unternehmen unverzichtbar. (Bild: Pixabay.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisator","description":"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisator","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/6f650f90b2842cd4c0cc334b4e36f67e","name":"thomas.berner","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","caption":"thomas.berner"},"url":"https:\/\/www.organisator.ch\/de\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts\/5783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/comments?post=5783"}],"version-history":[{"count":0,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts\/5783\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/media\/5784"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/media?parent=5783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/categories?post=5783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/tags?post=5783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}