{"id":1472,"date":"2023-02-01T15:09:22","date_gmt":"2023-02-01T15:09:22","guid":{"rendered":"https:\/\/guide.trustvalley.swiss\/chapter\/wie-kann-man-anwendungen-schuetzen\/"},"modified":"2023-06-07T06:47:27","modified_gmt":"2023-06-07T06:47:27","slug":"wie-kann-man-anwendungen-schuetzen","status":"publish","type":"chapter","link":"https:\/\/guide.trustvalley.swiss\/de\/chapter\/wie-kann-man-anwendungen-schuetzen\/","title":{"rendered":"Wie kann man Anwendungen sch\u00fctzen?"},"content":{"rendered":"\n<p>Unternehmen steht eine Vielzahl von Schutzvorkehrungen und Tools zur Sicherung ihres Anwendungsportfolios zur Verf\u00fcgung. Es liegt jedoch auf der Hand, dass dem aus finanziellen und personellen Gr\u00fcnden gewisse Grenzen gesetzt sind. <\/p>\n\n<p>Um sich bestm\u00f6glich \u00fcber die Massnahmen und Tools zu informieren, die f\u00fcr sie in Frage kommen, sollten sich Unternehmen also f\u00fcr ein proaktives Management ihres Anwendungsportfolio entscheiden.<\/p>\n\n<p>Dazu geh\u00f6rt, sich einen \u00dcberblick \u00fcber die Anwendungskette des Unternehmens zu verschaffen (Kartografie), die Risiken zu identifizieren (Audits) und zu priorisieren und schliesslich die f\u00fcr ein solches proaktives Management notwendigen Budgets freizugeben.<\/p>\n\n<p>In diesem Zusammenhang ist auch auf die Bedeutung hinzuweisen, die Anwendungspartnern, Lieferanten und Herstellern in diesem Prozess zukommt. Letztere k\u00f6nnen eine zentrale Rolle spielen, insbesondere \u00fcber Partnerschaften, bei denen die Verpflichtungen, Beziehungen und Zust\u00e4ndigkeiten zwischen den Parteien klar definiert sind.  Siehe Modul Vertr\u00e4ge und Audit (SLA)<\/p>\n\n<p>Man sollte sich auch vergegenw\u00e4rtigen, dass Grundlage f\u00fcr eine effektive Sicherung der Anwendungskette eine gute Cybersecurity-Hygiene ist. Dazu geh\u00f6ren insbesondere die folgenden bew\u00e4hrten Verfahren: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Durchf\u00fchrung von Code-Audits oder SBOMs<\/li>\n\n\n\n<li>Beschr\u00e4nkung des direkten Zugriffs auf Daten und Nutzung einer starken Authentifizierung<\/li>\n\n\n\n<li>aktive Verwaltung von Passw\u00f6rtern<\/li>\n\n\n\n<li>regelm\u00e4ssige und systematische Sensibilisierung der Teams<\/li>\n\n\n\n<li>Verschl\u00fcsselung und Speicherung von Datenbanken<\/li>\n\n\n\n<li>regelm\u00e4ssige und systematische Systemaktualisierungen<\/li>\n\n\n\n<li>regelm\u00e4ssige Anwendung von Patches<\/li>\n<\/ul>\n\n<p>\u2014<\/p>\n\n<p><em>Definition: SBOM (aus dem Englischen: \u00absoftware bill of materials\u00bb) ist ein Inventar der Komponenten und Elemente, aus denen sich eine Software zusammensetzt. Eine SBOM erm\u00f6glicht die Identifizierung der Softwarekomponenten, die in einem Unternehmen verwendet werden.  <\/em><\/p>\n","protected":false},"featured_media":0,"template":"","categories":[],"searchablecategory":[],"class_list":["post-1472","chapter","type-chapter","status-publish","hentry"],"taxonomy_info":[],"featured_image_src_large":false,"author_info":[],"comment_info":"","_links":{"self":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/chapter\/1472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/chapter"}],"about":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/types\/chapter"}],"wp:attachment":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/media?parent=1472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/categories?post=1472"},{"taxonomy":"searchablecategory","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/searchablecategory?post=1472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}