

Hur uppstår säkerhetsbrister i mjukvara?
Detta material presenteras av Veracode
Alla företag i världen antingen skapar egna eller köper in applikationer för att effektivisera sina processer. Mjukvara driver allt från kritisk infrastruktur och sjukvård till näringslivet och finansiella system. Detta växande beroende av mjukvara ökar effektiviteten, men det har ett pris. Det öppnar upp företag mot den vanligaste sortens nätattack — attacker mot applikationslagret.
Faktum är att forskning från USA:s inrikessäkerhetsdepartement (Department of Homeland Security) visar att 90% av alla säkerhetsincidenter utnyttjade brister i mjukvaran.
Med ett så stort antal intrång på grund av brister i applikationer vore det enkelt att peka fingret mot företag som inte tar tillräckliga säkerhetsåtgärder för att skydda koden de skapar eller försäkrar sig om säkerheten av koden de köper in eller använder sig av. Sanningen är dock att det finns flera olika orsaker till att kod kan vara illa säkrad. Att införa säkra riktlinjer för kodutveckling och säkerhetsprocesser för applikationer är ett stort steg mot att minska brister och förbättra säkerheten.
Ladda ned nu
*obligatoriska fält
Genom att ladda ner filen godkänner du våra användarvillkor. Alla dina uppgifter skyddas av vår integritetspolicy. Om du har frågor, kontakta oss gärna genom att mejla dataprotection@headleymedia.com.
E-post, Övernstämmelse, Sabotageprogram, Android, Mobila applikationer, Mjukvara, Applikationer, Öppen källkod, NAS