{"id":3471,"date":"2022-12-14T12:46:59","date_gmt":"2022-12-14T12:46:59","guid":{"rendered":"https:\/\/trustcenter.solutions2share.com\/documentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien"},"modified":"2024-05-03T12:08:27","modified_gmt":"2024-05-03T12:08:27","slug":"sichere-entwicklungsprinzipien","status":"publish","type":"manual_documentation","link":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien","title":{"rendered":"Sichere Entwicklungsprinzipien"},"content":{"rendered":"\n<p>Wir bei Solutions2Share wissen, dass du dir Gedanken dar\u00fcber machst, wie deine pers\u00f6nlichen Daten verwendet und weitergegeben werden, und wir nehmen deine Privatsph\u00e4re ernst, indem wir bei unseren Entwicklungen die strengsten Verfahren anwenden.<\/p>\n\n\n\n<p>Diese Best Practices basieren auf den <a href=\"https:\/\/www.owasp.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">OWASP Security Design Principles<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Minimierung der Angriffsfl\u00e4che: Das Ziel einer sicheren Entwicklung besteht darin, das Gesamtrisiko zu verringern, indem die Angriffsfl\u00e4che reduziert wird.<\/li>\n\n\n\n<li>Sicherheitsstandard einrichten: Standardm\u00e4\u00dfig sollte das Erlebnis sicher sein, und es sollte dem Nutzer \u00fcberlassen bleiben, die Sicherheit zu verringern &#8211; wenn er dazu berechtigt ist.<\/li>\n\n\n\n<li>Prinzip der geringsten Rechte: Das Prinzip der geringsten Rechte empfiehlt, dass Konten die geringste Menge an Berechtigungen haben, die zur Ausf\u00fchrung ihrer Gesch\u00e4ftsprozesse erforderlich sind.<\/li>\n\n\n\n<li>Grundsatz der Tiefenverteidigung: Das Prinzip der Tiefenverteidigung besagt, dass in F\u00e4llen, in denen eine einzige Kontrolle sinnvoll w\u00e4re, mehrere Kontrollen, die Risiken auf unterschiedliche Weise angehen, besser sind.<\/li>\n\n\n\n<li>Sicherer Fehler: Anwendungen scheitern regelm\u00e4\u00dfig bei der Verarbeitung von Transaktionen aus vielen Gr\u00fcnden. Die Art und Weise, wie sie versagen, kann dar\u00fcber entscheiden, ob eine Anwendung sicher ist oder nicht.<\/li>\n\n\n\n<li>Nicht den Diensten vertrauen: Viele Unternehmen nutzen die Verarbeitungsm\u00f6glichkeiten von Drittanbietern, die h\u00f6chstwahrscheinlich andere Sicherheitsrichtlinien und -praktiken haben als du. Ein implizites Vertrauen in extern betriebene Systeme ist daher nicht gerechtfertigt. Behandle alle externen Systeme in \u00e4hnlicher Weise.<\/li>\n\n\n\n<li>Aufgabentrennung: Bestimmte Rollen haben ein anderes Ma\u00df an Vertrauen als normale Benutzer. Insbesondere Administratoren sind anders als normale Benutzer. Im Allgemeinen sollten Administratoren keine Benutzer der Anwendung sein.<\/li>\n\n\n\n<li>Vermeide Security by Obscurity: Security by Obscurity ist eine schwache Sicherheitskontrolle, die fast immer versagt, wenn sie die einzige Kontrolle ist.<\/li>\n\n\n\n<li>Halte die Sicherheit einfach: Entwickler sollten doppelte Negationen und komplexe Architekturen vermeiden, wenn ein einfacherer Ansatz schneller und einfacher w\u00e4re.<\/li>\n\n\n\n<li>Ordnungsgem\u00e4\u00dfe Behebung von Sicherheitsproblemen: Sobald ein Sicherheitsproblem festgestellt wurde, ist es wichtig, einen Test daf\u00fcr zu entwickeln und die Ursache des Problems zu verstehen. Bei der Verwendung von Entwurfsmustern ist es wahrscheinlich, dass das Sicherheitsproblem in allen Codebasen gleich ist, so dass die Entwicklung der richtigen L\u00f6sung ohne Regressionen entscheidend ist.<\/li>\n\n\n\n<li>Sicherer Freigabeprozess: Zus\u00e4tzlich zu den Grunds\u00e4tzen f\u00fcr eine sichere Entwicklung setzen wir w\u00e4hrend unseres Freigabeprozesses mehrere Tools ein, um Risiken zu minimieren und h\u00e4ufige Fallstricke vor jeder Freigabe und Bereitstellung zu vermeiden.<\/li>\n<\/ul>\n","protected":false},"author":1,"featured_media":0,"parent":3469,"menu_order":0,"template":"","manualdocumentationcategory":[72],"manual_doc_tag":[],"class_list":["post-3471","manual_documentation","type-manual_documentation","status-publish","hentry","manualdocumentationcategory-trust-center-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sichere Entwicklungsprinzipien - Solutions2Share<\/title>\n<meta name=\"description\" content=\"Wir nehmen deine Privatsph\u00e4re ernst und wenden bei unseren Entwicklungen strikte Praktiken an. \u25ba Wirf einen Blick auf unsere Grunds\u00e4tze zur sicheren Entwicklung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sichere Entwicklungsprinzipien - Solutions2Share\" \/>\n<meta property=\"og:description\" content=\"Wir nehmen deine Privatsph\u00e4re ernst und wenden bei unseren Entwicklungen strikte Praktiken an. \u25ba Wirf einen Blick auf unsere Grunds\u00e4tze zur sicheren Entwicklung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien\" \/>\n<meta property=\"og:site_name\" content=\"Trust Center by Solutions2Share\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/solutions2share\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-03T12:08:27+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\\\/dokumentation\\\/trust-center\\\/sichere-entwicklung\\\/sichere-entwicklungsprinzipien\",\"url\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\\\/dokumentation\\\/trust-center\\\/sichere-entwicklung\\\/sichere-entwicklungsprinzipien\",\"name\":\"Sichere Entwicklungsprinzipien - Solutions2Share\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de#website\"},\"datePublished\":\"2022-12-14T12:46:59+00:00\",\"dateModified\":\"2024-05-03T12:08:27+00:00\",\"description\":\"Wir nehmen deine Privatsph\u00e4re ernst und wenden bei unseren Entwicklungen strikte Praktiken an. \u25ba Wirf einen Blick auf unsere Grunds\u00e4tze zur sicheren Entwicklung\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\\\/dokumentation\\\/trust-center\\\/sichere-entwicklung\\\/sichere-entwicklungsprinzipien#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\\\/dokumentation\\\/trust-center\\\/sichere-entwicklung\\\/sichere-entwicklungsprinzipien\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\\\/dokumentation\\\/trust-center\\\/sichere-entwicklung\\\/sichere-entwicklungsprinzipien#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trust Center\",\"item\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\\\/dokumentation\\\/trust-center\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sichere Entwicklung\",\"item\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\\\/dokumentation\\\/trust-center\\\/sichere-entwicklung\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Sichere Entwicklungsprinzipien\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de#website\",\"url\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\",\"name\":\"Trust Center by Solutions2Share\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de#organization\",\"name\":\"Trust Center by Solutions2Share\",\"url\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/cropped-solutions2share-favicon.png\",\"contentUrl\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/cropped-solutions2share-favicon.png\",\"width\":512,\"height\":512,\"caption\":\"Trust Center by Solutions2Share\"},\"image\":{\"@id\":\"https:\\\/\\\/trustcenter.solutions2share.com\\\/de#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/solutions2share\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/solutions2share\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Solutions2Share\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sichere Entwicklungsprinzipien - Solutions2Share","description":"Wir nehmen deine Privatsph\u00e4re ernst und wenden bei unseren Entwicklungen strikte Praktiken an. \u25ba Wirf einen Blick auf unsere Grunds\u00e4tze zur sicheren Entwicklung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien","og_locale":"de_DE","og_type":"article","og_title":"Sichere Entwicklungsprinzipien - Solutions2Share","og_description":"Wir nehmen deine Privatsph\u00e4re ernst und wenden bei unseren Entwicklungen strikte Praktiken an. \u25ba Wirf einen Blick auf unsere Grunds\u00e4tze zur sicheren Entwicklung","og_url":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien","og_site_name":"Trust Center by Solutions2Share","article_publisher":"https:\/\/www.facebook.com\/solutions2share","article_modified_time":"2024-05-03T12:08:27+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien","url":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien","name":"Sichere Entwicklungsprinzipien - Solutions2Share","isPartOf":{"@id":"https:\/\/trustcenter.solutions2share.com\/de#website"},"datePublished":"2022-12-14T12:46:59+00:00","dateModified":"2024-05-03T12:08:27+00:00","description":"Wir nehmen deine Privatsph\u00e4re ernst und wenden bei unseren Entwicklungen strikte Praktiken an. \u25ba Wirf einen Blick auf unsere Grunds\u00e4tze zur sicheren Entwicklung","breadcrumb":{"@id":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung\/sichere-entwicklungsprinzipien#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/trustcenter.solutions2share.com\/de"},{"@type":"ListItem","position":2,"name":"Trust Center","item":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center"},{"@type":"ListItem","position":3,"name":"Sichere Entwicklung","item":"https:\/\/trustcenter.solutions2share.com\/de\/dokumentation\/trust-center\/sichere-entwicklung"},{"@type":"ListItem","position":4,"name":"Sichere Entwicklungsprinzipien"}]},{"@type":"WebSite","@id":"https:\/\/trustcenter.solutions2share.com\/de#website","url":"https:\/\/trustcenter.solutions2share.com\/de","name":"Trust Center by Solutions2Share","description":"","publisher":{"@id":"https:\/\/trustcenter.solutions2share.com\/de#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustcenter.solutions2share.com\/de?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/trustcenter.solutions2share.com\/de#organization","name":"Trust Center by Solutions2Share","url":"https:\/\/trustcenter.solutions2share.com\/de","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/trustcenter.solutions2share.com\/de#\/schema\/logo\/image\/","url":"https:\/\/trustcenter.solutions2share.com\/wp-content\/uploads\/2022\/12\/cropped-solutions2share-favicon.png","contentUrl":"https:\/\/trustcenter.solutions2share.com\/wp-content\/uploads\/2022\/12\/cropped-solutions2share-favicon.png","width":512,"height":512,"caption":"Trust Center by Solutions2Share"},"image":{"@id":"https:\/\/trustcenter.solutions2share.com\/de#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/solutions2share","https:\/\/www.linkedin.com\/company\/solutions2share\/","https:\/\/www.youtube.com\/user\/Solutions2Share"]}]}},"_links":{"self":[{"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/manual_documentation\/3471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/manual_documentation"}],"about":[{"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/types\/manual_documentation"}],"author":[{"embeddable":true,"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":6,"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/manual_documentation\/3471\/revisions"}],"predecessor-version":[{"id":3899,"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/manual_documentation\/3471\/revisions\/3899"}],"up":[{"embeddable":true,"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/manual_documentation\/3469"}],"wp:attachment":[{"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/media?parent=3471"}],"wp:term":[{"taxonomy":"manualdocumentationcategory","embeddable":true,"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/manualdocumentationcategory?post=3471"},{"taxonomy":"manual_doc_tag","embeddable":true,"href":"https:\/\/trustcenter.solutions2share.com\/de\/wp-json\/wp\/v2\/manual_doc_tag?post=3471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}