flow-image
Veracode

Hoe komen kwetsbaarheden in software terecht?

Deze bron is gepubliceerd door Veracode

pattern

Er is tegenwoordig geen bedrijf dat geen applicaties produceert of koopt om efficiënter te werken. Software is de drijvende kracht achter alles, van onze kritieke infrastructuur en gezondheidszorg tot commerciële en financiële systemen. Deze groeiende afhankelijkheid van software verbetert de efficiëntie, maar heeft een kostprijs. Het maakt bedrijven ook gevoeliger voor enkele van de meest voorkomende vormen van cyberaanvallen - aanvallen op de applicatielaag.

Uit onderzoek van het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS) is zelfs gebleken dat 90 procent van de beveiligingsincidenten het gevolg is van uitbuiting van defecten in software.

Met zo veel inbreuken als gevolg van kwetsbaarheden van applicaties, zou het simpel zijn om bedrijven te schande te maken voor het feit dat zij de code die ze produceren niet voldoende beveiligen en er niet voor zorgen dat de code die zij kopen en lenen ook veilig is. De realiteit is echter dat er verscheidene redenen zijn voor een onveilige code. De invoering van veilige coderingspraktijken en het initiëren van een programma voor applicatiebeveiliging kan een grote bijdrage leveren aan het verminderen van kwetsbaarheden en het versterken van de beveiliging.

pattern

Gerelateerde categorie├źn
Software, ERP, Compliance, Malware, Android, Open source, NAS, Cloud

 

box-icon-download

GELIEVE ONDERSTAANDE GEGEVENS CORRECT IN TE VULLEN VOOR EEN GRATIS EXEMPLAAR

Door het aanvragen van deze bron, gaat u akkoord met onze gebruiksvoorwaarden. Uw gegevens worden beschermd door ons privacybeleid. Indien u verder nog vragen hebt, kunt u contact opnemen via dataprotection@headleymedia.com.

 Door het indienen van dit formulier, bevestigt u dat u 18 jaar of ouder bent en gaat u ermee akkoord dat Veracode contact met u kan opnemen via marketing-gerelateerde emails of via de telefoon. U kunt zich op elk gewenst moment uitschrijven. Veracode websites and communicaties zijn onderworpen aan hun eigen privacybeleid.Please agree to the conditions

Download nu