{"id":2669,"date":"2022-01-13T14:07:38","date_gmt":"2022-01-13T14:07:38","guid":{"rendered":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/?p=2669"},"modified":"2022-07-08T14:00:03","modified_gmt":"2022-07-08T14:00:03","slug":"application-security-tools","status":"publish","type":"post","link":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/","title":{"rendered":"Application Security Tools: Nutzung f\u00fcr Static Application Security Testing &amp; Software Composition Analysis"},"content":{"rendered":"\n<p>Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln. In diesem Beitrag werden das Static Application Security Testing (SAST) und die Software Composition Analysis (SCA) als wichtige Bestandteile der Application Security vorgestellt. Zur Umsetzung dieser Konzepte und Erh\u00f6hung der Application Security k\u00f6nnen entsprechende Tools eingesetzt werden.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-medium\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-600x400.jpg\" alt=\"Symbolbild: Laptop mit Log-In Maske\" class=\"wp-image-2819\" srcset=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-600x400.jpg 600w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-1024x683.jpg 1024w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-768x512.jpg 768w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-1536x1024.jpg 1536w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-2048x1365.jpg 2048w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-640x427.jpg 640w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-1200x800.jpg 1200w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-1920x1280.jpg 1920w\" sizes=\"auto, (max-width: 639px) 98vw, (max-width: 1199px) 64vw, 600px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">SAST Tools<\/h2>\n\n\n\n<p>Static Application Security Testing dient dazu, den Code einer Software auf Schwachstellen und Sicherheitsl\u00fccken zu untersuchen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Funktionsweise der SAST Tools<\/strong><\/h3>\n\n\n\n<p>Als ein Teil der statischen Codeanalyse fokussiert SAST die Einhaltung von Secure Coding Richtlinien und generellen Programmierstandards. Beispielsweise k\u00f6nnen Entwicklerinnen und Entwickler dabei unterst\u00fctzt werden, Schwachstellen, die in der Top 10 des Open Web Application Security Project (<a href=\"https:\/\/owasp.org\/Top10\/\">OWASP<\/a>) oder der Top 25 der Common Weakness Enumeration (<a href=\"https:\/\/cwe.mitre.org\/top25\/archive\/2021\/2021_cwe_top25.html\">CWE<\/a>) aufgelistet sind, zu vermeiden.<\/p>\n\n\n\n<p>SAST Tools sind Teil des White-Box Testings, denn sie ben\u00f6tigen Zugriff auf den Quellcode einer Applikation. Idealerweise wird SAST an zwei Stellen in der Softwareentwicklung eingesetzt. Zun\u00e4chst in der Entwicklungsumgebung (IDE) der Softwareentwicklerinnen und Softwareentwickler, um m\u00f6glichst zeitnah potenzielle Sicherheitsl\u00fccken w\u00e4hrend des Schreibens von Programmcode aufzusp\u00fcren. Au\u00dferdem ist es sinnvoll, das eingesetzte SAST-Tool in den Prozess zur Continuous Integration\/Continuous Delivery (CI\/CD) zu integrieren. Auf diese Weise kann eine statische Sicherheitsanalyse des gesamten Quellcodes erfolgen. Zus\u00e4tzlich kann sichergestellt werden, dass nur ein durch das SAST-Tool gepr\u00fcfter Code die weiteren Stufen des Entwicklungsprozesses wie Test und Deployment erreicht. Je fr\u00fcher im Softwareentwicklungsprozess eine Schwachstelle oder Sicherheitsl\u00fccke gefunden wird, desto kosteng\u00fcnstiger ist es, sie zu beheben.<\/p>\n\n\n\n<p>Einige SAST Tools stellen weitere Funktionalit\u00e4ten bereit, wie die Ausf\u00fchrung von Unit- und Integrationstests. Der Vollst\u00e4ndigkeit halber muss erw\u00e4hnt werden, dass SAST nur ein einzelner Baustein zu einer sicheren Applikation ist und durch weitere \u00dcberpr\u00fcfungs- und Testmethoden wie Code Reviews, Dynamic Application Security Testing (DAST), Interactive Application Security Testing (IAST) und manuelle Tests unbedingt erg\u00e4nzt werden sollte.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">SCA Tools<\/h2>\n\n\n\n<p>Software Composition Analysis dient dazu, den Einsatz von freier und Open Source Software in Softwareentwicklungsprojekten zu vereinfachen und sicher zu gestalten. Free and Open Source Software (FOSS) ist seit Langem ein wichtiger Bestandteil in vielen Softwareprojekten, um wiederkehrende Aufgaben durch zuverl\u00e4ssige und einsatzerprobte Softwarekomponenten abzubilden.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>Herausforderungen beim Einsatz von FOSS<\/strong><\/strong><\/h3>\n\n\n\n<p>Allerdings ergeben sich durch den Einsatz von FOSS verschiedene Risiken, die den applikations- und rechtssicheren Betrieb der entwickelten Software betreffen. Auch FOSS-Komponenten haben Sicherheitsschwachstellen, die erst im Laufe der Entwicklung oder des Betriebs einer Software entdeckt werden. Des Weiteren ist FOSS durch rechtlich bindende Lizenzen gesch\u00fctzt, die teils erhebliche Einschr\u00e4nkungen f\u00fcr die Verwendung mit sich bringen.<\/p>\n\n\n\n<p>Unter anderem aus diesen Gr\u00fcnden ist es wichtig zu wissen, welche FOSS man in welcher Version einsetzt und unter welcher Lizenz diese ver\u00f6ffentlicht wurde. Hierbei unterst\u00fctzen SCA Tools, indem sie diesen Prozess automatisieren.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>Gr\u00fcnde f\u00fcr den Einsatz von SCA Tools<\/strong><\/strong><\/h3>\n\n\n\n<p>Umfangreiche und empfehlenswerte SCA Tools sind in der Lage, mehrere Millionen FOSS-Komponenten zu identifizieren. Dadurch ist es m\u00f6glich, detaillierte Bill of Materials (BoM) zu erstellen, die einen exakten Einblick in die verwendete FOSS gew\u00e4hrleisten. Anhand dieser Informationen k\u00f6nnen nachfolgend Schwachstellen und Sicherheitsl\u00fccken aus vielen verschiedenen Quellen ermittelt werden. Im Anschluss erstellen gute SCA Tools Risiko- und Dringlichkeitsbewertungen, die durch Empfehlungen zur Probleml\u00f6sung (FOSS-Update oder Workaround) erg\u00e4nzt werden. Somit kann innerhalb k\u00fcrzester Zeit auf neue Bedrohungen f\u00fcr die eigene Applikation reagiert werden.<\/p>\n\n\n\n<p>Viele SCA Tools lassen sich in stark automatisierte Prozesse wie Continuous Integration\/Continuous Delivery (CI\/CD) oder DevSecOps einbinden. Damit ist es m\u00f6glich, bereits w\u00e4hrend der Applikationsentwicklung auf FOSS-Schwachstellen zu reagieren. Durch automatisierte Scans, die Teil des Build-Prozesses sind, besteht auch hier die Nachbesserungsm\u00f6glichkeit, bevor die Applikation getestet oder deployed wird. Aus Security-Sicht ist es dringend zu empfehlen, dass die im Betrieb befindliche Software in regelm\u00e4\u00dfigen Abst\u00e4nden durch das eingesetzte SCA-Tool gescannt wird. So kann auch in dieser Phase des Software-Lebenszyklus die Sicherheit der Applikation in Bezug auf die integrierten FOSS-Komponenten gew\u00e4hrleistet werden.<\/p>\n\n\n\n<p>Lizenzen, unter denen FOSS bereitgestellt wird, sind oftmals komplex und k\u00f6nnen den Einsatz oder Vertrieb der Applikation einschr\u00e4nken. Ein professionelles SCA-Tool erkennt mehrere tausend Lizenzen und unterst\u00fctzt bei der Identifizierung von Lizenzbedingungen und deren Auswirkungen. Zus\u00e4tzlich sollten Konflikte zwischen unterschiedlichen FOSS-Lizenzen ermittelt und als Warnung ausgegeben werden k\u00f6nnen. Weiterhin kann die Unterst\u00fctzung bei der Generierung des FOSS Disclosure Statements zum Funktionsumfang geh\u00f6ren.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Sichere Software zu entwickeln, ist ein zeit- und arbeitsintensiver Prozess. Durch die Integration von SAST- und SCA Tools in den Entwicklungsprozess k\u00f6nnen viele manuelle T\u00e4tigkeiten automatisiert und gleichbleibend gr\u00fcndlich durchgef\u00fchrt werden. Aus diesen und den vielen anderen oben genannten Gr\u00fcnden ist der Einsatz solcher Werkzeuge ein elementarer Bestandteil der Application Security. Deshalb ist er \u2013 auch in unseren Softwareentwicklungsprojekten bei der ZEISS Digital Innovation \u2013 unerl\u00e4sslich, um zuverl\u00e4ssige, qualitativ hochwertige und vor allem sichere Software zu entwickeln.<\/p>\n\n\n\n<p>Der Einsatz eines SAST Tools und eines eines SCA Tools ist ein elementarer Bestandteil der Application Security. Somit ist er \u2013 auch in unseren Softwareentwicklungsprojekten bei der ZEISS Digital Innovation \u2013 unerl\u00e4sslich, um zuverl\u00e4ssige, qualitativ hochwertige und v. a. sichere Software zu entwickeln.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln. In diesem Beitrag werden das Static Application Security Testing (SAST) und die Software Composition Analysis (SCA) als wichtige Bestandteile der Application Security vorgestellt. Zur Umsetzung dieser Konzepte und Erh\u00f6hung der Application Security k\u00f6nnen entsprechende Tools eingesetzt werden.<\/p>\n","protected":false},"author":20,"featured_media":2819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[654],"tags":[62,570,628,676,677,678,679],"topics":[226],"class_list":["post-2669","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-software-services","tag-security","tag-zeiss-digital-innovation","tag-application-security","tag-sast","tag-sca","tag-static-application-security-testing","tag-software-composition-analysis","topics-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Application Security Tools - ZEISS Digital Innovation Blog<\/title>\n<meta name=\"description\" content=\"Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Application Security Tools - ZEISS Digital Innovation Blog\" \/>\n<meta property=\"og:description\" content=\"Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Innovation Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ZEISSDigitalInnovation\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-13T14:07:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-08T14:00:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nico F\u00f6rster\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Application Security Tools\" \/>\n<meta name=\"twitter:creator\" content=\"@ZEISS_di\" \/>\n<meta name=\"twitter:site\" content=\"@ZEISS_di\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nico F\u00f6rster\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/\",\"name\":\"Application Security Tools - ZEISS Digital Innovation Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg\",\"datePublished\":\"2022-01-13T14:07:38+00:00\",\"dateModified\":\"2022-07-08T14:00:03+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/33e661d0ce29391d48d0fe54af994ba3\"},\"description\":\"Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln.\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#primaryimage\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg\",\"contentUrl\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Application Security Tools: Nutzung f\u00fcr Static Application Security Testing &amp; Software Composition Analysis\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/\",\"name\":\"Digital Innovation Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/33e661d0ce29391d48d0fe54af994ba3\",\"name\":\"Nico F\u00f6rster\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/foerster_nico-e1588663738925-150x150.jpg\",\"contentUrl\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/foerster_nico-e1588663738925-150x150.jpg\",\"caption\":\"Nico F\u00f6rster\"},\"description\":\"Nico F\u00f6rster ist Informatiker (B.Sc.) und arbeitet seit 2014 als Softwareentwickler f\u00fcr die ZEISS Digital Innovation. Er ist im Bereich der Softwareevolution t\u00e4tig und besch\u00e4ftigt sich aktuell mit der Weiterentwicklung und Wartung einer umfangreichen Java-Enterprise-Applikation im Bereich Schienenlogistik. Sein Interessengebiet umfasst au\u00dferdem die Bereiche IT- und Application Security.\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/author\/nicofoerster\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Application Security Tools - ZEISS Digital Innovation Blog","description":"Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/","og_locale":"de_DE","og_type":"article","og_title":"Application Security Tools - ZEISS Digital Innovation Blog","og_description":"Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln.","og_url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/","og_site_name":"Digital Innovation Blog","article_publisher":"https:\/\/www.facebook.com\/ZEISSDigitalInnovation\/","article_published_time":"2022-01-13T14:07:38+00:00","article_modified_time":"2022-07-08T14:00:03+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg","type":"image\/jpeg"}],"author":"Nico F\u00f6rster","twitter_card":"summary_large_image","twitter_title":"Application Security Tools","twitter_creator":"@ZEISS_di","twitter_site":"@ZEISS_di","twitter_misc":{"Verfasst von":"Nico F\u00f6rster","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/","name":"Application Security Tools - ZEISS Digital Innovation Blog","isPartOf":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#primaryimage"},"image":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg","datePublished":"2022-01-13T14:07:38+00:00","dateModified":"2022-07-08T14:00:03+00:00","author":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/33e661d0ce29391d48d0fe54af994ba3"},"description":"Im Bereich der Application Security gibt es verschiedene Konzepte, um das Ziel zu erreichen, zuverl\u00e4ssige und sichere Software zu entwickeln.","breadcrumb":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#primaryimage","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg","contentUrl":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/application-security-tools\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/"},{"@type":"ListItem","position":2,"name":"Application Security Tools: Nutzung f\u00fcr Static Application Security Testing &amp; Software Composition Analysis"}]},{"@type":"WebSite","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/","name":"Digital Innovation Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/33e661d0ce29391d48d0fe54af994ba3","name":"Nico F\u00f6rster","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/image\/","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/foerster_nico-e1588663738925-150x150.jpg","contentUrl":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/foerster_nico-e1588663738925-150x150.jpg","caption":"Nico F\u00f6rster"},"description":"Nico F\u00f6rster ist Informatiker (B.Sc.) und arbeitet seit 2014 als Softwareentwickler f\u00fcr die ZEISS Digital Innovation. Er ist im Bereich der Softwareevolution t\u00e4tig und besch\u00e4ftigt sich aktuell mit der Weiterentwicklung und Wartung einer umfangreichen Java-Enterprise-Applikation im Bereich Schienenlogistik. Sein Interessengebiet umfasst au\u00dferdem die Bereiche IT- und Application Security.","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/author\/nicofoerster\/"}]}},"author_meta":{"display_name":"Nico F\u00f6rster","author_link":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/author\/nicofoerster\/"},"featured_img":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2022\/01\/2022-01_Application_Security_S-600x400.jpg","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">Software Services<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Software Services<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">Security<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">ZEISS Digital Innovation<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">Application Security<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">SAST<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">SCA<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">Static Application Security Testing<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/software-services\/\" class=\"advgb-post-tax-term\">Software Composition Analysis<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Security<\/span>","<span class=\"advgb-post-tax-term\">ZEISS Digital Innovation<\/span>","<span class=\"advgb-post-tax-term\">Application Security<\/span>","<span class=\"advgb-post-tax-term\">SAST<\/span>","<span class=\"advgb-post-tax-term\">SCA<\/span>","<span class=\"advgb-post-tax-term\">Static Application Security Testing<\/span>","<span class=\"advgb-post-tax-term\">Software Composition Analysis<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 4\u00a0Jahren ago","modified":"Updated 4\u00a0Jahren ago"},"absolute_dates":{"created":"Posted on Januar 13, 2022","modified":"Updated on Juli 8, 2022"},"absolute_dates_time":{"created":"Posted on Januar 13, 2022 2:07 p.m.","modified":"Updated on Juli 8, 2022 2:00 p.m."},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts\/2669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/comments?post=2669"}],"version-history":[{"count":8,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts\/2669\/revisions"}],"predecessor-version":[{"id":3023,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts\/2669\/revisions\/3023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/media\/2819"}],"wp:attachment":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/media?parent=2669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/categories?post=2669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/tags?post=2669"},{"taxonomy":"topics","embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/topics?post=2669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}