Skip to content Skip to footer

Hoe komen kwetsbaarheden in software?

Gepubliceerd door: Fujitsu Global

Er is tegenwoordig geen bedrijf dat geen applicaties produceert of aankoopt om efficiënter te werken. Software voedt alles, van onze kritieke infrastructuur en gezondheidszorg tot handel en financiële systemen. Deze groeiende afhankelijkheid van software verbetert de efficiëntie, maar tegen een prijs. Het maakt bedrijven ook vatbaarder voor enkele van de meest voorkomende vormen van cyberaanvallen - aanvallen op de applicatielaag.
U.S. U.S. Department of Homeland Security (DHS) onderzoek heeft zelfs aangetoond dat 90 procent van de beveiligingsincidenten het gevolg is van exploits tegen defecten in software.
Met zoveel inbreuken veroorzaakt door kwetsbaarheden van toepassingen, zou het eenvoudig zijn om bedrijven te schamen voor het onvoldoende beveiliging van de code die ze produceren en ervoor te zorgen dat de code die ze kopen en lenen ook veilig is. De realiteit is echter dat er meerdere redenen zijn voor onzekere code. De introductie van beveiligde coderingspraktijken en het initiëren van een applicatie -beveiligingsprogramma kan een lange weg zijn om de kwetsbaarheden te verminderen en de beveiliging te versterken.

Lees verder

Door dit formulier in te dienen gaat u hiermee akkoord Fujitsu Global contact met u opnemen marketinggerelateerde e-mails of telefonisch. U kunt zich op elk moment afmelden. Fujitsu Global websites en communicatie is onderworpen aan hun privacyverklaring.

Door deze bron aan te vragen gaat u akkoord met onze gebruiksvoorwaarden. Alle gegevens zijn beschermd door onzePrivacyverklaring. Als u nog vragen heeft, kunt u mailen dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Type: Whitepaper Lengte: 9 pagina's

Meer bronnen van Fujitsu Global