SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Schnell, schön, sicher:
Technische Konzeption und Betrieb sicherer
E-Commerce Systeme
Ing. Anna Völkl, BSc MSc
Software Entwicklung seit 20 Jahren
E-Commerce mit Magento seit 10 Jahren
Ferdinand Porsche Fern-FH: E-Commerce Systeme, Software
Reengineering
Anna Völkl / @rescueAnn
WE ARE THE GROUP
SUCCESS STORIES
Quelle: Magento Nr.1 in stark fragmentiertem Markt (Statista, 2020)
https://de.statista.com/infografik/22209/weltweiter-marktanteil-von-e-commerce-plattform-anbietern-bei-onlineshops
E-Commerce Systeme
E-Commerce Schwachstellen
Quelle: Sansec
https://sansec.io
Agentur
Die Rolle der Agentur
Externe
Dienstleister
Hosting-Provider
Händler
Marketing
IT
Spannungsfelder
Funktionalität
Sicherheit
Usability/Design
Performance
ERP-Anbindung
Gutschein-Codes
Bezahlungsmethoden
PWA
Headless
Länder
Währungen
Preislisten
Schnellere Ladezeiten
Security Patches
Major Releases
Minor Releases
Bilder optimieren
Newsletter
Lagerstandsverwaltung
Sortimentswechsel
Drittanbietermodule
Server-Setup/Infrastruktur
Redesign
Tracking
Planung
Infrastruktur & Zugriffe klären
(Systeme, User,...)
Ablauf für Security Patches, Major- und
Minor-Versionen in der Angebotsphase
besprechen
Den Händler für Security sensibilisieren
- Vorbild sein!
Passwort-Sharing: One-Time Secret
Quelle: The State of PHP in 2017 (Zend)
https://www.zend.com/resources/state-php-2017
Verantwortung
Quelle: 2021 PHP Landscape Report (Zend)
https://www.zend.com/resources/2021-php-landscape-report
PHP Entwicklung - Prioritäten
Development Security Operations
DevSecOps
DevOps
Entwicklung
Release
Build & Test
(Very) Secure Defaults
Passwortmanager
Secure Coding & Code
Review
Dependency-Check
Plan & Develop
DevSecOps
Release
Static Application
Security Testing (SAST)
Dynamic Application
Security Testing
(DAST)
Coding Standards
Check
Secrets Detection
Build & Test
Plan & Develop
DevSecOps
Automated Security
Scanner
Web Application
Firewall
Security Audits
Release
Build & Test
Plan & Develop
DevSecOps
Modul-Hersteller fordern SSH + Webshop Admin Zugriff auf den
Live-Webshop an
Oft keine isolierten Test-Umgebungen, um Fehler zu reproduzieren
Live-Zugangsdaten via E-Mail/Plaintext
Third Party
Einen Schritt voraus
Ing. Anna Völkl, BSc MSc
Tech Lead
E-CONOMIX GmbH
+43 7242 677 00 95
voelkl@e-conomix.at
www.e-conomix.at
Stay in touch

Weitere ähnliche Inhalte

Ähnlich wie Schnell, schön, sicher: Technische Konzeption und Betrieb sicherer E-Commerce Systeme

Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Microsoft Österreich
 
Erp in der zukunft: über die funktionen hinaus
Erp in der zukunft: über die funktionen hinausErp in der zukunft: über die funktionen hinaus
Erp in der zukunft: über die funktionen hinausDedagroup
 
QUANTO Solutions 2018
QUANTO Solutions 2018QUANTO Solutions 2018
QUANTO Solutions 2018Bernd Knobel
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar Dynatrace
 
Analytics - die 3 entscheidenden Faktoren
Analytics - die 3 entscheidenden FaktorenAnalytics - die 3 entscheidenden Faktoren
Analytics - die 3 entscheidenden FaktorenADVECTO
 
Machine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kann
Machine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kannMachine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kann
Machine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kannIntelliact AG
 
Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Jürg Stuker
 
Magento Commerce Cloud Edition
Magento Commerce Cloud EditionMagento Commerce Cloud Edition
Magento Commerce Cloud EditionTechDivision GmbH
 
SaaS – Risiko oder Chance für Softwareanbieter?
SaaS – Risiko oder Chance für Softwareanbieter?SaaS – Risiko oder Chance für Softwareanbieter?
SaaS – Risiko oder Chance für Softwareanbieter?Uniserv
 
GECKO - Individuelle Software Entwicklung und Managed IT-Services
GECKO - Individuelle Software Entwicklung und Managed IT-ServicesGECKO - Individuelle Software Entwicklung und Managed IT-Services
GECKO - Individuelle Software Entwicklung und Managed IT-ServicesGECKO Software
 
20091112 WJAX BPM und die IT: Architekturen und Use Cases
20091112 WJAX BPM und die IT: Architekturen und Use Cases20091112 WJAX BPM und die IT: Architekturen und Use Cases
20091112 WJAX BPM und die IT: Architekturen und Use Casescamunda services GmbH
 
A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007
A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007
A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007Andreas Schulte
 
«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...
«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...
«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...Intelliact AG
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
 
BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...
BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...
BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...Rainer Stropek
 
Crossgate Acquisition Media Coverage
Crossgate Acquisition Media CoverageCrossgate Acquisition Media Coverage
Crossgate Acquisition Media CoverageSebastian Vitzthum
 
Grenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalk
Grenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalkGrenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalk
Grenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalkGFU Cyrus AG
 

Ähnlich wie Schnell, schön, sicher: Technische Konzeption und Betrieb sicherer E-Commerce Systeme (20)

Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 
Erp in der zukunft: über die funktionen hinaus
Erp in der zukunft: über die funktionen hinausErp in der zukunft: über die funktionen hinaus
Erp in der zukunft: über die funktionen hinaus
 
QUANTO Solutions 2018
QUANTO Solutions 2018QUANTO Solutions 2018
QUANTO Solutions 2018
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar
 
Analytics - die 3 entscheidenden Faktoren
Analytics - die 3 entscheidenden FaktorenAnalytics - die 3 entscheidenden Faktoren
Analytics - die 3 entscheidenden Faktoren
 
Machine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kann
Machine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kannMachine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kann
Machine Learning, AI, KI, Deep Learning und wo man es im PLM gebrauchen kann
 
Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Top 10 Internet Trends 2006
Top 10 Internet Trends 2006
 
Magento Commerce Cloud Edition
Magento Commerce Cloud EditionMagento Commerce Cloud Edition
Magento Commerce Cloud Edition
 
SaaS – Risiko oder Chance für Softwareanbieter?
SaaS – Risiko oder Chance für Softwareanbieter?SaaS – Risiko oder Chance für Softwareanbieter?
SaaS – Risiko oder Chance für Softwareanbieter?
 
GECKO - Individuelle Software Entwicklung und Managed IT-Services
GECKO - Individuelle Software Entwicklung und Managed IT-ServicesGECKO - Individuelle Software Entwicklung und Managed IT-Services
GECKO - Individuelle Software Entwicklung und Managed IT-Services
 
20091112 WJAX BPM und die IT: Architekturen und Use Cases
20091112 WJAX BPM und die IT: Architekturen und Use Cases20091112 WJAX BPM und die IT: Architekturen und Use Cases
20091112 WJAX BPM und die IT: Architekturen und Use Cases
 
A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007
A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007
A2 DPC Knowledege Wissen Griffbereit 2007 Lotusday 2007
 
«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...
«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...
«Schnittstellen sind kompliziert, darum kann ich die Digitalisierung nicht mi...
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...
BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...
BASTA Spring 2018: User Interface, quo vadis? Überlebensstrategien eines Soft...
 
Crossgate Acquisition Media Coverage
Crossgate Acquisition Media CoverageCrossgate Acquisition Media Coverage
Crossgate Acquisition Media Coverage
 
Tracking von Mobile Games
Tracking von Mobile GamesTracking von Mobile Games
Tracking von Mobile Games
 
Grenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalk
Grenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalkGrenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalk
Grenzüberschreitende Geschäftsprozesse mit Microsoft SharePoint und BizTalk
 
Franchise-Manager 4.0
Franchise-Manager 4.0Franchise-Manager 4.0
Franchise-Manager 4.0
 
Franchise-Manager 4.0
Franchise-Manager 4.0Franchise-Manager 4.0
Franchise-Manager 4.0
 

Mehr von Anna Völkl

Magento Security Best Practises - MM17PL
Magento Security Best Practises - MM17PLMagento Security Best Practises - MM17PL
Magento Security Best Practises - MM17PLAnna Völkl
 
Magento Security Best Practises - MM17DE
Magento Security Best Practises - MM17DEMagento Security Best Practises - MM17DE
Magento Security Best Practises - MM17DEAnna Völkl
 
Secure development environment @ Meet Magento Croatia 2017
Secure development environment @ Meet Magento Croatia 2017Secure development environment @ Meet Magento Croatia 2017
Secure development environment @ Meet Magento Croatia 2017Anna Völkl
 
Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016Anna Völkl
 
Secure input and output handling - Meet Magento Romania 2016
Secure input and output handling - Meet Magento Romania 2016Secure input and output handling - Meet Magento Romania 2016
Secure input and output handling - Meet Magento Romania 2016Anna Völkl
 
Secure input and output handling - ViennaPHP
Secure input and output handling - ViennaPHPSecure input and output handling - ViennaPHP
Secure input and output handling - ViennaPHPAnna Völkl
 
Secure input and output handling - Magento Meetup Vienna Edition
Secure input and output handling - Magento Meetup Vienna EditionSecure input and output handling - Magento Meetup Vienna Edition
Secure input and output handling - Magento Meetup Vienna EditionAnna Völkl
 
Magento Application Security [EN]
Magento Application Security [EN]Magento Application Security [EN]
Magento Application Security [EN]Anna Völkl
 
Magento Application Security [DE]
Magento Application Security [DE]Magento Application Security [DE]
Magento Application Security [DE]Anna Völkl
 

Mehr von Anna Völkl (9)

Magento Security Best Practises - MM17PL
Magento Security Best Practises - MM17PLMagento Security Best Practises - MM17PL
Magento Security Best Practises - MM17PL
 
Magento Security Best Practises - MM17DE
Magento Security Best Practises - MM17DEMagento Security Best Practises - MM17DE
Magento Security Best Practises - MM17DE
 
Secure development environment @ Meet Magento Croatia 2017
Secure development environment @ Meet Magento Croatia 2017Secure development environment @ Meet Magento Croatia 2017
Secure development environment @ Meet Magento Croatia 2017
 
Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016
 
Secure input and output handling - Meet Magento Romania 2016
Secure input and output handling - Meet Magento Romania 2016Secure input and output handling - Meet Magento Romania 2016
Secure input and output handling - Meet Magento Romania 2016
 
Secure input and output handling - ViennaPHP
Secure input and output handling - ViennaPHPSecure input and output handling - ViennaPHP
Secure input and output handling - ViennaPHP
 
Secure input and output handling - Magento Meetup Vienna Edition
Secure input and output handling - Magento Meetup Vienna EditionSecure input and output handling - Magento Meetup Vienna Edition
Secure input and output handling - Magento Meetup Vienna Edition
 
Magento Application Security [EN]
Magento Application Security [EN]Magento Application Security [EN]
Magento Application Security [EN]
 
Magento Application Security [DE]
Magento Application Security [DE]Magento Application Security [DE]
Magento Application Security [DE]
 

Kürzlich hochgeladen

From Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die CloudFrom Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die CloudOPEN KNOWLEDGE GmbH
 
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data ImputationFEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data ImputationOPEN KNOWLEDGE GmbH
 
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...Markus Unterauer
 
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...OPEN KNOWLEDGE GmbH
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 

Kürzlich hochgeladen (6)

From Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die CloudFrom Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
 
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data ImputationFEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
 
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
 
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 

Schnell, schön, sicher: Technische Konzeption und Betrieb sicherer E-Commerce Systeme