Studienarbeit aus dem Jahr 2025 im Fachbereich Informatik - Programmierung, Note: 1, 3, FernUniversitä t Hagen (Fakultä t fü r Mathematik und Informatik ), Veranstaltung: Moderne Programmiertechniken und -methoden und Einfü hrung in das wissenschaftliche Arbeiten, Sprache: Deutsch, Abstract: In unserer zunehmend digital geprä gten Welt sind Softwareanwendungen lä ngst zu einem festen Bestandteil des Alltags geworden - sei es beim Online-Shopping, in Behö rden oder im Gesundheitsbereich. Doch je mehr wir uns auf Software verlassen, desto grö ß er wird auch das Risiko durch Sicherheitslü cken.
Diese Arbeit geht der Frage nach, wie sich solche Schwachstellen frü hzeitig erkennen und beheben lassen. Im Fokus stehen zwei zentrale Methoden der Sicherheitsanalyse: die statische Analyse, bei der der Quellcode untersucht wird, ohne das Programm auszufü hren, und die dynamische Analyse, bei der das Verhalten der Software wä hrend der Ausfü hrung beobachtet wird.
Beide Ansä tze werden nicht nur theoretisch erlä utert, sondern auch mit aktuellen Tools wie SonarQube, Snyk, Burp Suite und OWASP ZAP praktisch veranschaulicht. Ein besonderer Schwerpunkt liegt dabei auf den OWASP Top 10 - den weltweit anerkannten hä ufigsten Sicherheitsrisiken bei Webanwendungen.
Die Arbeit zeigt, welche Art von Schwachstellen sich mit welchem Verfahren besonders gut aufspü ren lassen, und gibt praxisnahe Empfehlungen fü r Entwicklerinnen, Entwickler und IT-Sicherheitsteams. Durch konkrete Beispiele, Vergleiche und Toolanalysen entsteht ein anschauliches Bild moderner Sicherheitstests. Dabei wird deutlich: Die Kombination beider Analyseverfahren ist besonders wirkungsvoll, wenn es darum geht, die Sicherheit von Software nachhaltig zu verbessern.
**Aufbau der Arbeit**
Die Arbeit ist wie folgt strukturiert:
- Kapitel 1: Einfü hrung;
- Kapitel 2: Einfü hrung in die Grundlagen der Sicherheitstests, inklusive Begriffsdefinitionen und Anwendungsbereiche;
- Kapitel 3: Vorstellung der OWASP Top 10 Sicherheitslü cken und deren Relevanz fü r moderne Softwareentwicklung;
- Kapitel 4: Detaillierte Betrachtung der statischen Sicherheitsanalyse, inklusive Werkzeugen und Beispielsanalysen;
- Kapitel 5: Untersuchung der dynamischen Sicherheitsanalyse mit Fokus auf Penetrationstests und entsprechenden Tools;
- Kapitel 6: Vergleich zwischen statischer und dynamischer Analyse, um ihre jeweiligen Vorteile und Grenzen darzustellen;
- Kapitel 7: Zusammenfassung der Ergebnisse und Fazit.