SDLC

SymphonyAI verwendet das SDLC-Modell (Software Development Life Cycle), um Produkte unter Einhaltung von Standards und sicheren Kodierungspraktiken zu entwickeln. Die SymphonyAI-Produktteams sind darin geschult, alle Anforderungen im Detail zu analysieren und das Prinzip "Security by Design" anzuwenden, bevor sie Produktfunktionen entwickeln.

*Hinweis: Mit Ausnahme der vier Cookies (SessionTimeout, ServerTime, SessExpired, LogStatus), die sich auf Sitzungszeitüberschreitungen beziehen, kann der Rest durch Aktualisierung der folgenden Tags in der web.config zu HTTPONLY gemacht werden
Benötigt wird der folgende Schlüssel unter App-Einstellungen:

SDLC-Prozess-Dokument SummitAI SDLC Prozess Dokument.pdf
Sonar-Bericht (Code-Überprüfung) Sonar ist ein Code-Review-Tool, das von allen Ingenieuren vor dem Check-in des Codes ausgeführt wird. Alle Blocker und kritischen Probleme werden zwingend behoben. Wir haben bereits mit der Überarbeitung der Produktarchitektur begonnen, bei der alle größeren und kleineren Probleme beseitigt werden sollen. MusterSonarBericht_ B009_Tahoe.pdf

 

Cookie-bezogene Informationen

Web-Cookies [nur interne Anwendung] Bemerkung
Verwendet die Anwendung irgendwelche Web-Cookies?  Ja
Cookie-Name ASPXAUTH, ASP.NET_SessionId, AuthToken, CustomURLCookie, FormLoginCookie, LOGSTATUS, LoginTypeCookie, SERVERTIME, SESSEXPIRED, SESSIONTIMEOUT, __AntiXsrfToken
Weitere Einzelheiten finden Sie in der folgenden Tabelle
Cookie-Typ  HTTP-Cookie
Cookie-Anbieter  ASP.Net
Funktionsweise von Cookies  Dient der Sitzungsverwaltung und der Aufbewahrung anderer Daten zwischen den Anfragen
Welche personenbezogenen Daten werden erfasst?  Keine persönlichen Daten in Cookies gesammelt
Warum werden personenbezogene Daten mit Hilfe von Cookies gesammelt?  Keine Erhebung personenbezogener Daten
Wo werden die Cookie-Daten gespeichert?  Teil des Client-Browser-Caches und der temporären Dateien
Wie lange werden die Daten des Cookies gespeichert?  24 Stunden
Ist das Sicherheitsmerkmal aktiviert?  Ja
Handelt es sich um ein Cookie, das nur mit HTTP-Flag aktiviert ist?  Ja
Verschlüsseln wir Cookies? Ja (außer ASP.NET-Basis-Cookies sind alle Cookie-Informationen standardmäßig verschlüsselt).

 

Cookie-Details

Name des Cookies Zweck Kategorie Kekse Verfallsdatum
.ASPXAUTH ASP.Net Standard-Cookie Streng notwendige Cookies Persistent
ASP.NET_SessionId ASP.Net Standard-Cookie Streng notwendige Cookies Sitzung
AuthToken Einzigartigen GUID-Wert für VAPT generieren Streng notwendige Cookies Sitzung
BenutzerdefiniertesURLCookie Zum Öffnen von Tickets aus der Post Streng notwendige Cookies Persistent
FormLoginCookie So erkennen Sie, ob das Formular Login Streng notwendige Cookies Persistent
LOGSTATUS Session Timeout Pop up bezogen auf Streng notwendige Cookies Persistent
LoginTypeCookie So erkennen Sie die Art der Anmeldung Streng notwendige Cookies Persistent
SERVERTIME Session Timeout Pop up bezogen auf Streng notwendige Cookies Persistent
SESSEXPIRED Session Timeout Pop up bezogen auf Streng notwendige Cookies Persistent
SESSIONTIMEOUT Session Timeout Pop up bezogen auf Streng notwendige Cookies Persistent
__AntiXsrfToken ASP .Net Standard-Cookie für AntiXsrf-Token Streng notwendige Cookies Sitzung

*Hinweis: Mit Ausnahme der vier Cookies (SessionTimeout, ServerTime, SessExpired, LogStatus), die sich auf Session Timeouts beziehen, kann der Rest von allem HTTPONLY gemacht werden, indem die folgenden Tags in web.config aktualisiert werden. Sie müssen den folgenden Schlüssel unter App-Einstellungen eingeben.

<add key=”App:HTTPOnlyCookie” value=”true” />