SDLC
SymphonyAI verwendet das SDLC-Modell (Software Development Life Cycle), um Produkte unter Einhaltung von Standards und sicheren Kodierungspraktiken zu entwickeln. Die SymphonyAI-Produktteams sind darin geschult, alle Anforderungen im Detail zu analysieren und das Prinzip "Security by Design" anzuwenden, bevor sie Produktfunktionen entwickeln.
*Hinweis: Mit Ausnahme der vier Cookies (SessionTimeout, ServerTime, SessExpired, LogStatus), die sich auf Sitzungszeitüberschreitungen beziehen, kann der Rest durch Aktualisierung der folgenden Tags in der web.config zu HTTPONLY gemacht werden
Benötigt wird der folgende Schlüssel unter App-Einstellungen:
SDLC-Prozess-Dokument | SummitAI SDLC Prozess Dokument.pdf |
Sonar-Bericht (Code-Überprüfung) | Sonar ist ein Code-Review-Tool, das von allen Ingenieuren vor dem Check-in des Codes ausgeführt wird. Alle Blocker und kritischen Probleme werden zwingend behoben. Wir haben bereits mit der Überarbeitung der Produktarchitektur begonnen, bei der alle größeren und kleineren Probleme beseitigt werden sollen. MusterSonarBericht_ B009_Tahoe.pdf |
Cookie-bezogene Informationen
Web-Cookies [nur interne Anwendung] | Bemerkung |
Verwendet die Anwendung irgendwelche Web-Cookies? | Ja |
Cookie-Name | ASPXAUTH, ASP.NET_SessionId, AuthToken, CustomURLCookie, FormLoginCookie, LOGSTATUS, LoginTypeCookie, SERVERTIME, SESSEXPIRED, SESSIONTIMEOUT, __AntiXsrfToken Weitere Einzelheiten finden Sie in der folgenden Tabelle |
Cookie-Typ | HTTP-Cookie |
Cookie-Anbieter | ASP.Net |
Funktionsweise von Cookies | Dient der Sitzungsverwaltung und der Aufbewahrung anderer Daten zwischen den Anfragen |
Welche personenbezogenen Daten werden erfasst? | Keine persönlichen Daten in Cookies gesammelt |
Warum werden personenbezogene Daten mit Hilfe von Cookies gesammelt? | Keine Erhebung personenbezogener Daten |
Wo werden die Cookie-Daten gespeichert? | Teil des Client-Browser-Caches und der temporären Dateien |
Wie lange werden die Daten des Cookies gespeichert? | 24 Stunden |
Ist das Sicherheitsmerkmal aktiviert? | Ja |
Handelt es sich um ein Cookie, das nur mit HTTP-Flag aktiviert ist? | Ja |
Verschlüsseln wir Cookies? | Ja (außer ASP.NET-Basis-Cookies sind alle Cookie-Informationen standardmäßig verschlüsselt). |
Cookie-Details
Name des Cookies | Zweck | Kategorie Kekse | Verfallsdatum |
.ASPXAUTH | ASP.Net Standard-Cookie | Streng notwendige Cookies | Persistent |
ASP.NET_SessionId | ASP.Net Standard-Cookie | Streng notwendige Cookies | Sitzung |
AuthToken | Einzigartigen GUID-Wert für VAPT generieren | Streng notwendige Cookies | Sitzung |
BenutzerdefiniertesURLCookie | Zum Öffnen von Tickets aus der Post | Streng notwendige Cookies | Persistent |
FormLoginCookie | So erkennen Sie, ob das Formular Login | Streng notwendige Cookies | Persistent |
LOGSTATUS | Session Timeout Pop up bezogen auf | Streng notwendige Cookies | Persistent |
LoginTypeCookie | So erkennen Sie die Art der Anmeldung | Streng notwendige Cookies | Persistent |
SERVERTIME | Session Timeout Pop up bezogen auf | Streng notwendige Cookies | Persistent |
SESSEXPIRED | Session Timeout Pop up bezogen auf | Streng notwendige Cookies | Persistent |
SESSIONTIMEOUT | Session Timeout Pop up bezogen auf | Streng notwendige Cookies | Persistent |
__AntiXsrfToken | ASP .Net Standard-Cookie für AntiXsrf-Token | Streng notwendige Cookies | Sitzung |
*Hinweis: Mit Ausnahme der vier Cookies (SessionTimeout, ServerTime, SessExpired, LogStatus), die sich auf Session Timeouts beziehen, kann der Rest von allem HTTPONLY gemacht werden, indem die folgenden Tags in web.config aktualisiert werden. Sie müssen den folgenden Schlüssel unter App-Einstellungen eingeben.
<add key=”App:HTTPOnlyCookie” value=”true” />