Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 779

OWASP Mobile Top 10

Was ist OWASP Mobile Top 10?

OWASP Mobile Top 10OWASP-Awareness-Dokument, das die kritischsten Sicherheitsrisiken fur Mobile-Apps auf iOS, Android und ahnlichen Plattformen einstuft.


Die OWASP Mobile Top 10 sind ein community-getriebenes Awareness-Dokument, das die wichtigsten Sicherheitsrisiken in Mobile-Apps zusammenfasst. Die Ausgabe 2024 umfasst Kategorien wie Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage und Insufficient Cryptography. Sie sind eng mit dem MASVS (Controls) und dem MASTG (Testleitfaden) verzahnt. Mobile-Teams, MAST-Tools und Pentester nutzen die Liste, um Remediation zu priorisieren, Trainings zu strukturieren und Risiken nicht-technischen Stakeholdern zu erklaren.

Beispiele

  1. 01

    Mobile-Team priorisiert die Beseitigung hartkodierter API-Keys unter M1 Improper Credential Usage.

  2. 02

    MAST-Tool gruppiert Findings in seinem Developer-Dashboard nach Mobile-Top-10-2024-IDs.

Häufige Fragen

Was ist OWASP Mobile Top 10?

OWASP-Awareness-Dokument, das die kritischsten Sicherheitsrisiken fur Mobile-Apps auf iOS, Android und ahnlichen Plattformen einstuft. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.

Was bedeutet OWASP Mobile Top 10?

OWASP-Awareness-Dokument, das die kritischsten Sicherheitsrisiken fur Mobile-Apps auf iOS, Android und ahnlichen Plattformen einstuft.

Wie funktioniert OWASP Mobile Top 10?

Die OWASP Mobile Top 10 sind ein community-getriebenes Awareness-Dokument, das die wichtigsten Sicherheitsrisiken in Mobile-Apps zusammenfasst. Die Ausgabe 2024 umfasst Kategorien wie Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage und Insufficient Cryptography. Sie sind eng mit dem MASVS (Controls) und dem MASTG (Testleitfaden) verzahnt. Mobile-Teams, MAST-Tools und Pentester nutzen die Liste, um Remediation zu priorisieren, Trainings zu strukturieren und Risiken nicht-technischen Stakeholdern zu erklaren.

Wie schützt man sich gegen OWASP Mobile Top 10?

Schutzmaßnahmen gegen OWASP Mobile Top 10 kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für OWASP Mobile Top 10?

Übliche alternative Bezeichnungen: OWASP Mobile Top Ten.

Verwandte Begriffe