Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

DtektivIn dem Whitepaper "Der seltsame Fall der API-Sicherheit" deckt Gunnar Peterson detektivisch die 11 wichtigsten API-Bedrohungen auf und zeigt ihre Lösung. Er empfiehlt einen neuen, methodischen Ansatz.

Im Geiste von Sherlock Holmes und Hercule Poirot ermitteln Peterson wie wir aus Fehlern lernen, die Sicherheit verbessern und mögliche Sicherheitsschwachstellen ermitteln können. Dabei verfolgt er genau wie ein Detektiv, der an einem Tatort nach Hinweisen sucht, einen methodischen Ansatz, um die 11 wichtigsten API-Bedrohungen zu untersuchen und zu beheben. Typische Beispiele für jede der 11 Bedrohungen erklären die Sachlage.

Die grundsätzliche Vorgehensweise stellt sich immer wie folgt dar: 
  1. Verstehen des Kontextes, in dem APIs existieren
  2. Suche nach Hinweisen, die auf mögliche Schwachstellen hindeuten
  3. Kategorisierung der Tools zur Ermittlung und Aufspürung von Schwachstellen
  4. Ermittlung von Gegenmaßnahmen zur Behebung von Schwachstellen
  5. Überprüfung der Wirksamkeit der eingeführten Gegenmaßnahmen

Nach der Lektüre des kostenlosen Whitepapers (15 Seiten) wissen die Leser, wie sie mit diesem Problem umgehen müssen, um vor unliebsamen Überraschungen geschützt zu sein. Damit das Sicherheitsteam eines Unternehmen, seine Benutzer und seine Daten schützen kann, sollte es einen methodischen Ansatz verfolgen, um API-Bedrohungen zu untersuchen und zu beurteilen, und außerdem Sicherheitsfunktionen mithilfe eines API-Gateways implementieren

Das Whitelpaper steht hier zum Downlaod bereit: https://www.it-daily.net/wp-api-sicherheit
 

GRID LIST
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Smarte News aus der IT-Welt