Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

DtektivIn dem Whitepaper "Der seltsame Fall der API-Sicherheit" deckt Gunnar Peterson detektivisch die 11 wichtigsten API-Bedrohungen auf und zeigt ihre Lösung. Er empfiehlt einen neuen, methodischen Ansatz.

Im Geiste von Sherlock Holmes und Hercule Poirot ermitteln Peterson wie wir aus Fehlern lernen, die Sicherheit verbessern und mögliche Sicherheitsschwachstellen ermitteln können. Dabei verfolgt er genau wie ein Detektiv, der an einem Tatort nach Hinweisen sucht, einen methodischen Ansatz, um die 11 wichtigsten API-Bedrohungen zu untersuchen und zu beheben. Typische Beispiele für jede der 11 Bedrohungen erklären die Sachlage.

Die grundsätzliche Vorgehensweise stellt sich immer wie folgt dar: 
  1. Verstehen des Kontextes, in dem APIs existieren
  2. Suche nach Hinweisen, die auf mögliche Schwachstellen hindeuten
  3. Kategorisierung der Tools zur Ermittlung und Aufspürung von Schwachstellen
  4. Ermittlung von Gegenmaßnahmen zur Behebung von Schwachstellen
  5. Überprüfung der Wirksamkeit der eingeführten Gegenmaßnahmen

Nach der Lektüre des kostenlosen Whitepapers (15 Seiten) wissen die Leser, wie sie mit diesem Problem umgehen müssen, um vor unliebsamen Überraschungen geschützt zu sein. Damit das Sicherheitsteam eines Unternehmen, seine Benutzer und seine Daten schützen kann, sollte es einen methodischen Ansatz verfolgen, um API-Bedrohungen zu untersuchen und zu beurteilen, und außerdem Sicherheitsfunktionen mithilfe eines API-Gateways implementieren

Das Whitelpaper steht hier zum Downlaod bereit: https://www.it-daily.net/wp-api-sicherheit
 

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security