VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

DtektivIn dem Whitepaper "Der seltsame Fall der API-Sicherheit" deckt Gunnar Peterson detektivisch die 11 wichtigsten API-Bedrohungen auf und zeigt ihre Lösung. Er empfiehlt einen neuen, methodischen Ansatz.

Im Geiste von Sherlock Holmes und Hercule Poirot ermitteln Peterson wie wir aus Fehlern lernen, die Sicherheit verbessern und mögliche Sicherheitsschwachstellen ermitteln können. Dabei verfolgt er genau wie ein Detektiv, der an einem Tatort nach Hinweisen sucht, einen methodischen Ansatz, um die 11 wichtigsten API-Bedrohungen zu untersuchen und zu beheben. Typische Beispiele für jede der 11 Bedrohungen erklären die Sachlage.

Die grundsätzliche Vorgehensweise stellt sich immer wie folgt dar: 
  1. Verstehen des Kontextes, in dem APIs existieren
  2. Suche nach Hinweisen, die auf mögliche Schwachstellen hindeuten
  3. Kategorisierung der Tools zur Ermittlung und Aufspürung von Schwachstellen
  4. Ermittlung von Gegenmaßnahmen zur Behebung von Schwachstellen
  5. Überprüfung der Wirksamkeit der eingeführten Gegenmaßnahmen

Nach der Lektüre des kostenlosen Whitepapers (15 Seiten) wissen die Leser, wie sie mit diesem Problem umgehen müssen, um vor unliebsamen Überraschungen geschützt zu sein. Damit das Sicherheitsteam eines Unternehmen, seine Benutzer und seine Daten schützen kann, sollte es einen methodischen Ansatz verfolgen, um API-Bedrohungen zu untersuchen und zu beurteilen, und außerdem Sicherheitsfunktionen mithilfe eines API-Gateways implementieren

Das Whitelpaper steht hier zum Downlaod bereit: https://www.it-daily.net/wp-api-sicherheit
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security