PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

DtektivIn dem Whitepaper "Der seltsame Fall der API-Sicherheit" deckt Gunnar Peterson detektivisch die 11 wichtigsten API-Bedrohungen auf und zeigt ihre Lösung. Er empfiehlt einen neuen, methodischen Ansatz.

Im Geiste von Sherlock Holmes und Hercule Poirot ermitteln Peterson wie wir aus Fehlern lernen, die Sicherheit verbessern und mögliche Sicherheitsschwachstellen ermitteln können. Dabei verfolgt er genau wie ein Detektiv, der an einem Tatort nach Hinweisen sucht, einen methodischen Ansatz, um die 11 wichtigsten API-Bedrohungen zu untersuchen und zu beheben. Typische Beispiele für jede der 11 Bedrohungen erklären die Sachlage.

Die grundsätzliche Vorgehensweise stellt sich immer wie folgt dar: 
  1. Verstehen des Kontextes, in dem APIs existieren
  2. Suche nach Hinweisen, die auf mögliche Schwachstellen hindeuten
  3. Kategorisierung der Tools zur Ermittlung und Aufspürung von Schwachstellen
  4. Ermittlung von Gegenmaßnahmen zur Behebung von Schwachstellen
  5. Überprüfung der Wirksamkeit der eingeführten Gegenmaßnahmen

Nach der Lektüre des kostenlosen Whitepapers (15 Seiten) wissen die Leser, wie sie mit diesem Problem umgehen müssen, um vor unliebsamen Überraschungen geschützt zu sein. Damit das Sicherheitsteam eines Unternehmen, seine Benutzer und seine Daten schützen kann, sollte es einen methodischen Ansatz verfolgen, um API-Bedrohungen zu untersuchen und zu beurteilen, und außerdem Sicherheitsfunktionen mithilfe eines API-Gateways implementieren

Das Whitelpaper steht hier zum Downlaod bereit: https://www.it-daily.net/wp-api-sicherheit
 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet