Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

DtektivIn dem Whitepaper "Der seltsame Fall der API-Sicherheit" deckt Gunnar Peterson detektivisch die 11 wichtigsten API-Bedrohungen auf und zeigt ihre Lösung. Er empfiehlt einen neuen, methodischen Ansatz.

Im Geiste von Sherlock Holmes und Hercule Poirot ermitteln Peterson wie wir aus Fehlern lernen, die Sicherheit verbessern und mögliche Sicherheitsschwachstellen ermitteln können. Dabei verfolgt er genau wie ein Detektiv, der an einem Tatort nach Hinweisen sucht, einen methodischen Ansatz, um die 11 wichtigsten API-Bedrohungen zu untersuchen und zu beheben. Typische Beispiele für jede der 11 Bedrohungen erklären die Sachlage.

Die grundsätzliche Vorgehensweise stellt sich immer wie folgt dar: 
  1. Verstehen des Kontextes, in dem APIs existieren
  2. Suche nach Hinweisen, die auf mögliche Schwachstellen hindeuten
  3. Kategorisierung der Tools zur Ermittlung und Aufspürung von Schwachstellen
  4. Ermittlung von Gegenmaßnahmen zur Behebung von Schwachstellen
  5. Überprüfung der Wirksamkeit der eingeführten Gegenmaßnahmen

Nach der Lektüre des kostenlosen Whitepapers (15 Seiten) wissen die Leser, wie sie mit diesem Problem umgehen müssen, um vor unliebsamen Überraschungen geschützt zu sein. Damit das Sicherheitsteam eines Unternehmen, seine Benutzer und seine Daten schützen kann, sollte es einen methodischen Ansatz verfolgen, um API-Bedrohungen zu untersuchen und zu beurteilen, und außerdem Sicherheitsfunktionen mithilfe eines API-Gateways implementieren

Das Whitelpaper steht hier zum Downlaod bereit: https://www.it-daily.net/wp-api-sicherheit
 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security