Zero Trust in einer vernetzten Geschäftswelt
APIs sind die Schnittstellen für den Austausch relevanter Daten zwischen verschiedenen Systemen, was sie zu einem attraktiven Ziel für Cyberkriminelle macht. Ein Zero-Trust-Ansatz, bei dem alle Anfragen zunächst überprüft werden, bevor sie zugelassen werden, bildet die Grundlage für die Abwehr von API-Angriffen.
Open-Source-Software hilft einigen der größten Unternehmen der Welt bei der digitalen Interaktion mit ihren Kunden, indem sie die modernen Anwendungen und APIs (Application Programming Interfaces) verbindet und sichert. Diese Unternehmen setzen auf Produkte, die auf Open-Source-Standards basieren, weil sie wissen, dass sie damit heute und in Zukunft bahnbrechende Innovationen
Anzeige
Global Incident Response Threat Report
Die Überlastung von Sicherheitsteams ist weiterhin ein massives Problem. Geopolitisch motivierte Angriffe und laterale Bewegungen in Netzwerken nehmen zu.
Anzeige
Salt Security, ein Unternehmen für API-Sicherheit, hat den Salt Labs State of API Security Report, Q3 2022, veröffentlicht. Die neueste Ausgabe des halbjährlich erscheinenden Berichts zeigt, dass 94 Prozent der Umfrageteilnehmer im vergangenen Jahr Sicherheitsprobleme bei Produktions-APIs hatten, wobei 20 Prozent angaben, dass ihre Unternehmen aufgrund von Sicherheitslücken in APIs
Studie „Quantifying the Cost of API Insecurity“
Imperva veröffentlicht die neue Studie „Quantifying the Cost of API Insecurity“. Durchgeführt hat sie das Marsh McLennan Cyber Risk Analytics Center. Daraus geht hervor, dass die Kosten aufgrund anfälliger oder unsicherer APIs (Application Programming Interfaces, Programmierschnittstellen) stark zugenommen haben.
Seit fast 20 Jahren gibt es Application Programming Interfaces (APIs). Die Programmierschnittstellen ermöglichen den Austausch von Daten zwischen verschiedenen Websites und Anwendungen sowie deren Verarbeitung. Nutzten anfangs nur wenige Unternehmen APIs für eine begrenzte Anzahl von Anforderungen, stieg ihre Bedeutung in den letzten Jahren explosionsartig an.
Anzeige
Vier Dinge (und 250 verschiedene Datenpunkte), die Sie beachten müssen

Unabhängig davon, ob Sie 10 oder 10.000 Geräte in Ihrem Unternehmen im Einsatz haben, ist es vermutlich schwer zu beurteilen, wie gut die einzelnen mobilen Handheld-Computer, Tablets und Drucker funktionieren.

Software Security

Die beschleunigte digitale Transformation der vergangenen zwei Jahre hat in vielen Unternehmen dazu geführt, dass diese schnell neue Software und (Web-) Anwendungen entwickeln mussten – alles zugunsten der Nutzererfahrung und -anforderungen auf Seiten der Mitarbeiter sowie der Kunden.

Verlagerung nach links innerhalb der Designphase

Eine Analyse von Veracode zeigt, dass sich die Automatisierung von Sicherheit massiv verlagert, dass modulare Anwendungen stark zunehmen und dass sich die durchschnittliche Zeit, in der Sicherheitslücken offen bleiben, sich durch automatisiertes Scannen halbiert.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Softwareentwickler (m/w/d)
    KALTENBACH GmbH & Co. KG, Lörrach
  2. Operations Engineer - Netzwerk (w/m/d)
    ING Deutschland, Frankfurt am Main
  3. IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
    ams-OSRAM International GmbH, Regensburg
  4. IT-Projektmanager:in (m/w/d)
    Governikus GmbH & Co. KG, Bremen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige