Security-Strategien für Software und Cloudsysteme

WHITEPAPER

Sie möchten Software und Cloud-Systeme von Anfang an sicher entwickeln? Dieses Whitepaper liefert Ihnen Strategien von Clemens Hübner, Christian Wenz und Romina Druţă – kompakt und praxisnah.

So funktioniert’s: 

Jetzt für den Newsletter registrieren und das Whitepaper kostenlos downloaden!

 

 

Security-Strategien für Software und Cloudsysteme

WHITEPAPER

Sie möchten Software und Cloud-Systeme von Anfang an sicher entwickeln? Dieses Whitepaper liefert Ihnen Strategien von Clemens Hübner, Christian Wenz und Romina Druţă – kompakt und praxisnah.

So funktioniert’s: 

Jetzt für den Newsletter registrieren und das Whitepaper kostenlos downloaden!

 

 

Angriffe auf IT-Systeme werden immer raffinierter. Sicherheit darf deshalb nicht erst am Ende berücksichtigt werden. Dieses Whitepaper zeigt, wie Unternehmen mit OWASP-Standards, Threat Modelling und modernen Strategien Risiken früh erkennen, Nachbesserungen vermeiden und Vertrauen bei Kunden und Partnern stärken.

INHALTE

Teil 1: Security von Anfang an integrieren | Clemens Hübner
  • Warum Security von Anfang an?
  • Wie hilft OWASP SAMM bei Security?
  • Welche Maßnahmen sichern Software ab?
  • Wie wird Security kontinuierlich gemanagt?
  • Welche Rolle spielt SAMM für Regulierung?
Teil 2: Die OWASP Top Ten & API-Security | Christian Wenz
  • Wie entstehen Fehler bei Zugriff, Authentifizierung & Autorisierung?
  • Welche Risiken bringen Kryptografie-Fehler & Injections?
  • Was bedrohen uns durch Insecure Design, Misconfig & alte Komponenten?
  • Wie sichern wir Ressourcen, Business-Flows & Integrität ab?
  • Warum sind Logging, Monitoring & externe APIs kritisch?
Teil 3: Verbesserte Sicherheit in Public Couds durch Threat Modelling | Romina Druţă
  • Wie entstehen Fehler bei Zugriff, Authentifizierung & Autorisierung?
  • Welche Risiken bringen Kryptografie-Fehler & Injections?
  • Was bedrohen uns durch Insecure Design, Misconfig & alte Komponenten?
  • Wie sichern wir Ressourcen, Business-Flows & Integrität ab?
  • Warum sind Logging, Monitoring & externe APIs kritisch?

Jetzt anmelden und Whitepaper direkt herunterladen

Mit der Registrierung für unseren Newsletter erhalten Sie einen Download-Link für das Whitepaper direkt in Ihr Postfach.

*Hiermit bestätigen Sie die Anmeldung zum MAD Summit Newsletter. Der Newsletter informiert Sie über kommende Event-Termine und Branchenupdates. Er kann jederzeit abbestellt werden. Weitere Infos finden Sie in unseren Datenschutzhinweisen.

Weitere Downloads des MAD Summit

GitOps Whitepaper

In diesem 3-teiligen Whitepaper erfahren Sie auf 28 Seiten, wie Sie mit GitOps und Tools wie Flux und ArgoCD Deployments automatisieren.

Kostenloses Whitepaper des DDD Training

Legacy-Systeme sanieren Whitepaper

In diesem Whitepaper stellen Dr. Carola Lilienthal und Henning Schwentner Ihnen ihre Methode Domain-Driven Transformation im Überblick dar.