heise-Angebot: iX-Developer-Sonderheft "Sichere Software entwickeln" ab sofort am Kiosk
#Kryptographie #OWASP #Sicherheit #Softwareentwicklung #Sonderheft
Alltagshelden, die für sichere Software kämpfen, können das Heft ab sofort im gut sortierten Zeitschriftenhandel und weiterhin im heise Shop erwerben․
#Kryptographie #OWASP #Sicherheit #Softwareentwicklung #Sonderheft
Alltagshelden, die für sichere Software kämpfen, können das Heft ab sofort im gut sortierten Zeitschriftenhandel und weiterhin im heise Shop erwerben․
heise-Angebot: Sicher ins Jahr starten mit den iX-Security-Workshops im Januar
#BSI #ITSecurity #OWASP #Sicherheit
Jetzt noch Tickets sichern für die iX-Schulungen zum IT-Grundschutz, den OWASP Top 10, DevSecOps und zum Absichern von Microsoft 365 & Windows 10 ․
#BSI #ITSecurity #OWASP #Sicherheit
Jetzt noch Tickets sichern für die iX-Schulungen zum IT-Grundschutz, den OWASP Top 10, DevSecOps und zum Absichern von Microsoft 365 & Windows 10 ․
heise+ | OWASP Top 10: Sicherheitsrisiken in Web-Anwendungen
#Anwendungssicherheit #Cybersecurity #OWASP #Webanwendungen
Die OWASP Top 10 sind eines der bekanntesten Sensibilisierungsdokumente der Cybersicherheit․ Leider ist es bis heute von vielen unverstanden․
#Anwendungssicherheit #Cybersecurity #OWASP #Webanwendungen
Die OWASP Top 10 sind eines der bekanntesten Sensibilisierungsdokumente der Cybersicherheit․ Leider ist es bis heute von vielen unverstanden․
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
#OWASP #Sicherheitslücke #Webanwendung
Ein erfahrener Pentester stellt die häufigsten Sicherheitslücken in Webanwendungen vor und erklärt, wie man sich erfolgreich schützt․ 10 Prozent Rabatt bis 5․4․
#OWASP #Sicherheitslücke #Webanwendung
Ein erfahrener Pentester stellt die häufigsten Sicherheitslücken in Webanwendungen vor und erklärt, wie man sich erfolgreich schützt․ 10 Prozent Rabatt bis 5․4․
Drei Fragen und Antworten: Warum sind APIs so ein Sicherheitsrisiko?
#API #Interviews #OWASP #Sicherheit #Softwareentwicklung
Über APIs lassen sich Unternehmen angreifen․ Aber es gibt passende Werkzeuge, mit denen sich Schwachstellen aufspüren und robustere APIs entwickeln lassen․
#API #Interviews #OWASP #Sicherheit #Softwareentwicklung
Über APIs lassen sich Unternehmen angreifen․ Aber es gibt passende Werkzeuge, mit denen sich Schwachstellen aufspüren und robustere APIs entwickeln lassen․
heise+ | IT-Security: APIs sicher entwickeln
#API #MobileDevelopment #OWASP #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Webdienste #API
Um APIs gegen Schwachstellen zu schützen, orientieren sich Sicherheitsverantwortliche an den OWASP API Security Top 10․ Eine umfassende Erklärung․
#API #MobileDevelopment #OWASP #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Webdienste #API
Um APIs gegen Schwachstellen zu schützen, orientieren sich Sicherheitsverantwortliche an den OWASP API Security Top 10․ Eine umfassende Erklärung․
heise+ | IT-Security: Werkzeuge für die API-Sicherheit
#API #APITesting #APIGateways #Cybersecurity #Marktübersicht #OWASP #SecurityDienste #Softwareentwicklung #Softwarequalität #Softwaretest #WebApplicationFirewalls #API #WAF
Angriffe auf APIs entwickeln sich zum häufigsten Angriffsvektor․ Es ist daher höchste Zeit, Schutzmaßnahmen zu ergreifen und die APIs besser abzusichern․
#API #APITesting #APIGateways #Cybersecurity #Marktübersicht #OWASP #SecurityDienste #Softwareentwicklung #Softwarequalität #Softwaretest #WebApplicationFirewalls #API #WAF
Angriffe auf APIs entwickeln sich zum häufigsten Angriffsvektor․ Es ist daher höchste Zeit, Schutzmaßnahmen zu ergreifen und die APIs besser abzusichern․
heise+ | Security: Angriffe auf die Softwarelieferkette erkennen und abwehren
#Cybercrime #Hacking #OWASP #SCM #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Softwarelieferketten #Softwarequalität
Ein Überblick über Supply-Chain-Angriffe hilft, das Risiko abzuschätzen und Gegenmaßnahmen zu planen․ Wir klären, wie Angreifer im Detail vorgehen․
#Cybercrime #Hacking #OWASP #SCM #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Softwarelieferketten #Softwarequalität
Ein Überblick über Supply-Chain-Angriffe hilft, das Risiko abzuschätzen und Gegenmaßnahmen zu planen․ Wir klären, wie Angreifer im Detail vorgehen․
heise+ | SBOMs: Wie Stücklisten für Software funktionieren
#CycloneDX #LinuxFoundation #OWASP #SPDX #SecurityDienste #SoftwareBillsofMaterial #Softwareentwicklung #Softwarelieferketten #Softwarequalität #Standards #SBOMs
Stücklisten oder Bills of Material sind in der Fertigungsindustrie Standard․ Die Software Bill of Material überträgt das Prinzip auf die Softwarebranche․
#CycloneDX #LinuxFoundation #OWASP #SPDX #SecurityDienste #SoftwareBillsofMaterial #Softwareentwicklung #Softwarelieferketten #Softwarequalität #Standards #SBOMs
Stücklisten oder Bills of Material sind in der Fertigungsindustrie Standard․ Die Software Bill of Material überträgt das Prinzip auf die Softwarebranche․
German OWASP Day: So stibitzen Apps ihren verwirrten Nutzern die Daten
#Apps #Datenschutz #OWASP #SCM #Smartphone #SoftwareSupplyChain #SCA
Der deutsche OWASP-Tag ist Ende Mai zu Gast in Frankfurt am Main․ Unter anderem erwartet die Teilnehmenden eine großangelegte Analyse zum Datenschutz in Apps․
#Apps #Datenschutz #OWASP #SCM #Smartphone #SoftwareSupplyChain #SCA
Der deutsche OWASP-Tag ist Ende Mai zu Gast in Frankfurt am Main․ Unter anderem erwartet die Teilnehmenden eine großangelegte Analyse zum Datenschutz in Apps․
OWASP Top 10 für KI: Das sind die größten Schwachstellen
#Chatbots #ITSecurity #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken
OWASP hat die erste Version der Top 10 Schwachstellen von LLMs vorgestellt․ Mit dabei: Prompt-Injektion, unsichere Plugins und Leaken von Geschäftsgeheimnissen․
#Chatbots #ITSecurity #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken
OWASP hat die erste Version der Top 10 Schwachstellen von LLMs vorgestellt․ Mit dabei: Prompt-Injektion, unsichere Plugins und Leaken von Geschäftsgeheimnissen․
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern (Frühbucherrabatt)
#OWASP #Sicherheitslücken #Webanwendungen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können․
#OWASP #Sicherheitslücken #Webanwendungen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können․
KI-Security: Nein, wir werden nicht alle sterben․ Aber zu tun gibt's genug!
#saukontrovers #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken #großeSprachmodelle
LLMs sind bereits Standardsoftware – die OWASP-Top10-Liste beweist es․ Sie zeigt außerdem, wo man jetzt bei eigenen Anwendungen anpacken muss․
#saukontrovers #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken #großeSprachmodelle
LLMs sind bereits Standardsoftware – die OWASP-Top10-Liste beweist es․ Sie zeigt außerdem, wo man jetzt bei eigenen Anwendungen anpacken muss․
heise+ | Security: Die zehn Schwachstellen der großen KI-Modelle
#KünstlicheIntelligenz #OWASP #Sicherheitslücken #Spracherkennung #Topliste
Das OWASP veröffentlichte die Topliste der größten Schwachstellen von Sprachmodellen․ Neben alten Bekannten enthält die Liste auch Besonderheiten․
#KünstlicheIntelligenz #OWASP #Sicherheitslücken #Spracherkennung #Topliste
Das OWASP veröffentlichte die Topliste der größten Schwachstellen von Sprachmodellen․ Neben alten Bekannten enthält die Liste auch Besonderheiten․