Cyber-Risiko

Cyber-RisikoDas Bild eines Mannes, der darum kämpft, Fristen einzuhalten
Barak Brudo Mit dem neuesten OMB-Memo heben wir die Sicherheit der Software-Lieferkette auf die nächste Stufe

Die globale Software-Lieferkette ist ständig von Cyberkriminellen bedroht, die damit drohen, vertrauliche Informationen oder geistiges Eigentum zu stehlen und die Systemintegrität zu gefährden. Diese Probleme können sich sowohl auf kommerzielle Unternehmen als auch auf die Fähigkeit der Regierung auswirken, Dienstleistungen für die Öffentlichkeit sicher und zuverlässig bereitzustellen. Das United States Office of Management and Budget (OMB) […]

Mehr erfahren
Cyber-Risiko
Barak Brudo Seien Sie nicht das schwächste Glied: Die Rolle der Entwickler bei der Sicherung der Software-Lieferkette

Wenn drei US-Regierungsbehörden zusammenkommen, um Entwickler „nachdrücklich zu ermutigen“, bestimmte Praktiken einzuführen, sollten Sie aufmerksam sein. CISA, NSA und ODNI haben in Anerkennung der Bedrohung durch Cyber-Hacker und im Zuge des SolarWinds-Angriffs angekündigt, dass sie gemeinsam eine Sammlung von Empfehlungen zur Sicherung der Softwareversorgung veröffentlichen werden.

Mehr erfahren
Cyber-RisikoEin Bild eines Knockouts
Barak Brudo Wie können Sie sicherstellen, dass Ihr Geschäftsergebnis nicht durch das OMB-Memo beeinträchtigt wird?

Die US-Regierung ist dabei, ihre Cybersicherheitsrichtlinien zu überarbeiten. Dazu gehört die Veröffentlichung des Secure Software Development Framework (SSDF) Version 1.1 durch das National Institute of Standards and Technology (NIST), das darauf abzielt, Sicherheitslücken im gesamten Software Development Life Cycle (SDLC) zu reduzieren. Das Dokument bietet Softwareanbietern und -käufern „eine […]

Mehr erfahren
Cyber-RisikoIconBurst-Artikelbild
Barak Brudo IconBust, ein neuer NPM-Angriff

In über zwei Dutzend NPM-Paketen wurde ein neuer Software-Supply-Chain-Angriff gefunden, der darauf abzielt, Daten aus Anwendungen und Websites zu extrahieren.

Mehr erfahren
Cyber-Risikobanner
Barak Brudo Bewerten Sie Ihren Sicherheitsstatus für die Quellcodeverwaltung mit GitGat

GitGat ist eine Reihe eigenständiger OPA-Richtlinien (Open Policy Agent), die in Rego geschrieben sind. GitGat wertet die Sicherheitseinstellungen Ihres SCM-Kontos aus und liefert Ihnen einen Statusbericht und umsetzbare Empfehlungen.

Mehr erfahren
Cyber-RisikoBildschirmfoto
Barak Brudo Was verbirgt sich in Ihrem Code?

Sie können den signierten Produkten und Updates von Anbietern nicht vertrauen und Ihr eigener Code wurde möglicherweise bereits geändert oder ergänzt. Was können Sie dann tun, um wirklich sicherzustellen, dass Sie keine schädlichen Dateien auf Ihrem System installieren?

Mehr erfahren
Cyber-RisikoSSDF ENDGÜLTIGE VERSION
Barak Brudo SSDF (NIST 800-218) endgültige Version – Unterschiede zum Entwurf und ihre Auswirkungen für Sie

Am 22. März veröffentlichte NIST die endgültige Version des SSDF 1.1 (Secure Software Development Framework). Wir werfen einen Blick auf einige Unterschiede zwischen der endgültigen Version und dem vorherigen Entwurf.

Mehr erfahren
Cyber-RisikoCache-Vergiftung
Barak Brudo GitHub-Cache-Vergiftung

Wissen Sie, was unter der Haube Ihres CI passiert? Ohne umfassendes Verständnis sind Sie möglicherweise anfällig für innovative Angriffe auf die Lieferkette. Dieser Artikel beschreibt einen solchen Angriff.

Mehr erfahren
Cyber-RisikoKontinuierliche Sicherheit und Sicherheit der Software-Lieferkette | Scribe-Sicherheit
Doron Peri Kontinuierliche Sicherheit: Eine integrale Praxis für die Sicherheit der Software-Lieferkette

Continuous Assurance sammelt detailliert Beweise über alle Ereignisse im Entwicklungslebenszyklus, einschließlich der Produkterstellung und -bereitstellung, die sich auf die Sicherheit des letztendlichen Softwareprodukts auswirken könnten.

Mehr erfahren
Cyber-RisikoWas ist das NIST SP 800-218 Cybersecurity Framework? | Scribe-Sicherheit
Barak Brudo NIST SP 800-218 – Was ist dieses Framework und wie wird es verwendet?

Das Secure Software Development Framework (SSDF) des NIST fördert Transparenz und manipulationssichere Maßnahmen, um das Risiko böswilliger Eingriffe und die Gefährdung durch Schwachstellen im Softwareentwicklungslebenszyklus zu verringern.

Mehr erfahren
1 ... 3 4 5