Sicherheit Whitepaper

Die Krise der Kundenidentität überwinden

Neue Umsatzquellen, eine verbesserte Kundenerfahrung und ein regelkonformer Prozess: Weshalb automatisierte ID-Überprüfung für jedes Geschäftswachstum so wichtig ist. Außergewöhnliche Herausforderungen angehen Wir alle weisen jeden Tag, oft sogar mehrfach, unsere Identität nach. An einem Kassenterminal die PIN einzugeben oder auf einer gestrichelten Linie zu unterschreiben ist für viele so alltäglich geworden, dass wir es kaum

Management von Fernarbeitsstationen mit Active Directory Domäne

Da sich immer mehr Unternehmen an Home-Office Möglichkeiten anpassen, werden die Support-Mitarbeiter erfordert, mehr als nur Tools und Richtlinien bereitzustellen. Mit plötzlich viele von zu Hause aus arbeitende Mitarbeiter, gibt es viele Kleinigkeiten die Firmen unternehmen können, um die Produktivität der Teams zu behalten, ohne dass die Cyber-Sicherheit riskiert wird. Während die Mitarbeiter sich in

So erhalten Sie den Zustand Ihrer Active Directory-Infrastruktur auch in Zukunft

Active Directory (AD) ist das Rückgrat Ihrer Microsoft-Unternehmensinfrastruktur und bietet Authentifizierung und Autorisierung für jede kritische Ressource in Ihrer Umgebung. Die Aufrechterhaltung des Zustands Ihrer AD-Produktionsumgebung ist der Schlüssel zu deren Leistung, Verfügbarkeit und Sicherheit und auch entscheidend, um Hindernisse für wesentliche IT-Änderungen wie das Hinzufügen neuer Anwendungen, Netzwerk-Upgrades, Cloud-Migrationen oder die Unterstützung einer Fusion,

Neue Daten zeigen, wie sich AppSec an neuer Veränderungen in der Entwicklung anpasst

Erfahren die Ergebnisse der neuesten ESG-Umfrage und aus welche Elemente ein effektives AppSec Programm besteht. Dave Gruber, Senior Analyst der Enterprise Strategy Group (ESG), der preisgekrönte Sicherheitsautor und Moderator des Smashing Security-Podcasts Graham Cluley setzen sich mit Veracodes Mitbegründer und CTO Chris Wysopal und dem Chief Research Officer Chris Eng zusammen, um: Die Ergebnisse der

Wie nutzt man SCA, um im Wettbewerb der Softwareentwicklung mitzuhalten?

Haben Sie Fragen zur IT-Sicherheit oder zum Softwareentwicklungsverfahren? Dann liegen Sie bei uns genau richtig. In dieser Folge der How-To-Reihe sammeln wir einige der häufigsten Fragen (und Antworten) von Kunden und Mitgliedern der Veracode-Community, damit Sie die „Hows“ und „Whys“ erfahren können, bevor sie zu Stolpersteine für Ihr Team werden. Erfahren Sie in diesen Video,

Wie man Analytics zur Messung des AppSec-ROI verwenden kann?

Die Optimierung der AppSec-Analyse wird nicht nur einen Einblick verschaffen, ob die Sicherheitsanforderungen erfüllt werden, sondern auch Auskunft des ROIs liefern. Dies kann für viele Unternehmen eine Herausforderung sein. Wenn Stakeholder die Daten nicht griffbereit haben, verpassen sie möglicherweise Meilensteine zur Zielerreichung, wie Verminderung der Sicherheitsschulden oder sogar, wie sehr das AppSec Programm durch die

Sicherheit in der modernen Anwendungsentwicklung

DevSecOps haben die IT sicherheit in den Mittelpunkt der modernen Entwicklung gerückt. Sichertheits- und Entwicklerteams werden jedoch bei verschiedenen Metriken getrieben, was die Ausrichtung auf ein gemeinsames Ziel beschränken kann. Verstärkt wird die Tatsache, dass die meisten Sicherheitsteams Wissen über die Methoden der modernen Anwendungsentwicklung fehlt. Durch die Microservices-gesteuerte Akchitekturen, Containers und serverfreie Lösungen hat

“Magic Quadrant” Testing der Anwendungssicherheit

Modernes Anwendungsdesign und die fortgesetzte Einführung von DevSecOps erweitern den Umfang des AST-Marktes. Sicherheit- und Risikomanagement Führungskräfte können mit einer nahtlosen Integration und Automatisierung der AST im gesamten Lebenszyklus der Software, engere Fristen einhalten und komplexere Applikationen testen. Laden Sie dieses Whitepaper herunter, um mehr über “the Gartner Magic Quadrant” zu erfahren.

Wie schützen Sie nach Jahren von Sicherheitspriorisierung verbleibende Sicherheitslücken?

Inkonsistenz führt zu Skalierbarkeits- und Abdeckungsproblemen. Mit einem umfassenden AppSec-Programm erwarten Sie die gesamte Entwicklung, Sicherheit, und installierten Applikationen zu begreifen, damit Sie solide Tools und Prozesse einführen können. Aber inkonsistente Sicherheitsapplikationen sind weit verbreitet. Laden Sie dieses Whitepaper herunter und erfahren, wie man diese “weniger kritische” Lücken vermeiden können: Wichtigkeit und Risiko hängen nicht