OWASP Top 10 für LLM-Bewerbungen: Was ist neu, was hat sich geändert, und wie bleibt man sicher?
Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.
Bleiben Sie bei der Absicherung von LLM-Anwendungen mit den neuesten OWASP Top 10 Updates immer einen Schritt voraus. Entdecken Sie, was neu ist, was sich geändert hat und wie Secure Code Warrior Sie mit aktuellen Lernressourcen ausstattet, um Risiken in der generativen KI zu minimieren.
Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenSecure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Secure Code Warrior baut eine Kultur von sicherheitsorientierten Entwicklern auf, indem es ihnen die Fähigkeiten vermittelt, sicher zu programmieren. Unser Flaggschiff Agile Learning Platform bietet relevante fähigkeitsbasierte Pfade, praktische Übungen missions und kontextbezogene Tools, mit denen Entwickler ihre Fähigkeiten zum Schreiben von sicherem Code schnell erlernen, aufbauen und anwenden können.
Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.
Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.
Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenDemo buchenSecure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Secure Code Warrior baut eine Kultur von sicherheitsorientierten Entwicklern auf, indem es ihnen die Fähigkeiten vermittelt, sicher zu programmieren. Unser Flaggschiff Agile Learning Platform bietet relevante fähigkeitsbasierte Pfade, praktische Übungen missions und kontextbezogene Tools, mit denen Entwickler ihre Fähigkeiten zum Schreiben von sicherem Code schnell erlernen, aufbauen und anwenden können.
Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.
Inhaltsübersicht
Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen für den Einstieg
Benchmarking von Sicherheitskompetenzen: Optimierung von Secure-by-Design im Unternehmen
Die Secure-by-Design-Bewegung ist die Zukunft der sicheren Softwareentwicklung. Erfahren Sie mehr über die wichtigsten Elemente, die Unternehmen berücksichtigen müssen, wenn sie über eine Secure-by-Design-Initiative nachdenken.
DigitalOcean verringert Sicherheitsverschuldung mit Secure Code Warrior
DigitalOceans Einsatz von Secure Code Warrior hat die Sicherheitsverschuldung deutlich reduziert, so dass sich die Teams stärker auf Innovation und Produktivität konzentrieren können. Die verbesserte Sicherheit hat die Produktqualität und den Wettbewerbsvorteil des Unternehmens gestärkt. Mit Blick auf die Zukunft wird der SCW Trust Score dem Unternehmen helfen, seine Sicherheitspraktiken weiter zu verbessern und Innovationen voranzutreiben.
Ressourcen für den Einstieg
Trust Score zeigt den Wert von Secure-by-Design-Upskilling-Initiativen
Unsere Forschung hat gezeigt, dass Schulungen für sicheren Code funktionieren. Trust Score verwendet einen Algorithmus, der auf mehr als 20 Millionen Lerndaten aus der Arbeit von mehr als 250.000 Lernenden in über 600 Organisationen basiert, und zeigt, wie effektiv die Initiative ist, um Schwachstellen zu beseitigen und wie man sie noch effektiver gestalten kann.
Reaktive versus präventive Sicherheit: Prävention ist das bessere Heilmittel
Der Gedanke, Legacy-Code und -Systeme zur gleichen Zeit wie neuere Anwendungen mit präventiver Sicherheit auszustatten, kann entmutigend erscheinen, aber ein Secure-by-Design-Ansatz, der durch die Weiterbildung von Entwicklern durchgesetzt wird, kann die besten Sicherheitsverfahren auf diese Systeme anwenden. Dies ist für viele Unternehmen die beste Chance, ihre Sicherheitslage zu verbessern.
Die Vorteile eines Benchmarking der Sicherheitskompetenzen von Entwicklern
Der zunehmende Fokus auf sicheren Code und Secure-by-Design-Prinzipien erfordert, dass Entwickler von Beginn des SDLC an in Cybersicherheit geschult werden, wobei Tools wie Secure Code Warrior's Trust Score dabei helfen, ihre Fortschritte zu messen und zu verbessern.
Wesentlicher Erfolg für Enterprise Secure-by-Design-Initiativen
Unser jüngstes Forschungspapier „Benchmarking Security Skills: Streamlining Secure-by-Design in the Enterprise“ ist das Ergebnis einer umfassenden Analyse echter Secure-by-Design-Initiativen auf Unternehmensebene und der Ableitung von Best-Practice-Ansätzen auf Grundlage datengesteuerter Erkenntnisse.