SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Neue NIST-Richtlinien: Warum maßgeschneiderte Schulungen für die Entwicklung sicherer Software unerlässlich sind

Pieter Danhieux
Veröffentlicht Dez 02, 2019
Zuletzt aktualisiert am 09. März 2026

Am 11. Juni 2019 veröffentlichte das National Institute of Standards and Technology (NIST) ein aktualisiertes Whitepaper mit detaillierten Informationen. Einige Aktionspläne zur Verringerung von Software-Schwachstellen und Cyber-Risiken. Unter dem Titel „Minderung von Software-Schwachstellenrisiken durch die Einführung eines Sicherheits-Softwareentwicklungs-Frameworks (SSDF)“ bietet das NIST Unternehmen konkrete Leitlinien, mit denen sie nicht nur kostspielige Datenverletzungen vermeiden können, sondern auch unangenehme Folgen.

Hinweis: SSDF geht nicht davon aus, dass alle Organisationen dieselben Software-Sicherheitsziele verfolgen, und legt auch keine genauen Mechanismen zur Erreichung dieser Ziele fest. Das Hauptziel besteht darin, bewährte Sicherheitsverfahren zu implementieren. Die Autorin Donna Dodson erklärte: „Jeder Sicherheitsentwickler möchte, dass alle anwendbaren Praktiken eingehalten werden, aber es ist zu erwarten, dass der Grad der Umsetzung jeder einzelnen Praxis von den Sicherheitsannahmen des Entwicklers abhängt. Diese Praktiken bieten den Implementierern Flexibilität, aber es ist auch klar, dass sie nicht zu viel Raum für Interpretationen lassen sollten.“

Natürlich war es besonders interessant, dass konkrete Inhalte zur Software-Sicherheitsschulung für Entwickler enthalten waren. Ich wusste schon lange, dass Entwickler eine angemessene Schulung benötigen, um die Organisation von Beginn des Softwareentwicklungsprozesses an zu schützen... Aber angemessen, genau genommen? Es gibt viele unterschiedliche Meinungen dazu. Aber ich denke, dass wir endlich die Grenzen erweitern und damit zu sehr positiven Ergebnissen kommen werden.

Es gibt Sicherheitsschulungen... und es gibt effektive Sicherheitsschulungen.

Der Autor hat ausführlich über die Notwendigkeit gesprochen, Software-Sicherheitsschulungen effektiver zu gestalten und an die Bedürfnisse der Entwickler anzupassen. Auch heute noch sind viele Schulungen in vielen Unternehmen bestenfalls „stereotype Übungen“.Möglicherweise werden mehrere Stunden für Videotrainings aufgewendet oder wertvolle Zeit für den Einsatz von Tools für den Präsenzunterricht geopfert. Die Tatsache, dass alle zwei Tage große Datenverstöße durch Angreifer erfolgen, die bekannte (und in der Regel leicht zu behebende) Schwachstellen ausnutzen, ist ein Beweis dafür, dass Softwaresicherheitsschulungen nicht so effektiv sind, wie sie sein müssten. Und das vielleicht Wichtigste ist, dass es kaum Materialien gibt, mit denen überprüft werden kann, ob die Schulungen effektiv waren. Wären Schwachstellen schneller behoben worden? Nimmt die Anzahl der Schwachstellen im Code ab? Haben die Teilnehmer die Schulungen tatsächlich abgeschlossen? Oder haben sie einfach auf „Weiter“ geklickt, um die Schulung abzuschließen?

Entwickler sind vielbeschäftigte Menschen, die hart daran arbeiten, strenge Fristen einzuhalten. Sicherheit ist in vielen Fällen mit Unannehmlichkeiten verbunden, und nur selten werden im Rahmen der Ausbildung Kenntnisse vermittelt, mit denen sich Cyberrisiken erfolgreich mindern lassen. Wenn Mitglieder des AppSec-Teams auf Mängel in der Arbeit hinweisen, denken die Entwickler in der Regel an das Wort „Sicherheit“, was zu einer etwas unterkühlten Beziehung führt, die nicht richtig funktioniert. Es entsteht ein Szenario, in dem gesagt wird: „Das Baby ist hässlich, also geh und repariere es.“

Was sagt uns das? Dass Entwickler sich nicht ausreichend um Sicherheit kümmern, ist ein seit Jahrzehnten bestehendes Warnsignal. Entwickler sind nicht bereit, Verantwortung zu übernehmen, und suchen auch nicht nach den Tools, die sie benötigen, um funktionale Software zu entwickeln, die den besten Sicherheitspraktiken entspricht.

Entwickler sind intelligent, kreativ und lieben es, Probleme zu lösen. Es ist unwahrscheinlich, dass das endlose Anschauen von Videos über Sicherheitslücken das Interesse der Entwickler weckt oder ihre Motivation aufrechterhält.Als SANS-Dozent habe ich schnell erkannt, dass praktische Übungen, bei denen die Lernenden ihr Wissen testen und ihre analytischen Fähigkeiten anhand von Fallbeispielen aus der Praxis auf der Grundlage ihres Vorwissens unter Beweis stellen können, die beste Form der Ausbildung sind. Gamification und freundschaftlicher Wettbewerb sind ebenfalls wirkungsvolle Instrumente, die allen helfen, neue Konzepte zu erlernen, und gleichzeitig in der Anwendung nützlich und praktisch bleiben.

Die NIST-Richtlinien besagen Folgendes: „Bieten Sie allen Mitarbeitern, die eine Rolle mit Verantwortung für die Sicherheitsentwicklung innehaben, rollenspezifische Schulungen an. Überprüfen Sie die rollenspezifischen Schulungen regelmäßig und aktualisieren Sie sie bei Bedarf.“ Weiter heißt es: „Definieren Sie die Rollen und Verantwortlichkeiten von Cybersicherheitsmitarbeitern, Sicherheitsbeauftragten, Führungskräften, Softwareentwicklern, Produktverantwortlichen und anderen Personen, die mit dem SDLC zu tun haben.“

Diese Aussage ist zwar nicht konkret auf die Art der Schulung bezogen, hilft aber dennoch dabei, Organisationen zu verändern und bewährte Sicherheitspraktiken zu berücksichtigen. Damit wird die Verantwortung für die Suche nach effektiven und konkreteren Schulungslösungen wieder an das Unternehmen zurückgegeben, in der Hoffnung, dass Entwickler so die richtigen Werkzeuge und Kenntnisse erhalten, die sie für ihren Erfolg benötigen.

Kultur: Das verlorene Glied.

Selbst wenn Zeit und Ressourcen in die Schulung von Entwicklern und anderen wichtigen Mitarbeitern investiert werden, um Schwachstellen in der Organisation zu verhindern und Sicherheitsrisiken zu minimieren, können diese Bemühungen oft ins Leere laufen, wenn die Sicherheitskultur der Organisation grundlegend beschädigt ist.

Wenn man Einzelpersonen effektiv schult, Ziele festlegt und Erwartungen klar definiert, wird es viel einfacher, die eigene Position in der Sicherheitsumgebung zu verstehen und angemessene Verantwortung zu übernehmen. Insbesondere Entwicklern werden von Anfang an die Tools und Kenntnisse zur Verfügung gestellt, die sie benötigen, um sichere Codes zu schreiben. Diese Methode lässt sich jedoch am besten in einer positiven Sicherheitsumgebung umsetzen, in der es wenig Doppelarbeit, Verantwortungsabwälzung und isolierte Projektarbeit gibt.

Die Sicherheit der gesamten Organisation muss durch Unterstützung und Zusammenarbeit bei der Bereitstellung hochwertiger und sicherer Software oberste Priorität haben. Das bedeutet, dass unterhaltsame und interaktive Schulungen angeboten werden sollten, die reale Code-Schwachstellen nutzen, und dass mit Zustimmung der gesamten Organisation ein ausreichendes Budget bereitgestellt werden sollte, um diesen Trend fortzusetzen. In einer sich ständig weiterentwickelnden digitalen Umgebung müssen Schulungen ebenso kontinuierlich sein wie ihre Vermittlung. Wenn Sie gehört haben, dass „einmalige“ oder „einmalige“ Compliance-Schulungen angemessen oder effektiv waren, ist dies ein Irrglaube.

Dieses neue NIST-Framework enthält zwar keine konkreten Anforderungen zur Schaffung einer positiven Sicherheitskultur, doch diese sind für die erfolgreiche Einhaltung der Richtlinien unerlässlich. Es ist jedoch zu beachten, dass Organisationen „Richtlinien definieren müssen, in denen die Sicherheitsanforderungen festgelegt sind, die die Software der Organisation erfüllen muss, einschließlich der von Entwicklern zu befolgenden Sicherheitscodierungspraktiken“.

Die oben genannten Punkte sind für die Erweiterung und Verbesserung der Sicherheitstechnologien innerhalb des Teams von großer Bedeutung. Bei der Bewertung der eigenen Richtlinien und der aktuellen AppSec-Umgebung kann es hilfreich sein, die folgenden Punkte zu berücksichtigen.

  • Sind die Richtlinien und Erwartungen zur Softwaresicherheit klar definiert?
  • Ist allen klar, welche Rolle sie beim Erreichen der Ziele spielen?
  • Wird die Ausbildung regelmäßig durchgeführt und bewertet?
  • Wissen Entwickler, wie wichtig es ist, allgemeine Sicherheitslücken zu beheben, bevor sie auftreten?

Wie bereits erwähnt, hängt der letzte Teil hauptsächlich von der Organisation und der von ihr gewählten Ausbildung ab. Diese muss relevant sein, regelmäßig stattfinden und eine hohe Beteiligung aufweisen. Suchen Sie nach Lösungen, die Sie in Ihrer täglichen Arbeit anwenden können, und bauen Sie sich situationsgerecht Wissen auf.

Was sollen wir jetzt tun?

Es kann ziemlich schwierig sein, diese neuen Richtlinien im Detail zu prüfen. Es erfordert einen erheblichen Aufwand, die für die meisten Unternehmen erforderliche umfassende Sicherheitssoftware auf die sicherste Weise zu erstellen, zu überprüfen und zu implementieren. Dies beschränkt sich nicht nur auf Schulungen. Es gibt Richtlinien, die bei der Verwendung von Software von Drittanbietern zu beachten sind (Verwendung von Komponenten mit bekannten Schwachstellen, die immer noch vorhanden sind. OWASP Top 10 schließlich), Vorschläge zu Validierung, Penetrationstests und Codeüberprüfung, Richtlinien zur Aufbewahrung von Sicherheitsaufzeichnungen, geeignete Toolchains und alles andere. Praktische Einblicke in das Gesamtbild finden Sie in Dr. Gary McGraws Buch. Das BSIMM-Modellwird in allen NIST-Dokumenten referenziert.

Wenn es jedoch gelingt, Entwicklern die richtigen Tools und Kenntnisse zur Verfügung zu stellen, um von Anfang an sichere Software zu entwickeln, kann der schnellste Erfolg erzielt werden. Die wiederholte Vermeidung typischer Schwachstellen, die in der späteren Phase des SDLC auftreten, ist aus geschäftlicher Sicht (und insgesamt schneller) kostengünstiger. Nutzen Sie ihre Stärken und bieten Sie Anreize, sich für die Sicherheit des Unternehmens zu engagieren.Das kann wirklich Spaß machen, und sie können zu Helden werden, die böswillige Personen abwehren und Daten schützen.

Referenzen:

  1. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 2.
  2. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 5.
  3. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 4.
Ressourcen anzeigen
Ressourcen anzeigen

Das National Institute of Standards and Technology (NIST) hat ein aktualisiertes Whitepaper veröffentlicht, in dem mehrere Aktionspläne zur Verringerung von Software-Schwachstellen und Cyberrisiken detailliert beschrieben werden.

Sind Sie an weiteren Informationen interessiert?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbaren
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Pieter Danhieux
Veröffentlicht Dez 02, 2019

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Am 11. Juni 2019 veröffentlichte das National Institute of Standards and Technology (NIST) ein aktualisiertes Whitepaper mit detaillierten Informationen. Einige Aktionspläne zur Verringerung von Software-Schwachstellen und Cyber-Risiken. Unter dem Titel „Minderung von Software-Schwachstellenrisiken durch die Einführung eines Sicherheits-Softwareentwicklungs-Frameworks (SSDF)“ bietet das NIST Unternehmen konkrete Leitlinien, mit denen sie nicht nur kostspielige Datenverletzungen vermeiden können, sondern auch unangenehme Folgen.

Hinweis: SSDF geht nicht davon aus, dass alle Organisationen dieselben Software-Sicherheitsziele verfolgen, und legt auch keine genauen Mechanismen zur Erreichung dieser Ziele fest. Das Hauptziel besteht darin, bewährte Sicherheitsverfahren zu implementieren. Die Autorin Donna Dodson erklärte: „Jeder Sicherheitsentwickler möchte, dass alle anwendbaren Praktiken eingehalten werden, aber es ist zu erwarten, dass der Grad der Umsetzung jeder einzelnen Praxis von den Sicherheitsannahmen des Entwicklers abhängt. Diese Praktiken bieten den Implementierern Flexibilität, aber es ist auch klar, dass sie nicht zu viel Raum für Interpretationen lassen sollten.“

Natürlich war es besonders interessant, dass konkrete Inhalte zur Software-Sicherheitsschulung für Entwickler enthalten waren. Ich wusste schon lange, dass Entwickler eine angemessene Schulung benötigen, um die Organisation von Beginn des Softwareentwicklungsprozesses an zu schützen... Aber angemessen, genau genommen? Es gibt viele unterschiedliche Meinungen dazu. Aber ich denke, dass wir endlich die Grenzen erweitern und damit zu sehr positiven Ergebnissen kommen werden.

Es gibt Sicherheitsschulungen... und es gibt effektive Sicherheitsschulungen.

Der Autor hat ausführlich über die Notwendigkeit gesprochen, Software-Sicherheitsschulungen effektiver zu gestalten und an die Bedürfnisse der Entwickler anzupassen. Auch heute noch sind viele Schulungen in vielen Unternehmen bestenfalls „stereotype Übungen“.Möglicherweise werden mehrere Stunden für Videotrainings aufgewendet oder wertvolle Zeit für den Einsatz von Tools für den Präsenzunterricht geopfert. Die Tatsache, dass alle zwei Tage große Datenverstöße durch Angreifer erfolgen, die bekannte (und in der Regel leicht zu behebende) Schwachstellen ausnutzen, ist ein Beweis dafür, dass Softwaresicherheitsschulungen nicht so effektiv sind, wie sie sein müssten. Und das vielleicht Wichtigste ist, dass es kaum Materialien gibt, mit denen überprüft werden kann, ob die Schulungen effektiv waren. Wären Schwachstellen schneller behoben worden? Nimmt die Anzahl der Schwachstellen im Code ab? Haben die Teilnehmer die Schulungen tatsächlich abgeschlossen? Oder haben sie einfach auf „Weiter“ geklickt, um die Schulung abzuschließen?

Entwickler sind vielbeschäftigte Menschen, die hart daran arbeiten, strenge Fristen einzuhalten. Sicherheit ist in vielen Fällen mit Unannehmlichkeiten verbunden, und nur selten werden im Rahmen der Ausbildung Kenntnisse vermittelt, mit denen sich Cyberrisiken erfolgreich mindern lassen. Wenn Mitglieder des AppSec-Teams auf Mängel in der Arbeit hinweisen, denken die Entwickler in der Regel an das Wort „Sicherheit“, was zu einer etwas unterkühlten Beziehung führt, die nicht richtig funktioniert. Es entsteht ein Szenario, in dem gesagt wird: „Das Baby ist hässlich, also geh und repariere es.“

Was sagt uns das? Dass Entwickler sich nicht ausreichend um Sicherheit kümmern, ist ein seit Jahrzehnten bestehendes Warnsignal. Entwickler sind nicht bereit, Verantwortung zu übernehmen, und suchen auch nicht nach den Tools, die sie benötigen, um funktionale Software zu entwickeln, die den besten Sicherheitspraktiken entspricht.

Entwickler sind intelligent, kreativ und lieben es, Probleme zu lösen. Es ist unwahrscheinlich, dass das endlose Anschauen von Videos über Sicherheitslücken das Interesse der Entwickler weckt oder ihre Motivation aufrechterhält.Als SANS-Dozent habe ich schnell erkannt, dass praktische Übungen, bei denen die Lernenden ihr Wissen testen und ihre analytischen Fähigkeiten anhand von Fallbeispielen aus der Praxis auf der Grundlage ihres Vorwissens unter Beweis stellen können, die beste Form der Ausbildung sind. Gamification und freundschaftlicher Wettbewerb sind ebenfalls wirkungsvolle Instrumente, die allen helfen, neue Konzepte zu erlernen, und gleichzeitig in der Anwendung nützlich und praktisch bleiben.

Die NIST-Richtlinien besagen Folgendes: „Bieten Sie allen Mitarbeitern, die eine Rolle mit Verantwortung für die Sicherheitsentwicklung innehaben, rollenspezifische Schulungen an. Überprüfen Sie die rollenspezifischen Schulungen regelmäßig und aktualisieren Sie sie bei Bedarf.“ Weiter heißt es: „Definieren Sie die Rollen und Verantwortlichkeiten von Cybersicherheitsmitarbeitern, Sicherheitsbeauftragten, Führungskräften, Softwareentwicklern, Produktverantwortlichen und anderen Personen, die mit dem SDLC zu tun haben.“

Diese Aussage ist zwar nicht konkret auf die Art der Schulung bezogen, hilft aber dennoch dabei, Organisationen zu verändern und bewährte Sicherheitspraktiken zu berücksichtigen. Damit wird die Verantwortung für die Suche nach effektiven und konkreteren Schulungslösungen wieder an das Unternehmen zurückgegeben, in der Hoffnung, dass Entwickler so die richtigen Werkzeuge und Kenntnisse erhalten, die sie für ihren Erfolg benötigen.

Kultur: Das verlorene Glied.

Selbst wenn Zeit und Ressourcen in die Schulung von Entwicklern und anderen wichtigen Mitarbeitern investiert werden, um Schwachstellen in der Organisation zu verhindern und Sicherheitsrisiken zu minimieren, können diese Bemühungen oft ins Leere laufen, wenn die Sicherheitskultur der Organisation grundlegend beschädigt ist.

Wenn man Einzelpersonen effektiv schult, Ziele festlegt und Erwartungen klar definiert, wird es viel einfacher, die eigene Position in der Sicherheitsumgebung zu verstehen und angemessene Verantwortung zu übernehmen. Insbesondere Entwicklern werden von Anfang an die Tools und Kenntnisse zur Verfügung gestellt, die sie benötigen, um sichere Codes zu schreiben. Diese Methode lässt sich jedoch am besten in einer positiven Sicherheitsumgebung umsetzen, in der es wenig Doppelarbeit, Verantwortungsabwälzung und isolierte Projektarbeit gibt.

Die Sicherheit der gesamten Organisation muss durch Unterstützung und Zusammenarbeit bei der Bereitstellung hochwertiger und sicherer Software oberste Priorität haben. Das bedeutet, dass unterhaltsame und interaktive Schulungen angeboten werden sollten, die reale Code-Schwachstellen nutzen, und dass mit Zustimmung der gesamten Organisation ein ausreichendes Budget bereitgestellt werden sollte, um diesen Trend fortzusetzen. In einer sich ständig weiterentwickelnden digitalen Umgebung müssen Schulungen ebenso kontinuierlich sein wie ihre Vermittlung. Wenn Sie gehört haben, dass „einmalige“ oder „einmalige“ Compliance-Schulungen angemessen oder effektiv waren, ist dies ein Irrglaube.

Dieses neue NIST-Framework enthält zwar keine konkreten Anforderungen zur Schaffung einer positiven Sicherheitskultur, doch diese sind für die erfolgreiche Einhaltung der Richtlinien unerlässlich. Es ist jedoch zu beachten, dass Organisationen „Richtlinien definieren müssen, in denen die Sicherheitsanforderungen festgelegt sind, die die Software der Organisation erfüllen muss, einschließlich der von Entwicklern zu befolgenden Sicherheitscodierungspraktiken“.

Die oben genannten Punkte sind für die Erweiterung und Verbesserung der Sicherheitstechnologien innerhalb des Teams von großer Bedeutung. Bei der Bewertung der eigenen Richtlinien und der aktuellen AppSec-Umgebung kann es hilfreich sein, die folgenden Punkte zu berücksichtigen.

  • Sind die Richtlinien und Erwartungen zur Softwaresicherheit klar definiert?
  • Ist allen klar, welche Rolle sie beim Erreichen der Ziele spielen?
  • Wird die Ausbildung regelmäßig durchgeführt und bewertet?
  • Wissen Entwickler, wie wichtig es ist, allgemeine Sicherheitslücken zu beheben, bevor sie auftreten?

Wie bereits erwähnt, hängt der letzte Teil hauptsächlich von der Organisation und der von ihr gewählten Ausbildung ab. Diese muss relevant sein, regelmäßig stattfinden und eine hohe Beteiligung aufweisen. Suchen Sie nach Lösungen, die Sie in Ihrer täglichen Arbeit anwenden können, und bauen Sie sich situationsgerecht Wissen auf.

Was sollen wir jetzt tun?

Es kann ziemlich schwierig sein, diese neuen Richtlinien im Detail zu prüfen. Es erfordert einen erheblichen Aufwand, die für die meisten Unternehmen erforderliche umfassende Sicherheitssoftware auf die sicherste Weise zu erstellen, zu überprüfen und zu implementieren. Dies beschränkt sich nicht nur auf Schulungen. Es gibt Richtlinien, die bei der Verwendung von Software von Drittanbietern zu beachten sind (Verwendung von Komponenten mit bekannten Schwachstellen, die immer noch vorhanden sind. OWASP Top 10 schließlich), Vorschläge zu Validierung, Penetrationstests und Codeüberprüfung, Richtlinien zur Aufbewahrung von Sicherheitsaufzeichnungen, geeignete Toolchains und alles andere. Praktische Einblicke in das Gesamtbild finden Sie in Dr. Gary McGraws Buch. Das BSIMM-Modellwird in allen NIST-Dokumenten referenziert.

Wenn es jedoch gelingt, Entwicklern die richtigen Tools und Kenntnisse zur Verfügung zu stellen, um von Anfang an sichere Software zu entwickeln, kann der schnellste Erfolg erzielt werden. Die wiederholte Vermeidung typischer Schwachstellen, die in der späteren Phase des SDLC auftreten, ist aus geschäftlicher Sicht (und insgesamt schneller) kostengünstiger. Nutzen Sie ihre Stärken und bieten Sie Anreize, sich für die Sicherheit des Unternehmens zu engagieren.Das kann wirklich Spaß machen, und sie können zu Helden werden, die böswillige Personen abwehren und Daten schützen.

Referenzen:

  1. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 2.
  2. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 5.
  3. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 4.
Ressourcen anzeigen
Ressourcen anzeigen

Um den Bericht herunterzuladen, füllen Sie bitte das folgende Formular aus.

Wir bitten um Ihre Zustimmung, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen der Sicherheitscodierung zukommen zu lassen. Wir behandeln Ihre personenbezogenen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichung
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte das „Analytics“-Cookie. Nach Abschluss können Sie es jederzeit wieder deaktivieren.

Am 11. Juni 2019 veröffentlichte das National Institute of Standards and Technology (NIST) ein aktualisiertes Whitepaper mit detaillierten Informationen. Einige Aktionspläne zur Verringerung von Software-Schwachstellen und Cyber-Risiken. Unter dem Titel „Minderung von Software-Schwachstellenrisiken durch die Einführung eines Sicherheits-Softwareentwicklungs-Frameworks (SSDF)“ bietet das NIST Unternehmen konkrete Leitlinien, mit denen sie nicht nur kostspielige Datenverletzungen vermeiden können, sondern auch unangenehme Folgen.

Hinweis: SSDF geht nicht davon aus, dass alle Organisationen dieselben Software-Sicherheitsziele verfolgen, und legt auch keine genauen Mechanismen zur Erreichung dieser Ziele fest. Das Hauptziel besteht darin, bewährte Sicherheitsverfahren zu implementieren. Die Autorin Donna Dodson erklärte: „Jeder Sicherheitsentwickler möchte, dass alle anwendbaren Praktiken eingehalten werden, aber es ist zu erwarten, dass der Grad der Umsetzung jeder einzelnen Praxis von den Sicherheitsannahmen des Entwicklers abhängt. Diese Praktiken bieten den Implementierern Flexibilität, aber es ist auch klar, dass sie nicht zu viel Raum für Interpretationen lassen sollten.“

Natürlich war es besonders interessant, dass konkrete Inhalte zur Software-Sicherheitsschulung für Entwickler enthalten waren. Ich wusste schon lange, dass Entwickler eine angemessene Schulung benötigen, um die Organisation von Beginn des Softwareentwicklungsprozesses an zu schützen... Aber angemessen, genau genommen? Es gibt viele unterschiedliche Meinungen dazu. Aber ich denke, dass wir endlich die Grenzen erweitern und damit zu sehr positiven Ergebnissen kommen werden.

Es gibt Sicherheitsschulungen... und es gibt effektive Sicherheitsschulungen.

Der Autor hat ausführlich über die Notwendigkeit gesprochen, Software-Sicherheitsschulungen effektiver zu gestalten und an die Bedürfnisse der Entwickler anzupassen. Auch heute noch sind viele Schulungen in vielen Unternehmen bestenfalls „stereotype Übungen“.Möglicherweise werden mehrere Stunden für Videotrainings aufgewendet oder wertvolle Zeit für den Einsatz von Tools für den Präsenzunterricht geopfert. Die Tatsache, dass alle zwei Tage große Datenverstöße durch Angreifer erfolgen, die bekannte (und in der Regel leicht zu behebende) Schwachstellen ausnutzen, ist ein Beweis dafür, dass Softwaresicherheitsschulungen nicht so effektiv sind, wie sie sein müssten. Und das vielleicht Wichtigste ist, dass es kaum Materialien gibt, mit denen überprüft werden kann, ob die Schulungen effektiv waren. Wären Schwachstellen schneller behoben worden? Nimmt die Anzahl der Schwachstellen im Code ab? Haben die Teilnehmer die Schulungen tatsächlich abgeschlossen? Oder haben sie einfach auf „Weiter“ geklickt, um die Schulung abzuschließen?

Entwickler sind vielbeschäftigte Menschen, die hart daran arbeiten, strenge Fristen einzuhalten. Sicherheit ist in vielen Fällen mit Unannehmlichkeiten verbunden, und nur selten werden im Rahmen der Ausbildung Kenntnisse vermittelt, mit denen sich Cyberrisiken erfolgreich mindern lassen. Wenn Mitglieder des AppSec-Teams auf Mängel in der Arbeit hinweisen, denken die Entwickler in der Regel an das Wort „Sicherheit“, was zu einer etwas unterkühlten Beziehung führt, die nicht richtig funktioniert. Es entsteht ein Szenario, in dem gesagt wird: „Das Baby ist hässlich, also geh und repariere es.“

Was sagt uns das? Dass Entwickler sich nicht ausreichend um Sicherheit kümmern, ist ein seit Jahrzehnten bestehendes Warnsignal. Entwickler sind nicht bereit, Verantwortung zu übernehmen, und suchen auch nicht nach den Tools, die sie benötigen, um funktionale Software zu entwickeln, die den besten Sicherheitspraktiken entspricht.

Entwickler sind intelligent, kreativ und lieben es, Probleme zu lösen. Es ist unwahrscheinlich, dass das endlose Anschauen von Videos über Sicherheitslücken das Interesse der Entwickler weckt oder ihre Motivation aufrechterhält.Als SANS-Dozent habe ich schnell erkannt, dass praktische Übungen, bei denen die Lernenden ihr Wissen testen und ihre analytischen Fähigkeiten anhand von Fallbeispielen aus der Praxis auf der Grundlage ihres Vorwissens unter Beweis stellen können, die beste Form der Ausbildung sind. Gamification und freundschaftlicher Wettbewerb sind ebenfalls wirkungsvolle Instrumente, die allen helfen, neue Konzepte zu erlernen, und gleichzeitig in der Anwendung nützlich und praktisch bleiben.

Die NIST-Richtlinien besagen Folgendes: „Bieten Sie allen Mitarbeitern, die eine Rolle mit Verantwortung für die Sicherheitsentwicklung innehaben, rollenspezifische Schulungen an. Überprüfen Sie die rollenspezifischen Schulungen regelmäßig und aktualisieren Sie sie bei Bedarf.“ Weiter heißt es: „Definieren Sie die Rollen und Verantwortlichkeiten von Cybersicherheitsmitarbeitern, Sicherheitsbeauftragten, Führungskräften, Softwareentwicklern, Produktverantwortlichen und anderen Personen, die mit dem SDLC zu tun haben.“

Diese Aussage ist zwar nicht konkret auf die Art der Schulung bezogen, hilft aber dennoch dabei, Organisationen zu verändern und bewährte Sicherheitspraktiken zu berücksichtigen. Damit wird die Verantwortung für die Suche nach effektiven und konkreteren Schulungslösungen wieder an das Unternehmen zurückgegeben, in der Hoffnung, dass Entwickler so die richtigen Werkzeuge und Kenntnisse erhalten, die sie für ihren Erfolg benötigen.

Kultur: Das verlorene Glied.

Selbst wenn Zeit und Ressourcen in die Schulung von Entwicklern und anderen wichtigen Mitarbeitern investiert werden, um Schwachstellen in der Organisation zu verhindern und Sicherheitsrisiken zu minimieren, können diese Bemühungen oft ins Leere laufen, wenn die Sicherheitskultur der Organisation grundlegend beschädigt ist.

Wenn man Einzelpersonen effektiv schult, Ziele festlegt und Erwartungen klar definiert, wird es viel einfacher, die eigene Position in der Sicherheitsumgebung zu verstehen und angemessene Verantwortung zu übernehmen. Insbesondere Entwicklern werden von Anfang an die Tools und Kenntnisse zur Verfügung gestellt, die sie benötigen, um sichere Codes zu schreiben. Diese Methode lässt sich jedoch am besten in einer positiven Sicherheitsumgebung umsetzen, in der es wenig Doppelarbeit, Verantwortungsabwälzung und isolierte Projektarbeit gibt.

Die Sicherheit der gesamten Organisation muss durch Unterstützung und Zusammenarbeit bei der Bereitstellung hochwertiger und sicherer Software oberste Priorität haben. Das bedeutet, dass unterhaltsame und interaktive Schulungen angeboten werden sollten, die reale Code-Schwachstellen nutzen, und dass mit Zustimmung der gesamten Organisation ein ausreichendes Budget bereitgestellt werden sollte, um diesen Trend fortzusetzen. In einer sich ständig weiterentwickelnden digitalen Umgebung müssen Schulungen ebenso kontinuierlich sein wie ihre Vermittlung. Wenn Sie gehört haben, dass „einmalige“ oder „einmalige“ Compliance-Schulungen angemessen oder effektiv waren, ist dies ein Irrglaube.

Dieses neue NIST-Framework enthält zwar keine konkreten Anforderungen zur Schaffung einer positiven Sicherheitskultur, doch diese sind für die erfolgreiche Einhaltung der Richtlinien unerlässlich. Es ist jedoch zu beachten, dass Organisationen „Richtlinien definieren müssen, in denen die Sicherheitsanforderungen festgelegt sind, die die Software der Organisation erfüllen muss, einschließlich der von Entwicklern zu befolgenden Sicherheitscodierungspraktiken“.

Die oben genannten Punkte sind für die Erweiterung und Verbesserung der Sicherheitstechnologien innerhalb des Teams von großer Bedeutung. Bei der Bewertung der eigenen Richtlinien und der aktuellen AppSec-Umgebung kann es hilfreich sein, die folgenden Punkte zu berücksichtigen.

  • Sind die Richtlinien und Erwartungen zur Softwaresicherheit klar definiert?
  • Ist allen klar, welche Rolle sie beim Erreichen der Ziele spielen?
  • Wird die Ausbildung regelmäßig durchgeführt und bewertet?
  • Wissen Entwickler, wie wichtig es ist, allgemeine Sicherheitslücken zu beheben, bevor sie auftreten?

Wie bereits erwähnt, hängt der letzte Teil hauptsächlich von der Organisation und der von ihr gewählten Ausbildung ab. Diese muss relevant sein, regelmäßig stattfinden und eine hohe Beteiligung aufweisen. Suchen Sie nach Lösungen, die Sie in Ihrer täglichen Arbeit anwenden können, und bauen Sie sich situationsgerecht Wissen auf.

Was sollen wir jetzt tun?

Es kann ziemlich schwierig sein, diese neuen Richtlinien im Detail zu prüfen. Es erfordert einen erheblichen Aufwand, die für die meisten Unternehmen erforderliche umfassende Sicherheitssoftware auf die sicherste Weise zu erstellen, zu überprüfen und zu implementieren. Dies beschränkt sich nicht nur auf Schulungen. Es gibt Richtlinien, die bei der Verwendung von Software von Drittanbietern zu beachten sind (Verwendung von Komponenten mit bekannten Schwachstellen, die immer noch vorhanden sind. OWASP Top 10 schließlich), Vorschläge zu Validierung, Penetrationstests und Codeüberprüfung, Richtlinien zur Aufbewahrung von Sicherheitsaufzeichnungen, geeignete Toolchains und alles andere. Praktische Einblicke in das Gesamtbild finden Sie in Dr. Gary McGraws Buch. Das BSIMM-Modellwird in allen NIST-Dokumenten referenziert.

Wenn es jedoch gelingt, Entwicklern die richtigen Tools und Kenntnisse zur Verfügung zu stellen, um von Anfang an sichere Software zu entwickeln, kann der schnellste Erfolg erzielt werden. Die wiederholte Vermeidung typischer Schwachstellen, die in der späteren Phase des SDLC auftreten, ist aus geschäftlicher Sicht (und insgesamt schneller) kostengünstiger. Nutzen Sie ihre Stärken und bieten Sie Anreize, sich für die Sicherheit des Unternehmens zu engagieren.Das kann wirklich Spaß machen, und sie können zu Helden werden, die böswillige Personen abwehren und Daten schützen.

Referenzen:

  1. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 2.
  2. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 5.
  3. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 4.
Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Bericht anzeigenDemo-Termin vereinbaren
Ressourcen anzeigen
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Sind Sie an weiteren Informationen interessiert?

Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Pieter Danhieux
Veröffentlicht Dez 02, 2019

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Am 11. Juni 2019 veröffentlichte das National Institute of Standards and Technology (NIST) ein aktualisiertes Whitepaper mit detaillierten Informationen. Einige Aktionspläne zur Verringerung von Software-Schwachstellen und Cyber-Risiken. Unter dem Titel „Minderung von Software-Schwachstellenrisiken durch die Einführung eines Sicherheits-Softwareentwicklungs-Frameworks (SSDF)“ bietet das NIST Unternehmen konkrete Leitlinien, mit denen sie nicht nur kostspielige Datenverletzungen vermeiden können, sondern auch unangenehme Folgen.

Hinweis: SSDF geht nicht davon aus, dass alle Organisationen dieselben Software-Sicherheitsziele verfolgen, und legt auch keine genauen Mechanismen zur Erreichung dieser Ziele fest. Das Hauptziel besteht darin, bewährte Sicherheitsverfahren zu implementieren. Die Autorin Donna Dodson erklärte: „Jeder Sicherheitsentwickler möchte, dass alle anwendbaren Praktiken eingehalten werden, aber es ist zu erwarten, dass der Grad der Umsetzung jeder einzelnen Praxis von den Sicherheitsannahmen des Entwicklers abhängt. Diese Praktiken bieten den Implementierern Flexibilität, aber es ist auch klar, dass sie nicht zu viel Raum für Interpretationen lassen sollten.“

Natürlich war es besonders interessant, dass konkrete Inhalte zur Software-Sicherheitsschulung für Entwickler enthalten waren. Ich wusste schon lange, dass Entwickler eine angemessene Schulung benötigen, um die Organisation von Beginn des Softwareentwicklungsprozesses an zu schützen... Aber angemessen, genau genommen? Es gibt viele unterschiedliche Meinungen dazu. Aber ich denke, dass wir endlich die Grenzen erweitern und damit zu sehr positiven Ergebnissen kommen werden.

Es gibt Sicherheitsschulungen... und es gibt effektive Sicherheitsschulungen.

Der Autor hat ausführlich über die Notwendigkeit gesprochen, Software-Sicherheitsschulungen effektiver zu gestalten und an die Bedürfnisse der Entwickler anzupassen. Auch heute noch sind viele Schulungen in vielen Unternehmen bestenfalls „stereotype Übungen“.Möglicherweise werden mehrere Stunden für Videotrainings aufgewendet oder wertvolle Zeit für den Einsatz von Tools für den Präsenzunterricht geopfert. Die Tatsache, dass alle zwei Tage große Datenverstöße durch Angreifer erfolgen, die bekannte (und in der Regel leicht zu behebende) Schwachstellen ausnutzen, ist ein Beweis dafür, dass Softwaresicherheitsschulungen nicht so effektiv sind, wie sie sein müssten. Und das vielleicht Wichtigste ist, dass es kaum Materialien gibt, mit denen überprüft werden kann, ob die Schulungen effektiv waren. Wären Schwachstellen schneller behoben worden? Nimmt die Anzahl der Schwachstellen im Code ab? Haben die Teilnehmer die Schulungen tatsächlich abgeschlossen? Oder haben sie einfach auf „Weiter“ geklickt, um die Schulung abzuschließen?

Entwickler sind vielbeschäftigte Menschen, die hart daran arbeiten, strenge Fristen einzuhalten. Sicherheit ist in vielen Fällen mit Unannehmlichkeiten verbunden, und nur selten werden im Rahmen der Ausbildung Kenntnisse vermittelt, mit denen sich Cyberrisiken erfolgreich mindern lassen. Wenn Mitglieder des AppSec-Teams auf Mängel in der Arbeit hinweisen, denken die Entwickler in der Regel an das Wort „Sicherheit“, was zu einer etwas unterkühlten Beziehung führt, die nicht richtig funktioniert. Es entsteht ein Szenario, in dem gesagt wird: „Das Baby ist hässlich, also geh und repariere es.“

Was sagt uns das? Dass Entwickler sich nicht ausreichend um Sicherheit kümmern, ist ein seit Jahrzehnten bestehendes Warnsignal. Entwickler sind nicht bereit, Verantwortung zu übernehmen, und suchen auch nicht nach den Tools, die sie benötigen, um funktionale Software zu entwickeln, die den besten Sicherheitspraktiken entspricht.

Entwickler sind intelligent, kreativ und lieben es, Probleme zu lösen. Es ist unwahrscheinlich, dass das endlose Anschauen von Videos über Sicherheitslücken das Interesse der Entwickler weckt oder ihre Motivation aufrechterhält.Als SANS-Dozent habe ich schnell erkannt, dass praktische Übungen, bei denen die Lernenden ihr Wissen testen und ihre analytischen Fähigkeiten anhand von Fallbeispielen aus der Praxis auf der Grundlage ihres Vorwissens unter Beweis stellen können, die beste Form der Ausbildung sind. Gamification und freundschaftlicher Wettbewerb sind ebenfalls wirkungsvolle Instrumente, die allen helfen, neue Konzepte zu erlernen, und gleichzeitig in der Anwendung nützlich und praktisch bleiben.

Die NIST-Richtlinien besagen Folgendes: „Bieten Sie allen Mitarbeitern, die eine Rolle mit Verantwortung für die Sicherheitsentwicklung innehaben, rollenspezifische Schulungen an. Überprüfen Sie die rollenspezifischen Schulungen regelmäßig und aktualisieren Sie sie bei Bedarf.“ Weiter heißt es: „Definieren Sie die Rollen und Verantwortlichkeiten von Cybersicherheitsmitarbeitern, Sicherheitsbeauftragten, Führungskräften, Softwareentwicklern, Produktverantwortlichen und anderen Personen, die mit dem SDLC zu tun haben.“

Diese Aussage ist zwar nicht konkret auf die Art der Schulung bezogen, hilft aber dennoch dabei, Organisationen zu verändern und bewährte Sicherheitspraktiken zu berücksichtigen. Damit wird die Verantwortung für die Suche nach effektiven und konkreteren Schulungslösungen wieder an das Unternehmen zurückgegeben, in der Hoffnung, dass Entwickler so die richtigen Werkzeuge und Kenntnisse erhalten, die sie für ihren Erfolg benötigen.

Kultur: Das verlorene Glied.

Selbst wenn Zeit und Ressourcen in die Schulung von Entwicklern und anderen wichtigen Mitarbeitern investiert werden, um Schwachstellen in der Organisation zu verhindern und Sicherheitsrisiken zu minimieren, können diese Bemühungen oft ins Leere laufen, wenn die Sicherheitskultur der Organisation grundlegend beschädigt ist.

Wenn man Einzelpersonen effektiv schult, Ziele festlegt und Erwartungen klar definiert, wird es viel einfacher, die eigene Position in der Sicherheitsumgebung zu verstehen und angemessene Verantwortung zu übernehmen. Insbesondere Entwicklern werden von Anfang an die Tools und Kenntnisse zur Verfügung gestellt, die sie benötigen, um sichere Codes zu schreiben. Diese Methode lässt sich jedoch am besten in einer positiven Sicherheitsumgebung umsetzen, in der es wenig Doppelarbeit, Verantwortungsabwälzung und isolierte Projektarbeit gibt.

Die Sicherheit der gesamten Organisation muss durch Unterstützung und Zusammenarbeit bei der Bereitstellung hochwertiger und sicherer Software oberste Priorität haben. Das bedeutet, dass unterhaltsame und interaktive Schulungen angeboten werden sollten, die reale Code-Schwachstellen nutzen, und dass mit Zustimmung der gesamten Organisation ein ausreichendes Budget bereitgestellt werden sollte, um diesen Trend fortzusetzen. In einer sich ständig weiterentwickelnden digitalen Umgebung müssen Schulungen ebenso kontinuierlich sein wie ihre Vermittlung. Wenn Sie gehört haben, dass „einmalige“ oder „einmalige“ Compliance-Schulungen angemessen oder effektiv waren, ist dies ein Irrglaube.

Dieses neue NIST-Framework enthält zwar keine konkreten Anforderungen zur Schaffung einer positiven Sicherheitskultur, doch diese sind für die erfolgreiche Einhaltung der Richtlinien unerlässlich. Es ist jedoch zu beachten, dass Organisationen „Richtlinien definieren müssen, in denen die Sicherheitsanforderungen festgelegt sind, die die Software der Organisation erfüllen muss, einschließlich der von Entwicklern zu befolgenden Sicherheitscodierungspraktiken“.

Die oben genannten Punkte sind für die Erweiterung und Verbesserung der Sicherheitstechnologien innerhalb des Teams von großer Bedeutung. Bei der Bewertung der eigenen Richtlinien und der aktuellen AppSec-Umgebung kann es hilfreich sein, die folgenden Punkte zu berücksichtigen.

  • Sind die Richtlinien und Erwartungen zur Softwaresicherheit klar definiert?
  • Ist allen klar, welche Rolle sie beim Erreichen der Ziele spielen?
  • Wird die Ausbildung regelmäßig durchgeführt und bewertet?
  • Wissen Entwickler, wie wichtig es ist, allgemeine Sicherheitslücken zu beheben, bevor sie auftreten?

Wie bereits erwähnt, hängt der letzte Teil hauptsächlich von der Organisation und der von ihr gewählten Ausbildung ab. Diese muss relevant sein, regelmäßig stattfinden und eine hohe Beteiligung aufweisen. Suchen Sie nach Lösungen, die Sie in Ihrer täglichen Arbeit anwenden können, und bauen Sie sich situationsgerecht Wissen auf.

Was sollen wir jetzt tun?

Es kann ziemlich schwierig sein, diese neuen Richtlinien im Detail zu prüfen. Es erfordert einen erheblichen Aufwand, die für die meisten Unternehmen erforderliche umfassende Sicherheitssoftware auf die sicherste Weise zu erstellen, zu überprüfen und zu implementieren. Dies beschränkt sich nicht nur auf Schulungen. Es gibt Richtlinien, die bei der Verwendung von Software von Drittanbietern zu beachten sind (Verwendung von Komponenten mit bekannten Schwachstellen, die immer noch vorhanden sind. OWASP Top 10 schließlich), Vorschläge zu Validierung, Penetrationstests und Codeüberprüfung, Richtlinien zur Aufbewahrung von Sicherheitsaufzeichnungen, geeignete Toolchains und alles andere. Praktische Einblicke in das Gesamtbild finden Sie in Dr. Gary McGraws Buch. Das BSIMM-Modellwird in allen NIST-Dokumenten referenziert.

Wenn es jedoch gelingt, Entwicklern die richtigen Tools und Kenntnisse zur Verfügung zu stellen, um von Anfang an sichere Software zu entwickeln, kann der schnellste Erfolg erzielt werden. Die wiederholte Vermeidung typischer Schwachstellen, die in der späteren Phase des SDLC auftreten, ist aus geschäftlicher Sicht (und insgesamt schneller) kostengünstiger. Nutzen Sie ihre Stärken und bieten Sie Anreize, sich für die Sicherheit des Unternehmens zu engagieren.Das kann wirklich Spaß machen, und sie können zu Helden werden, die böswillige Personen abwehren und Daten schützen.

Referenzen:

  1. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 2.
  2. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 5.
  3. Risikominderung durch Einführung von SSDF (11. Juni 2019) Seite 4.

Inhaltsverzeichnis

PDF herunterladen
Ressourcen anzeigen
Sind Sie an weiteren Informationen interessiert?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbarenDownload
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge