
向左移动
Wenn ein Entwickler beim Programmieren in JavaScript einen Cross-Site-Scripting-Fehler schreibt und diesen innerhalb von Minuten nach dem Erstellen des Fehlers erkennen kann, benötigt er wahrscheinlich nur Minuten oder Sekunden, um ihn zu beheben.
Wenn der Fehler hingegen zwei Wochen später von einem manuellen Tester entdeckt wird, wird er in ein Fehlerverfolgungssystem eingegeben. Er wird bewertet. Er wird in die Bug-Warteschlange von jemandem gestellt.
Durch die Verzögerung bei der Identifizierung muss es in seinem ursprünglichen Kontext untersucht werden und verlangsamt die Entwicklung. Jetzt reden Sie potenziell über Stunden an Zeit, um denselben Fehler zu beheben. Vielleicht wird eine Skala von 10 oder 100 mal mehr Zeit benötigt
Ich könnte Chris Wysopal (CTO, Veracode) in seinem jüngsten Podcast mit dem O'Reilly Security Podcast nicht mehr zustimmen, in dem er erklärt, warum die Verlagerung der Sicherheit auf die linke Seite (zu den Entwicklern am Anfang des Entwicklungslebenszyklus) in einer agilen Umgebung der Schlüssel ist, um das Tempo und die Geschwindigkeit zu halten.
Sicherheit sollte den Entwicklern leicht gemacht werden, indem IDE-Plug-ins und Scanner verwendet werden und sie zu grundlegenden Sicherheitsfähigkeiten (Hygiene) erzogen werden. Organisationen sollten sich nicht ausschließlich auf Sicherheitsexperten oder ein zentrales Sicherheitsteam verlassen, das alle Änderungen validiert.
Unser typischer Sicherheitsmodus ist gebrochen (den Experten hinzuziehen!) und wir müssen die Sicherheit in die Entwicklungsteams integrieren, um die Qualität zu sichern und gleichzeitig agil zu bleiben.
Vorstandsvorsitzender, Chairman und Mitbegründer

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.
Demo buchenVorstandsvorsitzender, Chairman und Mitbegründer
Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


Wenn ein Entwickler beim Programmieren in JavaScript einen Cross-Site-Scripting-Fehler schreibt und diesen innerhalb von Minuten nach dem Erstellen des Fehlers erkennen kann, benötigt er wahrscheinlich nur Minuten oder Sekunden, um ihn zu beheben.
Wenn der Fehler hingegen zwei Wochen später von einem manuellen Tester entdeckt wird, wird er in ein Fehlerverfolgungssystem eingegeben. Er wird bewertet. Er wird in die Bug-Warteschlange von jemandem gestellt.
Durch die Verzögerung bei der Identifizierung muss es in seinem ursprünglichen Kontext untersucht werden und verlangsamt die Entwicklung. Jetzt reden Sie potenziell über Stunden an Zeit, um denselben Fehler zu beheben. Vielleicht wird eine Skala von 10 oder 100 mal mehr Zeit benötigt
Ich könnte Chris Wysopal (CTO, Veracode) in seinem jüngsten Podcast mit dem O'Reilly Security Podcast nicht mehr zustimmen, in dem er erklärt, warum die Verlagerung der Sicherheit auf die linke Seite (zu den Entwicklern am Anfang des Entwicklungslebenszyklus) in einer agilen Umgebung der Schlüssel ist, um das Tempo und die Geschwindigkeit zu halten.
Sicherheit sollte den Entwicklern leicht gemacht werden, indem IDE-Plug-ins und Scanner verwendet werden und sie zu grundlegenden Sicherheitsfähigkeiten (Hygiene) erzogen werden. Organisationen sollten sich nicht ausschließlich auf Sicherheitsexperten oder ein zentrales Sicherheitsteam verlassen, das alle Änderungen validiert.
Unser typischer Sicherheitsmodus ist gebrochen (den Experten hinzuziehen!) und wir müssen die Sicherheit in die Entwicklungsteams integrieren, um die Qualität zu sichern und gleichzeitig agil zu bleiben.

Wenn ein Entwickler beim Programmieren in JavaScript einen Cross-Site-Scripting-Fehler schreibt und diesen innerhalb von Minuten nach dem Erstellen des Fehlers erkennen kann, benötigt er wahrscheinlich nur Minuten oder Sekunden, um ihn zu beheben.
Wenn der Fehler hingegen zwei Wochen später von einem manuellen Tester entdeckt wird, wird er in ein Fehlerverfolgungssystem eingegeben. Er wird bewertet. Er wird in die Bug-Warteschlange von jemandem gestellt.
Durch die Verzögerung bei der Identifizierung muss es in seinem ursprünglichen Kontext untersucht werden und verlangsamt die Entwicklung. Jetzt reden Sie potenziell über Stunden an Zeit, um denselben Fehler zu beheben. Vielleicht wird eine Skala von 10 oder 100 mal mehr Zeit benötigt
Ich könnte Chris Wysopal (CTO, Veracode) in seinem jüngsten Podcast mit dem O'Reilly Security Podcast nicht mehr zustimmen, in dem er erklärt, warum die Verlagerung der Sicherheit auf die linke Seite (zu den Entwicklern am Anfang des Entwicklungslebenszyklus) in einer agilen Umgebung der Schlüssel ist, um das Tempo und die Geschwindigkeit zu halten.
Sicherheit sollte den Entwicklern leicht gemacht werden, indem IDE-Plug-ins und Scanner verwendet werden und sie zu grundlegenden Sicherheitsfähigkeiten (Hygiene) erzogen werden. Organisationen sollten sich nicht ausschließlich auf Sicherheitsexperten oder ein zentrales Sicherheitsteam verlassen, das alle Änderungen validiert.
Unser typischer Sicherheitsmodus ist gebrochen (den Experten hinzuziehen!) und wir müssen die Sicherheit in die Entwicklungsteams integrieren, um die Qualität zu sichern und gleichzeitig agil zu bleiben.

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.
Bericht anzeigenDemo buchenVorstandsvorsitzender, Chairman und Mitbegründer
Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Wenn ein Entwickler beim Programmieren in JavaScript einen Cross-Site-Scripting-Fehler schreibt und diesen innerhalb von Minuten nach dem Erstellen des Fehlers erkennen kann, benötigt er wahrscheinlich nur Minuten oder Sekunden, um ihn zu beheben.
Wenn der Fehler hingegen zwei Wochen später von einem manuellen Tester entdeckt wird, wird er in ein Fehlerverfolgungssystem eingegeben. Er wird bewertet. Er wird in die Bug-Warteschlange von jemandem gestellt.
Durch die Verzögerung bei der Identifizierung muss es in seinem ursprünglichen Kontext untersucht werden und verlangsamt die Entwicklung. Jetzt reden Sie potenziell über Stunden an Zeit, um denselben Fehler zu beheben. Vielleicht wird eine Skala von 10 oder 100 mal mehr Zeit benötigt
Ich könnte Chris Wysopal (CTO, Veracode) in seinem jüngsten Podcast mit dem O'Reilly Security Podcast nicht mehr zustimmen, in dem er erklärt, warum die Verlagerung der Sicherheit auf die linke Seite (zu den Entwicklern am Anfang des Entwicklungslebenszyklus) in einer agilen Umgebung der Schlüssel ist, um das Tempo und die Geschwindigkeit zu halten.
Sicherheit sollte den Entwicklern leicht gemacht werden, indem IDE-Plug-ins und Scanner verwendet werden und sie zu grundlegenden Sicherheitsfähigkeiten (Hygiene) erzogen werden. Organisationen sollten sich nicht ausschließlich auf Sicherheitsexperten oder ein zentrales Sicherheitsteam verlassen, das alle Änderungen validiert.
Unser typischer Sicherheitsmodus ist gebrochen (den Experten hinzuziehen!) und wir müssen die Sicherheit in die Entwicklungsteams integrieren, um die Qualität zu sichern und gleichzeitig agil zu bleiben.
Verzeichnis
Vorstandsvorsitzender, Chairman und Mitbegründer

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.
Demo buchen下载Ressourcen, die Ihnen den Einstieg erleichtern
Themen und Inhalte der Sicherheitsschulung
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Softwareentwicklungslandschaft anzupassen und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für verschiedene Positionen geeignet, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA-Mitarbeitern. Verschaffen Sie sich einen ersten Überblick nach Themen und Rollen und erfahren Sie, was unser Inhaltsverzeichnis zu bieten hat.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
Cybermon 2025: Der Kampf gegen den Boss hat nun in SCW ganzjährig begonnen. Der Kampf um die Sicherheit von KI/LLM auf Stammesebene, die Entwicklung von Sicherheits-KI wird durch groß angelegte Modelle verstärkt.
Auslegung des Gesetzes zur Netzresilienz: Was bedeutet es, durch die Entwicklung von Design-Software Sicherheit zu erreichen?
Verstehen Sie die Anforderungen des EU-Gesetzes zur Netzresilienz (CRA), für wen es gilt und wie sich Ingenieurteams durch Designpraktiken, Schwachstellenprävention und Kompetenzaufbau für Entwickler darauf vorbereiten können.
Treibende Faktoren 1: Klare und messbare Erfolgskriterien
Enabler 1 ist der Auftakt zu unserer 10-teiligen Reihe über Erfolgsfaktoren. Er zeigt, wie sichere Codierung mit Geschäftsergebnissen wie Risikominderung und schnellerer Reifung langfristiger Pläne in Verbindung gebracht werden kann.




%20(1).avif)
.avif)
