Soumettre la recherche
Mettre en ligne
Proaktive Sicherheit durch Threat Modeling
•
0 j'aime
•
1,386 vues
Philippe A. R. Schaeffer
Suivre
Eine Einführung ins Threat Modeling
Lire moins
Lire la suite
Technologie
Affichage du diaporama
Signaler
Partager
Affichage du diaporama
Signaler
Partager
1 sur 24
Recommandé
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
QAware GmbH
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Mario-Leander Reimer
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering Datensicherheit
Philippe A. R. Schaeffer
Powerpoint elena y miriam
Powerpoint elena y miriam
coleballobar
Los arboles hablan
Los arboles hablan
gogloba
Sturgis 2016
Sturgis 2016
Melissa Cosme
Exp. Realce
Exp. Realce
guest985838
Receta De La Felicidad Lissethepala
Receta De La Felicidad Lissethepala
Lissethe
Recommandé
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
QAware GmbH
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Mario-Leander Reimer
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering Datensicherheit
Philippe A. R. Schaeffer
Powerpoint elena y miriam
Powerpoint elena y miriam
coleballobar
Los arboles hablan
Los arboles hablan
gogloba
Sturgis 2016
Sturgis 2016
Melissa Cosme
Exp. Realce
Exp. Realce
guest985838
Receta De La Felicidad Lissethepala
Receta De La Felicidad Lissethepala
Lissethe
Central Rock Presentacion
Central Rock Presentacion
guest357147d
Nicole Burnham SóLo Queda Un Soltero Novela Romantica Sip
Nicole Burnham SóLo Queda Un Soltero Novela Romantica Sip
Novelera
Historias Del Chimbilax (O La Estatua Del Angel)
Historias Del Chimbilax (O La Estatua Del Angel)
LAINSOPORTABLE
Analisis Comparativo My Sql Vs Oracle
Analisis Comparativo My Sql Vs Oracle
guestdb275b
2º bac tutores 11_12
2º bac tutores 11_12
Equipo de Orientación Colegio Marista Liceo Castilla
DOC.PDF
DOC.PDF
Thabang Mokoena
Einführungsvortrag zur Europäischen Datenschutzverordnung
Einführungsvortrag zur Europäischen Datenschutzverordnung
Colab Chemnitz
Ofimatica Web
Ofimatica Web
Pablo Antonio Alvarado Ruiz
Yadi Power Point
Yadi Power Point
Yadira Figueroa de Delgado
SAS 1
SAS 1
Ghaith Tibi
Ray Ban Advertising Campaign
Ray Ban Advertising Campaign
goners64
Matematicas Tics
Matematicas Tics
Rodrigo Patricio Lopez Zhingre
Mit Benchmarks Bankenkosten senken
Mit Benchmarks Bankenkosten senken
Roland Kraus
Presentacionparaelcurso
Presentacionparaelcurso
Instituto de Secundaria
JAX 2014 - Business Technology Days | Agile Experience Design
JAX 2014 - Business Technology Days | Agile Experience Design
Stephan Raimer
Kantar Wordpanel - Balance 2010 del sector Gran Consumo
Kantar Wordpanel - Balance 2010 del sector Gran Consumo
tudespensa.com
dfsghfghfjgfjgjj
dfsghfghfjgfjgjj
alzate0716
Criterios de corrección tarea 2 inglés
Criterios de corrección tarea 2 inglés
Equipo de Orientación Colegio Marista Liceo Castilla
Repositorios cecar
Repositorios cecar
Kaddy Hernandez
Der Alpenraum auf dem Weg zur innovativen eRegion in Europa
Der Alpenraum auf dem Weg zur innovativen eRegion in Europa
Hans-Dieter Zimmermann
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
Carsten Cordes
Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop Systeme
Peter Haase
Contenu connexe
En vedette
Central Rock Presentacion
Central Rock Presentacion
guest357147d
Nicole Burnham SóLo Queda Un Soltero Novela Romantica Sip
Nicole Burnham SóLo Queda Un Soltero Novela Romantica Sip
Novelera
Historias Del Chimbilax (O La Estatua Del Angel)
Historias Del Chimbilax (O La Estatua Del Angel)
LAINSOPORTABLE
Analisis Comparativo My Sql Vs Oracle
Analisis Comparativo My Sql Vs Oracle
guestdb275b
2º bac tutores 11_12
2º bac tutores 11_12
Equipo de Orientación Colegio Marista Liceo Castilla
DOC.PDF
DOC.PDF
Thabang Mokoena
Einführungsvortrag zur Europäischen Datenschutzverordnung
Einführungsvortrag zur Europäischen Datenschutzverordnung
Colab Chemnitz
Ofimatica Web
Ofimatica Web
Pablo Antonio Alvarado Ruiz
Yadi Power Point
Yadi Power Point
Yadira Figueroa de Delgado
SAS 1
SAS 1
Ghaith Tibi
Ray Ban Advertising Campaign
Ray Ban Advertising Campaign
goners64
Matematicas Tics
Matematicas Tics
Rodrigo Patricio Lopez Zhingre
Mit Benchmarks Bankenkosten senken
Mit Benchmarks Bankenkosten senken
Roland Kraus
Presentacionparaelcurso
Presentacionparaelcurso
Instituto de Secundaria
JAX 2014 - Business Technology Days | Agile Experience Design
JAX 2014 - Business Technology Days | Agile Experience Design
Stephan Raimer
Kantar Wordpanel - Balance 2010 del sector Gran Consumo
Kantar Wordpanel - Balance 2010 del sector Gran Consumo
tudespensa.com
dfsghfghfjgfjgjj
dfsghfghfjgfjgjj
alzate0716
Criterios de corrección tarea 2 inglés
Criterios de corrección tarea 2 inglés
Equipo de Orientación Colegio Marista Liceo Castilla
Repositorios cecar
Repositorios cecar
Kaddy Hernandez
Der Alpenraum auf dem Weg zur innovativen eRegion in Europa
Der Alpenraum auf dem Weg zur innovativen eRegion in Europa
Hans-Dieter Zimmermann
En vedette
(20)
Central Rock Presentacion
Central Rock Presentacion
Nicole Burnham SóLo Queda Un Soltero Novela Romantica Sip
Nicole Burnham SóLo Queda Un Soltero Novela Romantica Sip
Historias Del Chimbilax (O La Estatua Del Angel)
Historias Del Chimbilax (O La Estatua Del Angel)
Analisis Comparativo My Sql Vs Oracle
Analisis Comparativo My Sql Vs Oracle
2º bac tutores 11_12
2º bac tutores 11_12
DOC.PDF
DOC.PDF
Einführungsvortrag zur Europäischen Datenschutzverordnung
Einführungsvortrag zur Europäischen Datenschutzverordnung
Ofimatica Web
Ofimatica Web
Yadi Power Point
Yadi Power Point
SAS 1
SAS 1
Ray Ban Advertising Campaign
Ray Ban Advertising Campaign
Matematicas Tics
Matematicas Tics
Mit Benchmarks Bankenkosten senken
Mit Benchmarks Bankenkosten senken
Presentacionparaelcurso
Presentacionparaelcurso
JAX 2014 - Business Technology Days | Agile Experience Design
JAX 2014 - Business Technology Days | Agile Experience Design
Kantar Wordpanel - Balance 2010 del sector Gran Consumo
Kantar Wordpanel - Balance 2010 del sector Gran Consumo
dfsghfghfjgfjgjj
dfsghfghfjgfjgjj
Criterios de corrección tarea 2 inglés
Criterios de corrección tarea 2 inglés
Repositorios cecar
Repositorios cecar
Der Alpenraum auf dem Weg zur innovativen eRegion in Europa
Der Alpenraum auf dem Weg zur innovativen eRegion in Europa
Similaire à Proaktive Sicherheit durch Threat Modeling
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
Carsten Cordes
Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop Systeme
Peter Haase
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httprecon
Marc Ruef
Microsoft security workshop kurz
Microsoft security workshop kurz
Allessandra Negri
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
DNUG e.V.
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
Fraunhofer AISEC
It strategie-security-first
It strategie-security-first
Ralph Belfiore
Webinar: Online Security
Webinar: Online Security
kuehlhaus AG
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
Carsten Muetzlitz
Rahmenbedingungen mobile security
Rahmenbedingungen mobile security
Peter Teufl
Magento Application Security [DE]
Magento Application Security [DE]
Anna Völkl
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Fraunhofer Institute for Secure Information Technology
Sicherheit in Single-Page-Web-Anwendungen
Sicherheit in Single-Page-Web-Anwendungen
Philipp Burgmer
Microsoft security workshop komplett
Microsoft security workshop komplett
Allessandra Negri
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Carsten Muetzlitz
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Fraunhofer AISEC
Internet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
QAware GmbH
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
Acertigo
Similaire à Proaktive Sicherheit durch Threat Modeling
(20)
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop Systeme
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httprecon
Microsoft security workshop kurz
Microsoft security workshop kurz
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
It strategie-security-first
It strategie-security-first
Webinar: Online Security
Webinar: Online Security
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
Rahmenbedingungen mobile security
Rahmenbedingungen mobile security
Magento Application Security [DE]
Magento Application Security [DE]
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Sicherheit in Single-Page-Web-Anwendungen
Sicherheit in Single-Page-Web-Anwendungen
Microsoft security workshop komplett
Microsoft security workshop komplett
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Internet of (Every)Thing
Internet of (Every)Thing
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
Proaktive Sicherheit durch Threat Modeling
1.
Proaktive Sicherheit durch
Threat Modeling TÜV Rheinland Secure iT GmbH Philippe A. R. Schaeffer Chief Security Analyst
2.
3.
4.
5.
6.
7.
Traditioneller Ansatz -
Beispiel Firewall IDS DMZ IPS Markthalle $$$$
8.
9.
Traditioneller Application Life
Cycle
10.
11.
12.
13.
Analyse von Software
und IT-Infrastruktur Datenfluss – Ebene 1
14.
Analyse von Software
und IT-Infrastruktur Datenfluss – Ebene 2
15.
16.
17.
18.
Angriffsbaum
19.
20.
Ableitung von Maßnahmen
21.
Beispiel einer Bedrohungsanalyse
nach Threat Modeling Ansatz
22.
23.
24.
Philippe A. R.
Schaeffer TÜV Rheinland Secure iT GmbH Chief Security Analyst Tel. +49 221 806 2485 Email [email_address] Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen?
Notes de l'éditeur
OK