
Seien Sie Softwareschwachstellen im NGINX- und Microsoft Windows SMB Remote Procedure Call-Dienst einen Schritt voraus
Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
Microsoft Windows RPC RCE - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.


Vor Kurzem hat NGINX eine Zero-Day-Sicherheitslücke aufgedeckt. Ungefähr zur gleichen Zeit hat Microsoft eine weitere kritische Sicherheitslücke bekannt gegeben — die Windows RPC RCE-Sicherheitslücke. In diesem Beitrag erfährst du, wer von diesen beiden Problemen bedroht ist und wie wir das Risiko mindern können.

Secure Code Warrior ist für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Demo buchen

Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
Microsoft Windows RPC RCE - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
Microsoft Windows RPC RCE - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

Klicken Sie auf den Link unten und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenEine Demo buchenWenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
Microsoft Windows RPC RCE - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.
Inhaltsverzeichniss

Secure Code Warrior ist für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Demo buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Securecode-Schulung
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um der sich ständig ändernden Softwareentwicklungslandschaft unter Berücksichtigung Ihrer Rolle gerecht zu werden. Themen, die alles von KI bis XQuery Injection abdecken und für eine Vielzahl von Rollen angeboten werden, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA. Verschaffen Sie sich einen kleinen Einblick in das Angebot unseres Inhaltskatalogs nach Themen und Rollen.
Threat Modeling with AI: Turning Every Developer into a Threat Modeler
Walk away better equipped to help developers combine threat modeling ideas and techniques with the AI tools they're already using to strengthen security, improve collaboration, and build more resilient software from the start.
Ressourcen für den Einstieg
Cybermon is back: Beat the Boss KI-Missionen jetzt auf Abruf verfügbar
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzt fortschrittliche KI/LLM-Sicherheitsanforderungen ein, um die sichere KI-Entwicklung in einem großen Maßstab zu stärken.
Cyber-Resilienz-Gesetz erklärt: Was das für die Entwicklung von Secure by Design-Software bedeutet
Erfahren Sie, was der EU Cyber Resilience Act (CRA) verlangt, für wen er gilt und wie sich Entwicklungsteams mit sicheren Methoden, der Vorbeugung von Sicherheitslücken und dem Aufbau von Fähigkeiten für Entwickler darauf vorbereiten können.




%20(1).avif)
.avif)
