Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs: Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Logos Verlag
[2020]
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 131 Seiten Illustrationen |
ISBN: | 9783832550868 3832550860 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046821958 | ||
003 | DE-604 | ||
005 | 20201218 | ||
007 | t | ||
008 | 200724s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N17 |2 dnb | ||
016 | 7 | |a 120843019X |2 DE-101 | |
020 | |a 9783832550868 |c pbk |9 978-3-8325-5086-8 | ||
020 | |a 3832550860 |9 3-8325-5086-0 | ||
035 | |a (OCoLC)1227477387 | ||
035 | |a (DE-599)DNB120843019X | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-2070s |a DE-739 | ||
084 | |a ST 233 |0 (DE-625)143620: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Hartenstein, Sandro |e Verfasser |0 (DE-588)1212222768 |4 aut | |
245 | 1 | 0 | |a Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs |b Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg |c Sandro Hartenstein, Konrad Nadobny, Steven Schmidt, Andreas Schmietendorf |
264 | 1 | |a Berlin |b Logos Verlag |c [2020] | |
264 | 4 | |c © 2020 | |
300 | |a 131 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwarelebenszyklus |0 (DE-588)4691865-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a DevOps |0 (DE-588)1133086942 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a API |0 (DE-588)4430243-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a World Wide Web |0 (DE-588)4363898-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Blockchain |0 (DE-588)1124028595 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Autorisierung |0 (DE-588)4638999-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Qualitätssicherung |0 (DE-588)4126457-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Compliance-System |0 (DE-588)4442497-8 |2 gnd |9 rswk-swf |
653 | |a Web-APIs | ||
653 | |a API-Sicherheit | ||
653 | |a API-Compliance | ||
653 | |a API-Qualitätssicherung | ||
653 | |a Blockchain | ||
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a World Wide Web |0 (DE-588)4363898-3 |D s |
689 | 0 | 1 | |a API |0 (DE-588)4430243-5 |D s |
689 | 0 | 2 | |a Softwarelebenszyklus |0 (DE-588)4691865-6 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 4 | |a Compliance-System |0 (DE-588)4442497-8 |D s |
689 | 0 | 5 | |a Qualitätssicherung |0 (DE-588)4126457-5 |D s |
689 | 0 | 6 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 7 | |a Autorisierung |0 (DE-588)4638999-4 |D s |
689 | 0 | 8 | |a Blockchain |0 (DE-588)1124028595 |D s |
689 | 0 | 9 | |a DevOps |0 (DE-588)1133086942 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Nadobny, Konrad |e Verfasser |0 (DE-588)1212222660 |4 aut | |
700 | 1 | |a Schmidt, Steven |e Verfasser |0 (DE-588)1212222903 |4 aut | |
700 | 1 | |a Schmietendorf, Andreas |d 1963- |e Verfasser |0 (DE-588)123423473 |4 aut | |
710 | 2 | |a Logos Verlag Berlin |0 (DE-588)1065538812 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=9f481722d4f14a148b78c5b1749764d8&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032230303 |
Datensatz im Suchindex
_version_ | 1804181636023058432 |
---|---|
adam_text | Sicherheits- und Compliance-Management von Web-APIs Inhalt 1 2 Einführung...................................................................................................... 1 1.1 Motivation ...............................................................................................1 1.2 Einordnung und Abgrenzung................................................................... 4 Grundlagen zur API-Sicherheit.......................................................................7 2.1 Begriffsbestimmung............................................................................... 7 2.1.1 Safety (Funktionssicherheit)...............................................................8 2.1.2 Security (Informationssicherheit)....................................................... 9 2.1.3 Compliance (Einhaltung von Gesetzen, Regeln und Normen)........... 9 2.2 3 Stakeholder............................................................................................. 9 2.2.1 API-Consumer...................................................................................10 2.2.2 API-Provider.....................................................................................11 2.2.3 API-Broker / API-Manager.............................................................. 11 2.2.4 API-User............................................................................................11 2.3 Angriffsvektoren...................................................................................11 2.4
Zusammenfassung.................................................................................. 13 Empirische Betrachtung des Forschungsgegenstands...................................15 3.1 Generische Empfehlungen..................................................................... 15 3.1.1 Firmenspezifische Aussagen zur API-Sicherheit..............................16 3.1.2 Branchenspezifische Ansätze zur API-Sicherheit.............................17 3.1.3 Empfehlungen unabhängiger Organisationen...................................19 3.2 Existierende empirische Analysen......................................................... 21 3.2.1 Allgemeine Analysen ֊ impliziter Themenbezug.............................21 3.2.2 Explizite Umfrage zum Thema API-Security.................................. 21 3.2.3 Spezialanalyse eingesetzter Sicherheitsmechanismen......................24 3.3 Eigene Umfrage zur API-Sicherheit.....................................................26 3.3.1 Ziele und Konzeption der Umfrage.................................................. 26 3.3.2 Detailergebnisse der Umfrage..........................................................28 3.3.3 Gewonnene Erkenntnisse..................................................................33 3.4 Zusammenfassung................................................................................ 34
4 5 API-Management..........................................................................................37 4.1 Aufgaben Prozessbeteiligte...............................................................38 4.2 API-Lifecycle-Management.................................................................38 4.2.1 Provide API....................................................................................... 39 4.2.2 Consume API....................................................................................41 4.3 API-Gateway........................................................................................41 4.4 API-Katalog..........................................................................................42 4.5 Zusammenfassung.................................................................................43 Konstruktive Qualitätssicherung von APIs...................................................45 5.1 Security Requirements........................................................................... 45 5.2 Security Design..................................................................................... 46 5.2.1 Security Principles............................................................................46 5.2.2 Security Design Pattem.................................................................... 48 5.2.3 Bedrohungsmodellierung.................................................................49 5.2.4 Risikobewertung............................................................................... 52 5.2.5 Maßnahmen und
Controls.................................................................54 5.3 Security Implementation...................................................................... 55 5.4 Authentifizierung und Autorisierung mit DLT...................................... 59 5.4.1 Funktionsweise der Blockchain....................................................... 62 5.4.2 Verfügbare Frameworks...................................................................67 5.4.3 DLT-basierte Secure Web-APIs........................................................68 5.5 6 Zusammenfassung................................................................................ 72 Analytische Qualitätssicherung von APIs.....................................................75 6.1 Testszenarien..........................................................................................75 6.1.1 Spoofing identity (Vortäuschen von Identitäten).............................. 76 6.1.2 Tampering with data (Datenmanipulation)....................................... 77 6.1.3 Repudiation (Zurückweisen von korrekten Verbindungen)..............77 6.1.4 Information disclosure (Informationsabfluss).................................. 78 6.1.5 Denial of service (Blockieren des Dienstes)..................................... 79 6.1.6 Elevation of privilege (illegale Rechteerweiterung).........................80 6.2 Testansätze............................................................................................ 80
Sicherheits- und Compliance-Management von Web-APIs 6.2.1 Authentifizierung und Autorisierung................................................. 80 6.2.2 Verschlüsselung................................................................................ 81 6.2.3 Rate Limitation................................................................................. 82 6.2.4 Denial of Service.............................................................................. 82 6.2.5 Injection Test und Parameter Tempering /Fuzzing...........................83 6.3 7 Zusammenfassung.................................................................................. 83 Betriebliche Qualitätssicherung....................................................................85 7.1 Bestandteile des Sicherheits-Managements von Web-APIs.................. 86 7.1.1 Sicherheitsorganisation und Rollen.................................................. 86 7.1.2 Sicherheitsziele................................................................................ 87 7.1.3 Sicherheitsstrategie............................................................................87 7.1.4 (Sicherheits-)Leitlinie........................................................................88 7.2 Sicherheitsmaßnahmen.........................................................................88 7.2.1 Organisatorisch................................................................................. 89 7.2.2 Betrieblich........................................................................................ 90 7.2.3
Technisch.......................................................................................... 90 7.3 Maßnahmenkatalog eines Secure Web-API-Managements..................90 7.3.1 Organisatorische Sicherheitsmaßnahmen........................................ 91 7.3.2 Betriebliche Sicherheitsmaßnahmen................................................ 93 7.3.3 Technische Sicherheitsmaßnahmen.................................................. 99 7.4 8 Zusammenfassung...............................................................................105 Weiterführende Themenbereiche................................................................ 107 8.1 Holistisches Secure Web-API-Management........................................ 107 8.2 Prototyp DLT - Secure Web-APIs...................................................... 108 8.2.1 Anwendungsfall..............................................................................108 8.2.2 Funktionsweise................................................................................108 8.2.3 Testbeispiel......................................................................................HO 8.3 Risiko- und Reifegradmodell für den Web-API Einsatz..................... 111 8.4 Wechselwirkungen zu „Künstlicher Intelligenz“................................ 111 9 Fazit zur Monografie...................................................................................113 10 Literaturverzeichnis.....................................................................................115
11 Anhang........................................................................................................123 11.1 Weitere IAM Projekte mit DUT..........................................................123 11.2 Threat Modeling Report (Ausschnitt)................................................. 128 11.3 Katalog betrieblicher Maßnahmen...................................................... 131
Sicherheits- und Compliance-Management von Web-APIs Inhalt 1 2 Einführung...................................................................................................... 1 1.1 Motivation ...............................................................................................1 1.2 Einordnung und Abgrenzung................................................................... 4 Grundlagen zur API-Sicherheit.......................................................................7 2.1 Begriffsbestimmung............................................................................... 7 2.1.1 Safety (Funktionssicherheit)...............................................................8 2.1.2 Security (Informationssicherheit)....................................................... 9 2.1.3 Compliance (Einhaltung von Gesetzen, Regeln und Normen)........... 9 2.2 3 Stakeholder............................................................................................. 9 2.2.1 API-Consumer...................................................................................10 2.2.2 API-Provider.....................................................................................11 2.2.3 API-Broker / API-Manager.............................................................. 11 2.2.4 API-User............................................................................................11 2.3 Angriffsvektoren...................................................................................11 2.4
Zusammenfassung.................................................................................. 13 Empirische Betrachtung des Forschungsgegenstands...................................15 3.1 Generische Empfehlungen..................................................................... 15 3.1.1 Firmenspezifische Aussagen zur API-Sicherheit..............................16 3.1.2 Branchenspezifische Ansätze zur API-Sicherheit.............................17 3.1.3 Empfehlungen unabhängiger Organisationen...................................19 3.2 Existierende empirische Analysen......................................................... 21 3.2.1 Allgemeine Analysen ֊ impliziter Themenbezug.............................21 3.2.2 Explizite Umfrage zum Thema API-Security.................................. 21 3.2.3 Spezialanalyse eingesetzter Sicherheitsmechanismen......................24 3.3 Eigene Umfrage zur API-Sicherheit.....................................................26 3.3.1 Ziele und Konzeption der Umfrage.................................................. 26 3.3.2 Detailergebnisse der Umfrage..........................................................28 3.3.3 Gewonnene Erkenntnisse..................................................................33 3.4 Zusammenfassung................................................................................ 34
4 5 API-Management..........................................................................................37 4.1 Aufgaben Prozessbeteiligte...............................................................38 4.2 API-Lifecycle-Management.................................................................38 4.2.1 Provide API....................................................................................... 39 4.2.2 Consume API....................................................................................41 4.3 API-Gateway........................................................................................41 4.4 API-Katalog..........................................................................................42 4.5 Zusammenfassung.................................................................................43 Konstruktive Qualitätssicherung von APIs...................................................45 5.1 Security Requirements........................................................................... 45 5.2 Security Design..................................................................................... 46 5.2.1 Security Principles............................................................................46 5.2.2 Security Design Pattem.................................................................... 48 5.2.3 Bedrohungsmodellierung.................................................................49 5.2.4 Risikobewertung............................................................................... 52 5.2.5 Maßnahmen und
Controls.................................................................54 5.3 Security Implementation...................................................................... 55 5.4 Authentifizierung und Autorisierung mit DLT...................................... 59 5.4.1 Funktionsweise der Blockchain....................................................... 62 5.4.2 Verfügbare Frameworks...................................................................67 5.4.3 DLT-basierte Secure Web-APIs........................................................68 5.5 6 Zusammenfassung................................................................................ 72 Analytische Qualitätssicherung von APIs.....................................................75 6.1 Testszenarien..........................................................................................75 6.1.1 Spoofing identity (Vortäuschen von Identitäten).............................. 76 6.1.2 Tampering with data (Datenmanipulation)....................................... 77 6.1.3 Repudiation (Zurückweisen von korrekten Verbindungen)..............77 6.1.4 Information disclosure (Informationsabfluss).................................. 78 6.1.5 Denial of service (Blockieren des Dienstes)..................................... 79 6.1.6 Elevation of privilege (illegale Rechteerweiterung).........................80 6.2 Testansätze............................................................................................ 80
Sicherheits- und Compliance-Management von Web-APIs 6.2.1 Authentifizierung und Autorisierung................................................. 80 6.2.2 Verschlüsselung................................................................................ 81 6.2.3 Rate Limitation................................................................................. 82 6.2.4 Denial of Service.............................................................................. 82 6.2.5 Injection Test und Parameter Tempering /Fuzzing...........................83 6.3 7 Zusammenfassung.................................................................................. 83 Betriebliche Qualitätssicherung....................................................................85 7.1 Bestandteile des Sicherheits-Managements von Web-APIs.................. 86 7.1.1 Sicherheitsorganisation und Rollen.................................................. 86 7.1.2 Sicherheitsziele................................................................................ 87 7.1.3 Sicherheitsstrategie............................................................................87 7.1.4 (Sicherheits-)Leitlinie........................................................................88 7.2 Sicherheitsmaßnahmen.........................................................................88 7.2.1 Organisatorisch................................................................................. 89 7.2.2 Betrieblich........................................................................................ 90 7.2.3
Technisch.......................................................................................... 90 7.3 Maßnahmenkatalog eines Secure Web-API-Managements..................90 7.3.1 Organisatorische Sicherheitsmaßnahmen........................................ 91 7.3.2 Betriebliche Sicherheitsmaßnahmen................................................ 93 7.3.3 Technische Sicherheitsmaßnahmen.................................................. 99 7.4 8 Zusammenfassung...............................................................................105 Weiterführende Themenbereiche................................................................ 107 8.1 Holistisches Secure Web-API-Management........................................ 107 8.2 Prototyp DLT - Secure Web-APIs...................................................... 108 8.2.1 Anwendungsfall..............................................................................108 8.2.2 Funktionsweise................................................................................108 8.2.3 Testbeispiel......................................................................................HO 8.3 Risiko- und Reifegradmodell für den Web-API Einsatz..................... 111 8.4 Wechselwirkungen zu „Künstlicher Intelligenz“................................ 111 9 Fazit zur Monografie...................................................................................113 10 Literaturverzeichnis.....................................................................................115
11 Anhang........................................................................................................123 11.1 Weitere IAM Projekte mit DUT..........................................................123 11.2 Threat Modeling Report (Ausschnitt)................................................. 128 11.3 Katalog betrieblicher Maßnahmen...................................................... 131
Sicherheits- und Compliance-Management von Web-APIs Inhalt 1 2 Einführung...................................................................................................... 1 1.1 Motivation ...............................................................................................1 1.2 Einordnung und Abgrenzung................................................................... 4 Grundlagen zur API-Sicherheit.......................................................................7 2.1 Begriffsbestimmung............................................................................... 7 2.1.1 Safety (Funktionssicherheit)...............................................................8 2.1.2 Security (Informationssicherheit)....................................................... 9 2.1.3 Compliance (Einhaltung von Gesetzen, Regeln und Normen)........... 9 2.2 3 Stakeholder............................................................................................. 9 2.2.1 API-Consumer...................................................................................10 2.2.2 API-Provider.....................................................................................11 2.2.3 API-Broker / API-Manager.............................................................. 11 2.2.4 API-User............................................................................................11 2.3 Angriffsvektoren...................................................................................11 2.4
Zusammenfassung.................................................................................. 13 Empirische Betrachtung des Forschungsgegenstands...................................15 3.1 Generische Empfehlungen..................................................................... 15 3.1.1 Firmenspezifische Aussagen zur API-Sicherheit..............................16 3.1.2 Branchenspezifische Ansätze zur API-Sicherheit.............................17 3.1.3 Empfehlungen unabhängiger Organisationen...................................19 3.2 Existierende empirische Analysen......................................................... 21 3.2.1 Allgemeine Analysen ֊ impliziter Themenbezug.............................21 3.2.2 Explizite Umfrage zum Thema API-Security.................................. 21 3.2.3 Spezialanalyse eingesetzter Sicherheitsmechanismen......................24 3.3 Eigene Umfrage zur API-Sicherheit.....................................................26 3.3.1 Ziele und Konzeption der Umfrage.................................................. 26 3.3.2 Detailergebnisse der Umfrage..........................................................28 3.3.3 Gewonnene Erkenntnisse..................................................................33 3.4 Zusammenfassung................................................................................ 34
4 5 API-Management..........................................................................................37 4.1 Aufgaben Prozessbeteiligte...............................................................38 4.2 API-Lifecycle-Management.................................................................38 4.2.1 Provide API....................................................................................... 39 4.2.2 Consume API....................................................................................41 4.3 API-Gateway........................................................................................41 4.4 API-Katalog..........................................................................................42 4.5 Zusammenfassung.................................................................................43 Konstruktive Qualitätssicherung von APIs...................................................45 5.1 Security Requirements........................................................................... 45 5.2 Security Design..................................................................................... 46 5.2.1 Security Principles............................................................................46 5.2.2 Security Design Pattem.................................................................... 48 5.2.3 Bedrohungsmodellierung.................................................................49 5.2.4 Risikobewertung............................................................................... 52 5.2.5 Maßnahmen und
Controls.................................................................54 5.3 Security Implementation...................................................................... 55 5.4 Authentifizierung und Autorisierung mit DLT...................................... 59 5.4.1 Funktionsweise der Blockchain....................................................... 62 5.4.2 Verfügbare Frameworks...................................................................67 5.4.3 DLT-basierte Secure Web-APIs........................................................68 5.5 6 Zusammenfassung................................................................................ 72 Analytische Qualitätssicherung von APIs.....................................................75 6.1 Testszenarien..........................................................................................75 6.1.1 Spoofing identity (Vortäuschen von Identitäten).............................. 76 6.1.2 Tampering with data (Datenmanipulation)....................................... 77 6.1.3 Repudiation (Zurückweisen von korrekten Verbindungen)..............77 6.1.4 Information disclosure (Informationsabfluss).................................. 78 6.1.5 Denial of service (Blockieren des Dienstes)..................................... 79 6.1.6 Elevation of privilege (illegale Rechteerweiterung).........................80 6.2 Testansätze............................................................................................ 80
Sicherheits- und Compliance-Management von Web-APIs 6.2.1 Authentifizierung und Autorisierung................................................. 80 6.2.2 Verschlüsselung................................................................................ 81 6.2.3 Rate Limitation................................................................................. 82 6.2.4 Denial of Service.............................................................................. 82 6.2.5 Injection Test und Parameter Tempering /Fuzzing...........................83 6.3 7 Zusammenfassung.................................................................................. 83 Betriebliche Qualitätssicherung....................................................................85 7.1 Bestandteile des Sicherheits-Managements von Web-APIs.................. 86 7.1.1 Sicherheitsorganisation und Rollen.................................................. 86 7.1.2 Sicherheitsziele................................................................................ 87 7.1.3 Sicherheitsstrategie............................................................................87 7.1.4 (Sicherheits-)Leitlinie........................................................................88 7.2 Sicherheitsmaßnahmen.........................................................................88 7.2.1 Organisatorisch................................................................................. 89 7.2.2 Betrieblich........................................................................................ 90 7.2.3
Technisch.......................................................................................... 90 7.3 Maßnahmenkatalog eines Secure Web-API-Managements..................90 7.3.1 Organisatorische Sicherheitsmaßnahmen........................................ 91 7.3.2 Betriebliche Sicherheitsmaßnahmen................................................ 93 7.3.3 Technische Sicherheitsmaßnahmen.................................................. 99 7.4 8 Zusammenfassung...............................................................................105 Weiterführende Themenbereiche................................................................ 107 8.1 Holistisches Secure Web-API-Management........................................ 107 8.2 Prototyp DLT - Secure Web-APIs...................................................... 108 8.2.1 Anwendungsfall..............................................................................108 8.2.2 Funktionsweise................................................................................108 8.2.3 Testbeispiel......................................................................................HO 8.3 Risiko- und Reifegradmodell für den Web-API Einsatz..................... 111 8.4 Wechselwirkungen zu „Künstlicher Intelligenz“................................ 111 9 Fazit zur Monografie...................................................................................113 10 Literaturverzeichnis.....................................................................................115
11 Anhang........................................................................................................123 11.1 Weitere IAM Projekte mit DUT..........................................................123 11.2 Threat Modeling Report (Ausschnitt)................................................. 128 11.3 Katalog betrieblicher Maßnahmen...................................................... 131
|
adam_txt |
Sicherheits- und Compliance-Management von Web-APIs Inhalt 1 2 Einführung. 1 1.1 Motivation .1 1.2 Einordnung und Abgrenzung. 4 Grundlagen zur API-Sicherheit.7 2.1 Begriffsbestimmung. 7 2.1.1 Safety (Funktionssicherheit).8 2.1.2 Security (Informationssicherheit). 9 2.1.3 Compliance (Einhaltung von Gesetzen, Regeln und Normen). 9 2.2 3 Stakeholder. 9 2.2.1 API-Consumer.10 2.2.2 API-Provider.11 2.2.3 API-Broker / API-Manager. 11 2.2.4 API-User.11 2.3 Angriffsvektoren.11 2.4
Zusammenfassung. 13 Empirische Betrachtung des Forschungsgegenstands.15 3.1 Generische Empfehlungen. 15 3.1.1 Firmenspezifische Aussagen zur API-Sicherheit.16 3.1.2 Branchenspezifische Ansätze zur API-Sicherheit.17 3.1.3 Empfehlungen unabhängiger Organisationen.19 3.2 Existierende empirische Analysen. 21 3.2.1 Allgemeine Analysen ֊ impliziter Themenbezug.21 3.2.2 Explizite Umfrage zum Thema API-Security. 21 3.2.3 Spezialanalyse eingesetzter Sicherheitsmechanismen.24 3.3 Eigene Umfrage zur API-Sicherheit.26 3.3.1 Ziele und Konzeption der Umfrage. 26 3.3.2 Detailergebnisse der Umfrage.28 3.3.3 Gewonnene Erkenntnisse.33 3.4 Zusammenfassung. 34
4 5 API-Management.37 4.1 Aufgaben Prozessbeteiligte.38 4.2 API-Lifecycle-Management.38 4.2.1 Provide API. 39 4.2.2 Consume API.41 4.3 API-Gateway.41 4.4 API-Katalog.42 4.5 Zusammenfassung.43 Konstruktive Qualitätssicherung von APIs.45 5.1 Security Requirements. 45 5.2 Security Design. 46 5.2.1 Security Principles.46 5.2.2 Security Design Pattem. 48 5.2.3 Bedrohungsmodellierung.49 5.2.4 Risikobewertung. 52 5.2.5 Maßnahmen und
Controls.54 5.3 Security Implementation. 55 5.4 Authentifizierung und Autorisierung mit DLT. 59 5.4.1 Funktionsweise der Blockchain. 62 5.4.2 Verfügbare Frameworks.67 5.4.3 DLT-basierte Secure Web-APIs.68 5.5 6 Zusammenfassung. 72 Analytische Qualitätssicherung von APIs.75 6.1 Testszenarien.75 6.1.1 Spoofing identity (Vortäuschen von Identitäten). 76 6.1.2 Tampering with data (Datenmanipulation). 77 6.1.3 Repudiation (Zurückweisen von korrekten Verbindungen).77 6.1.4 Information disclosure (Informationsabfluss). 78 6.1.5 Denial of service (Blockieren des Dienstes). 79 6.1.6 Elevation of privilege (illegale Rechteerweiterung).80 6.2 Testansätze. 80
Sicherheits- und Compliance-Management von Web-APIs 6.2.1 Authentifizierung und Autorisierung. 80 6.2.2 Verschlüsselung. 81 6.2.3 Rate Limitation. 82 6.2.4 Denial of Service. 82 6.2.5 Injection Test und Parameter Tempering /Fuzzing.83 6.3 7 Zusammenfassung. 83 Betriebliche Qualitätssicherung.85 7.1 Bestandteile des Sicherheits-Managements von Web-APIs. 86 7.1.1 Sicherheitsorganisation und Rollen. 86 7.1.2 Sicherheitsziele. 87 7.1.3 Sicherheitsstrategie.87 7.1.4 (Sicherheits-)Leitlinie.88 7.2 Sicherheitsmaßnahmen.88 7.2.1 Organisatorisch. 89 7.2.2 Betrieblich. 90 7.2.3
Technisch. 90 7.3 Maßnahmenkatalog eines Secure Web-API-Managements.90 7.3.1 Organisatorische Sicherheitsmaßnahmen. 91 7.3.2 Betriebliche Sicherheitsmaßnahmen. 93 7.3.3 Technische Sicherheitsmaßnahmen. 99 7.4 8 Zusammenfassung.105 Weiterführende Themenbereiche. 107 8.1 Holistisches Secure Web-API-Management. 107 8.2 Prototyp DLT - Secure Web-APIs. 108 8.2.1 Anwendungsfall.108 8.2.2 Funktionsweise.108 8.2.3 Testbeispiel.HO 8.3 Risiko- und Reifegradmodell für den Web-API Einsatz. 111 8.4 Wechselwirkungen zu „Künstlicher Intelligenz“. 111 9 Fazit zur Monografie.113 10 Literaturverzeichnis.115
11 Anhang.123 11.1 Weitere IAM Projekte mit DUT.123 11.2 Threat Modeling Report (Ausschnitt). 128 11.3 Katalog betrieblicher Maßnahmen. 131
Sicherheits- und Compliance-Management von Web-APIs Inhalt 1 2 Einführung. 1 1.1 Motivation .1 1.2 Einordnung und Abgrenzung. 4 Grundlagen zur API-Sicherheit.7 2.1 Begriffsbestimmung. 7 2.1.1 Safety (Funktionssicherheit).8 2.1.2 Security (Informationssicherheit). 9 2.1.3 Compliance (Einhaltung von Gesetzen, Regeln und Normen). 9 2.2 3 Stakeholder. 9 2.2.1 API-Consumer.10 2.2.2 API-Provider.11 2.2.3 API-Broker / API-Manager. 11 2.2.4 API-User.11 2.3 Angriffsvektoren.11 2.4
Zusammenfassung. 13 Empirische Betrachtung des Forschungsgegenstands.15 3.1 Generische Empfehlungen. 15 3.1.1 Firmenspezifische Aussagen zur API-Sicherheit.16 3.1.2 Branchenspezifische Ansätze zur API-Sicherheit.17 3.1.3 Empfehlungen unabhängiger Organisationen.19 3.2 Existierende empirische Analysen. 21 3.2.1 Allgemeine Analysen ֊ impliziter Themenbezug.21 3.2.2 Explizite Umfrage zum Thema API-Security. 21 3.2.3 Spezialanalyse eingesetzter Sicherheitsmechanismen.24 3.3 Eigene Umfrage zur API-Sicherheit.26 3.3.1 Ziele und Konzeption der Umfrage. 26 3.3.2 Detailergebnisse der Umfrage.28 3.3.3 Gewonnene Erkenntnisse.33 3.4 Zusammenfassung. 34
4 5 API-Management.37 4.1 Aufgaben Prozessbeteiligte.38 4.2 API-Lifecycle-Management.38 4.2.1 Provide API. 39 4.2.2 Consume API.41 4.3 API-Gateway.41 4.4 API-Katalog.42 4.5 Zusammenfassung.43 Konstruktive Qualitätssicherung von APIs.45 5.1 Security Requirements. 45 5.2 Security Design. 46 5.2.1 Security Principles.46 5.2.2 Security Design Pattem. 48 5.2.3 Bedrohungsmodellierung.49 5.2.4 Risikobewertung. 52 5.2.5 Maßnahmen und
Controls.54 5.3 Security Implementation. 55 5.4 Authentifizierung und Autorisierung mit DLT. 59 5.4.1 Funktionsweise der Blockchain. 62 5.4.2 Verfügbare Frameworks.67 5.4.3 DLT-basierte Secure Web-APIs.68 5.5 6 Zusammenfassung. 72 Analytische Qualitätssicherung von APIs.75 6.1 Testszenarien.75 6.1.1 Spoofing identity (Vortäuschen von Identitäten). 76 6.1.2 Tampering with data (Datenmanipulation). 77 6.1.3 Repudiation (Zurückweisen von korrekten Verbindungen).77 6.1.4 Information disclosure (Informationsabfluss). 78 6.1.5 Denial of service (Blockieren des Dienstes). 79 6.1.6 Elevation of privilege (illegale Rechteerweiterung).80 6.2 Testansätze. 80
Sicherheits- und Compliance-Management von Web-APIs 6.2.1 Authentifizierung und Autorisierung. 80 6.2.2 Verschlüsselung. 81 6.2.3 Rate Limitation. 82 6.2.4 Denial of Service. 82 6.2.5 Injection Test und Parameter Tempering /Fuzzing.83 6.3 7 Zusammenfassung. 83 Betriebliche Qualitätssicherung.85 7.1 Bestandteile des Sicherheits-Managements von Web-APIs. 86 7.1.1 Sicherheitsorganisation und Rollen. 86 7.1.2 Sicherheitsziele. 87 7.1.3 Sicherheitsstrategie.87 7.1.4 (Sicherheits-)Leitlinie.88 7.2 Sicherheitsmaßnahmen.88 7.2.1 Organisatorisch. 89 7.2.2 Betrieblich. 90 7.2.3
Technisch. 90 7.3 Maßnahmenkatalog eines Secure Web-API-Managements.90 7.3.1 Organisatorische Sicherheitsmaßnahmen. 91 7.3.2 Betriebliche Sicherheitsmaßnahmen. 93 7.3.3 Technische Sicherheitsmaßnahmen. 99 7.4 8 Zusammenfassung.105 Weiterführende Themenbereiche. 107 8.1 Holistisches Secure Web-API-Management. 107 8.2 Prototyp DLT - Secure Web-APIs. 108 8.2.1 Anwendungsfall.108 8.2.2 Funktionsweise.108 8.2.3 Testbeispiel.HO 8.3 Risiko- und Reifegradmodell für den Web-API Einsatz. 111 8.4 Wechselwirkungen zu „Künstlicher Intelligenz“. 111 9 Fazit zur Monografie.113 10 Literaturverzeichnis.115
11 Anhang.123 11.1 Weitere IAM Projekte mit DUT.123 11.2 Threat Modeling Report (Ausschnitt). 128 11.3 Katalog betrieblicher Maßnahmen. 131
Sicherheits- und Compliance-Management von Web-APIs Inhalt 1 2 Einführung. 1 1.1 Motivation .1 1.2 Einordnung und Abgrenzung. 4 Grundlagen zur API-Sicherheit.7 2.1 Begriffsbestimmung. 7 2.1.1 Safety (Funktionssicherheit).8 2.1.2 Security (Informationssicherheit). 9 2.1.3 Compliance (Einhaltung von Gesetzen, Regeln und Normen). 9 2.2 3 Stakeholder. 9 2.2.1 API-Consumer.10 2.2.2 API-Provider.11 2.2.3 API-Broker / API-Manager. 11 2.2.4 API-User.11 2.3 Angriffsvektoren.11 2.4
Zusammenfassung. 13 Empirische Betrachtung des Forschungsgegenstands.15 3.1 Generische Empfehlungen. 15 3.1.1 Firmenspezifische Aussagen zur API-Sicherheit.16 3.1.2 Branchenspezifische Ansätze zur API-Sicherheit.17 3.1.3 Empfehlungen unabhängiger Organisationen.19 3.2 Existierende empirische Analysen. 21 3.2.1 Allgemeine Analysen ֊ impliziter Themenbezug.21 3.2.2 Explizite Umfrage zum Thema API-Security. 21 3.2.3 Spezialanalyse eingesetzter Sicherheitsmechanismen.24 3.3 Eigene Umfrage zur API-Sicherheit.26 3.3.1 Ziele und Konzeption der Umfrage. 26 3.3.2 Detailergebnisse der Umfrage.28 3.3.3 Gewonnene Erkenntnisse.33 3.4 Zusammenfassung. 34
4 5 API-Management.37 4.1 Aufgaben Prozessbeteiligte.38 4.2 API-Lifecycle-Management.38 4.2.1 Provide API. 39 4.2.2 Consume API.41 4.3 API-Gateway.41 4.4 API-Katalog.42 4.5 Zusammenfassung.43 Konstruktive Qualitätssicherung von APIs.45 5.1 Security Requirements. 45 5.2 Security Design. 46 5.2.1 Security Principles.46 5.2.2 Security Design Pattem. 48 5.2.3 Bedrohungsmodellierung.49 5.2.4 Risikobewertung. 52 5.2.5 Maßnahmen und
Controls.54 5.3 Security Implementation. 55 5.4 Authentifizierung und Autorisierung mit DLT. 59 5.4.1 Funktionsweise der Blockchain. 62 5.4.2 Verfügbare Frameworks.67 5.4.3 DLT-basierte Secure Web-APIs.68 5.5 6 Zusammenfassung. 72 Analytische Qualitätssicherung von APIs.75 6.1 Testszenarien.75 6.1.1 Spoofing identity (Vortäuschen von Identitäten). 76 6.1.2 Tampering with data (Datenmanipulation). 77 6.1.3 Repudiation (Zurückweisen von korrekten Verbindungen).77 6.1.4 Information disclosure (Informationsabfluss). 78 6.1.5 Denial of service (Blockieren des Dienstes). 79 6.1.6 Elevation of privilege (illegale Rechteerweiterung).80 6.2 Testansätze. 80
Sicherheits- und Compliance-Management von Web-APIs 6.2.1 Authentifizierung und Autorisierung. 80 6.2.2 Verschlüsselung. 81 6.2.3 Rate Limitation. 82 6.2.4 Denial of Service. 82 6.2.5 Injection Test und Parameter Tempering /Fuzzing.83 6.3 7 Zusammenfassung. 83 Betriebliche Qualitätssicherung.85 7.1 Bestandteile des Sicherheits-Managements von Web-APIs. 86 7.1.1 Sicherheitsorganisation und Rollen. 86 7.1.2 Sicherheitsziele. 87 7.1.3 Sicherheitsstrategie.87 7.1.4 (Sicherheits-)Leitlinie.88 7.2 Sicherheitsmaßnahmen.88 7.2.1 Organisatorisch. 89 7.2.2 Betrieblich. 90 7.2.3
Technisch. 90 7.3 Maßnahmenkatalog eines Secure Web-API-Managements.90 7.3.1 Organisatorische Sicherheitsmaßnahmen. 91 7.3.2 Betriebliche Sicherheitsmaßnahmen. 93 7.3.3 Technische Sicherheitsmaßnahmen. 99 7.4 8 Zusammenfassung.105 Weiterführende Themenbereiche. 107 8.1 Holistisches Secure Web-API-Management. 107 8.2 Prototyp DLT - Secure Web-APIs. 108 8.2.1 Anwendungsfall.108 8.2.2 Funktionsweise.108 8.2.3 Testbeispiel.HO 8.3 Risiko- und Reifegradmodell für den Web-API Einsatz. 111 8.4 Wechselwirkungen zu „Künstlicher Intelligenz“. 111 9 Fazit zur Monografie.113 10 Literaturverzeichnis.115
11 Anhang.123 11.1 Weitere IAM Projekte mit DUT.123 11.2 Threat Modeling Report (Ausschnitt). 128 11.3 Katalog betrieblicher Maßnahmen. 131 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Hartenstein, Sandro Nadobny, Konrad Schmidt, Steven Schmietendorf, Andreas 1963- |
author_GND | (DE-588)1212222768 (DE-588)1212222660 (DE-588)1212222903 (DE-588)123423473 |
author_facet | Hartenstein, Sandro Nadobny, Konrad Schmidt, Steven Schmietendorf, Andreas 1963- |
author_role | aut aut aut aut |
author_sort | Hartenstein, Sandro |
author_variant | s h sh k n kn s s ss a s as |
building | Verbundindex |
bvnumber | BV046821958 |
classification_rvk | ST 233 |
ctrlnum | (OCoLC)1227477387 (DE-599)DNB120843019X |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03846nam a22007578c 4500</leader><controlfield tag="001">BV046821958</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20201218 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200724s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N17</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">120843019X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783832550868</subfield><subfield code="c">pbk</subfield><subfield code="9">978-3-8325-5086-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3832550860</subfield><subfield code="9">3-8325-5086-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1227477387</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB120843019X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-2070s</subfield><subfield code="a">DE-739</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 233</subfield><subfield code="0">(DE-625)143620:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hartenstein, Sandro</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212222768</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs</subfield><subfield code="b">Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg</subfield><subfield code="c">Sandro Hartenstein, Konrad Nadobny, Steven Schmidt, Andreas Schmietendorf</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Logos Verlag</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">131 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwarelebenszyklus</subfield><subfield code="0">(DE-588)4691865-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">DevOps</subfield><subfield code="0">(DE-588)1133086942</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">API</subfield><subfield code="0">(DE-588)4430243-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Blockchain</subfield><subfield code="0">(DE-588)1124028595</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Compliance-System</subfield><subfield code="0">(DE-588)4442497-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Web-APIs</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">API-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">API-Compliance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">API-Qualitätssicherung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Blockchain</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">API</subfield><subfield code="0">(DE-588)4430243-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Softwarelebenszyklus</subfield><subfield code="0">(DE-588)4691865-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Compliance-System</subfield><subfield code="0">(DE-588)4442497-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="7"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="8"><subfield code="a">Blockchain</subfield><subfield code="0">(DE-588)1124028595</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="9"><subfield code="a">DevOps</subfield><subfield code="0">(DE-588)1133086942</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Nadobny, Konrad</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212222660</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmidt, Steven</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212222903</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmietendorf, Andreas</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123423473</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Logos Verlag Berlin</subfield><subfield code="0">(DE-588)1065538812</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=9f481722d4f14a148b78c5b1749764d8&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032230303</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
id | DE-604.BV046821958 |
illustrated | Illustrated |
index_date | 2024-07-03T15:02:21Z |
indexdate | 2024-07-10T08:54:48Z |
institution | BVB |
institution_GND | (DE-588)1065538812 |
isbn | 9783832550868 3832550860 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032230303 |
oclc_num | 1227477387 |
open_access_boolean | |
owner | DE-2070s DE-739 |
owner_facet | DE-2070s DE-739 |
physical | 131 Seiten Illustrationen |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Logos Verlag |
record_format | marc |
spelling | Hartenstein, Sandro Verfasser (DE-588)1212222768 aut Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg Sandro Hartenstein, Konrad Nadobny, Steven Schmidt, Andreas Schmietendorf Berlin Logos Verlag [2020] © 2020 131 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier Authentifikation (DE-588)4330656-1 gnd rswk-swf Softwarelebenszyklus (DE-588)4691865-6 gnd rswk-swf DevOps (DE-588)1133086942 gnd rswk-swf API (DE-588)4430243-5 gnd rswk-swf World Wide Web (DE-588)4363898-3 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Blockchain (DE-588)1124028595 gnd rswk-swf Autorisierung (DE-588)4638999-4 gnd rswk-swf Qualitätssicherung (DE-588)4126457-5 gnd rswk-swf Compliance-System (DE-588)4442497-8 gnd rswk-swf Web-APIs API-Sicherheit API-Compliance API-Qualitätssicherung Blockchain (DE-588)4143413-4 Aufsatzsammlung gnd-content World Wide Web (DE-588)4363898-3 s API (DE-588)4430243-5 s Softwarelebenszyklus (DE-588)4691865-6 s Datensicherung (DE-588)4011144-1 s Compliance-System (DE-588)4442497-8 s Qualitätssicherung (DE-588)4126457-5 s Authentifikation (DE-588)4330656-1 s Autorisierung (DE-588)4638999-4 s Blockchain (DE-588)1124028595 s DevOps (DE-588)1133086942 s DE-604 Nadobny, Konrad Verfasser (DE-588)1212222660 aut Schmidt, Steven Verfasser (DE-588)1212222903 aut Schmietendorf, Andreas 1963- Verfasser (DE-588)123423473 aut Logos Verlag Berlin (DE-588)1065538812 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=9f481722d4f14a148b78c5b1749764d8&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hartenstein, Sandro Nadobny, Konrad Schmidt, Steven Schmietendorf, Andreas 1963- Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg Authentifikation (DE-588)4330656-1 gnd Softwarelebenszyklus (DE-588)4691865-6 gnd DevOps (DE-588)1133086942 gnd API (DE-588)4430243-5 gnd World Wide Web (DE-588)4363898-3 gnd Datensicherung (DE-588)4011144-1 gnd Blockchain (DE-588)1124028595 gnd Autorisierung (DE-588)4638999-4 gnd Qualitätssicherung (DE-588)4126457-5 gnd Compliance-System (DE-588)4442497-8 gnd |
subject_GND | (DE-588)4330656-1 (DE-588)4691865-6 (DE-588)1133086942 (DE-588)4430243-5 (DE-588)4363898-3 (DE-588)4011144-1 (DE-588)1124028595 (DE-588)4638999-4 (DE-588)4126457-5 (DE-588)4442497-8 (DE-588)4143413-4 |
title | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg |
title_auth | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg |
title_exact_search | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg |
title_exact_search_txtP | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg |
title_full | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg Sandro Hartenstein, Konrad Nadobny, Steven Schmidt, Andreas Schmietendorf |
title_fullStr | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg Sandro Hartenstein, Konrad Nadobny, Steven Schmidt, Andreas Schmietendorf |
title_full_unstemmed | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg Sandro Hartenstein, Konrad Nadobny, Steven Schmidt, Andreas Schmietendorf |
title_short | Sicherheits- und Compliance-Management im Lebenszyklus von Web-APIs |
title_sort | sicherheits und compliance management im lebenszyklus von web apis ergebnisse eines forschungsprojektes an der hwr berlin otto von guericke universitat magdeburg |
title_sub | Ergebnisse eines Forschungsprojektes an der HWR Berlin / Otto-von-Guericke-Universität Magdeburg |
topic | Authentifikation (DE-588)4330656-1 gnd Softwarelebenszyklus (DE-588)4691865-6 gnd DevOps (DE-588)1133086942 gnd API (DE-588)4430243-5 gnd World Wide Web (DE-588)4363898-3 gnd Datensicherung (DE-588)4011144-1 gnd Blockchain (DE-588)1124028595 gnd Autorisierung (DE-588)4638999-4 gnd Qualitätssicherung (DE-588)4126457-5 gnd Compliance-System (DE-588)4442497-8 gnd |
topic_facet | Authentifikation Softwarelebenszyklus DevOps API World Wide Web Datensicherung Blockchain Autorisierung Qualitätssicherung Compliance-System Aufsatzsammlung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=9f481722d4f14a148b78c5b1749764d8&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032230303&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hartensteinsandro sicherheitsundcompliancemanagementimlebenszyklusvonwebapisergebnisseeinesforschungsprojektesanderhwrberlinottovonguerickeuniversitatmagdeburg AT nadobnykonrad sicherheitsundcompliancemanagementimlebenszyklusvonwebapisergebnisseeinesforschungsprojektesanderhwrberlinottovonguerickeuniversitatmagdeburg AT schmidtsteven sicherheitsundcompliancemanagementimlebenszyklusvonwebapisergebnisseeinesforschungsprojektesanderhwrberlinottovonguerickeuniversitatmagdeburg AT schmietendorfandreas sicherheitsundcompliancemanagementimlebenszyklusvonwebapisergebnisseeinesforschungsprojektesanderhwrberlinottovonguerickeuniversitatmagdeburg AT logosverlagberlin sicherheitsundcompliancemanagementimlebenszyklusvonwebapisergebnisseeinesforschungsprojektesanderhwrberlinottovonguerickeuniversitatmagdeburg |