ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

CSAF 2.0 - A New Start to Automate Advisories

Автор: FIRST

Загружено: 2021-06-17

Просмотров: 1154

Описание: Speaker: Thomas Schmidt (CERT Bund, DE)

It is not a novel insight that the number of discovered and treated vulnerabilities is constantly rising. As more vendors are dealing with coordinated vulnerability disclosure (CVD) also the number of security advisories rises. However, these advisories have to be processed by each customer individually to evaluate the cyber risk for their environment. This process is time and resource intensive. The talk presents the Common Security Advisory Framework (CSAF) Version 2.0 that supersedes the XML-based CSAF Common Vulnerability Reporting Framework (CVRF) 1.2. CSAF 2.0 is a JSON-based format for security advisories that will aid in automation of the process on both ends – advisory issuers as well as asset owners. CSAF 2.0 was developed in an international joined effort as open standard under the umbrella of the OASIS Open Foundation.

Why should you care? Most vendor have suppliers and need to look into supply chain issues. CSAF 2.0 provides a benefit through automation.

About the Speaker
Thomas Schmidt works in the ‘Industrial Automation and Control Systems' section of the German Federal Office for Information Security (BSI). He was BSI’s analyst for TRITION/TRISIS/HatMan and developed, together with partners, a rule set for Recognizing Anomalies in Protocols of Safety Networks: Schneider Electric‘s TriStation (RAPSN SETS). His focus is the automation of advisories at both sides: vendors/CERTs and asset owners.

To increase security of ICS, BSI responsibilities cover many areas including establishing trust and good relations with vendors and asset owners. BSI also conducts committee and standardization work (ISA99 and IEC 62443) and works with academia to improve education in ICS cyber security.

Mr. Schmidt completed his masters in IT-Security at Ruhr-University Bochum (Germany) which included a period of research at the SCADA Security Laboratory of Queensland University of Technology (Brisbane, Australia).

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
CSAF 2.0 - A New Start to Automate Advisories

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Defense Through Invisibility: Zero Trust Security for the Enterprise

Defense Through Invisibility: Zero Trust Security for the Enterprise

Secure Supply Chain through Automation - with CSAF, VEX and SBOM

Secure Supply Chain through Automation - with CSAF, VEX and SBOM

What's New in CSAF v2.1: Key Updates Explained

What's New in CSAF v2.1: Key Updates Explained

Your Software IS/NOT Vulnerable: CSAF, VEX, and the Future of Advisories

Your Software IS/NOT Vulnerable: CSAF, VEX, and the Future of Advisories

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Попытка свержения власти / Лавров обвинил президента

Попытка свержения власти / Лавров обвинил президента

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Революционизация анализа вредоносного ПО с помощью агентного ИИ: уроки и инновации.

Революционизация анализа вредоносного ПО с помощью агентного ИИ: уроки и инновации.

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

What Can Cybersecurity Incident Responders Learn from Real-World Crises?

What Can Cybersecurity Incident Responders Learn from Real-World Crises?

Playlist,,Deep House,Music Played in Louis Vuitton Stores

Playlist,,Deep House,Music Played in Louis Vuitton Stores

Automated ATT&CK Technique Chaining

Automated ATT&CK Technique Chaining

One SOC, The Whole SOC, and Nothing But The SOC, So Help Me

One SOC, The Whole SOC, and Nothing But The SOC, So Help Me

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Экскурсия по «Центру интернета» и искусственного интеллекта.

Экскурсия по «Центру интернета» и искусственного интеллекта.

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Лучшая Музыка 2026🏖️Зарубежные песни Хиты🏖️Популярные Песни Слушать Бесплатно 2026 #27

Лучшая Музыка 2026🏖️Зарубежные песни Хиты🏖️Популярные Песни Слушать Бесплатно 2026 #27

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]