Informationssicherheit im Entwicklungs- und Wartungsprozess
Dr. Simon Hoff, ComConsult GmbH
- Cyber Security Maturity Model
- Standards und Best Practices für Security by Design
- Beispiele: Microsoft SDL und NIST „Security Considerations in the System Development Life Cycle“
- Auf die Prozesse kommt es an: Integration von Informationssicherheit in Entwicklungs- und IT-Projekte
- Common Criteria
- Security by Design für KI: Unterschiede zur traditionellen Software
- Continuous Delivery und die Konsequenzen für die Informationssicherheit
- Methoden und Werkzeuge für ein systematisches Schwachstellenmanagement
- Development Operations (DevOps) und Informationssicherheit
- Aufbau von sicheren Entwicklungs- und Testumgebungen
Sichere Web-Anwendungen
Dr. Markus Ermes, ComConsult GmbH
- Aufbau sicherer Web-Architekturen
- Grundprinzipien des Secure Coding
- Vorgaben des BSI
- Design-Prinzipien des Open Web Application Security Project (OWASP)
- Bedeutung des SEI-CERT-Coding-Standards für Web-Anwendungen
Sichere Microservices
Dr. Markus Ermes, ComConsult GmbH
- Die Rolle von Microservices für moderne Softwarelösungen
- Plattformen, Lösungen in der Cloud und On-Premises
- Best Practices zur Absicherung von Container-Clustern, Serverless Computing und Co.
- Einsatz, Bedeutung und Grenzen von Micro Segmentation
Schwachstellen-Scanning und die Kunst des Penetration Testing
Dr. Simon Hoff, ComConsult GmbH
- Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten.
- Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene
- Scanning und Security Testing von Web-Anwendungen und Web Services
- Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge
- Automatisiertes Schwachstellen-Scanning
- Werkzeuge und Vorgehensweisen für Penetration Tests
- Risiken beim Schwachstellen-Scanning und Penetration Testing
- Elemente eines Konzepts für Schwachstellen-Scanning, Security, Testing und Penetration Testing
- Demonstration
Techniken für Security Testing
Dr. Simon Hoff, ComConsult GmbH
- Anforderungen an Security Tests in Standards zur Informationssicherheit und zur Softwareentwicklung
- Static Analysis Security Testing
- Dynamic Analysis Security Testing
- Continuous Security Testung
- Anwendung von KI-Techniken
- Rolle von Penetration Tests
Wenn Software fehlerfrei wäre, müsste man keinen Aufwand betreiben, sie zu schützen. Das ist natürlich nur eine Utopie, die sich wohl nie verwirklichen lassen wird. Trotzdem kann bereits bei der Entwicklung von Software viel für die Sicherheit der Anwendung im späteren Betrieb getan werden. Wesentlich dabei ist, dass drei Aspekte berücksichtigt werden:
- die Grundprinzipien sicherer Softwareprogrammierung,
- eine sichere, zur Anwendung passende Architektur und
- gezieltes, intensives Testen auf Schwachstellen schon während der Entwicklung.
Diese drei Elemente bilden auch die Kernthemen dieses Seminares:
- Rund um den Begriff „Security by Design“ haben sich in den letzten Jahren Modelle, Best Practices und sogar Standards etabliert. Wer für die sichere Softwareentwicklung verantwortlich ist sollte die wesentlichen kennen. Darum sind u.a. das „Cyber Security Maturity Model“, der Microsoft Security Development Lifecycle (SDL) und auch der NIST „Security Considerations in the System Development Life Cycle“ Bestandteil dieser Veranstaltung.
- Am Beispiel von Web-Anwendungen werden nicht nur die Prinzipien sicherer Softwareentwicklung vorgestellt, sondern auch die Bedeutung und Absicherung moderner Betriebsarchitekturen. Im Fokus dabei stehen “Containerisierung” und Mikro-Segmentierung sowohl für den Cloud- als auch für den On-Premises-Betrieb.
- Auch bei sorgfältigster Planung, Programmierung und Betrieb kann es Lücken in der Sicherheit geben. Um diese aufzuspüren gibt es etablierte Testverfahren und –werkzeuge. Die Verfahren werden in diesem Seminar vor- und gegenübergestellt. Eine Live-Demonstration für das besonders wichtige Penetration Testing rundet das Seminar ab.
Sie lernen in diesem Seminar:
- was sich hinter dem Begriff „Security by Design“ verbirgt,
- wie Informationssicherheit im Entwicklungs- und Wartungsprozess umgesetzt werden kann,
- welche Standards, Modelle und Best Practices es im Rahmen von „Security by Design“ gibt,
- welche doppelte Rolle Künstliche Intelligenz (KI) bei „Security by Design“ spielt, d.h. wie man KI sichert und wie man KI zur Absicherung nutzt,
- welche Auswirkungen DevOps und Continuous Delivery auf die Informationssicherheit haben,
- wie man sichere Entwicklungs- und Testumgebungen aufbaut,
- welche Prinzipien es für Secure Coding gibt und und welche Standards hier eine Rolle spielen (z.B. OWASP, Microsoft SDL, NIST und SEI),
- wie moderne und sichere Architekturen für Web-Anwendungen aufgebaut werden,
- wieso Microservices und Micro-Segmentation zusammengehören,
- wie man Software auf Schwachstellen testet,
- welche Bedeutung Penetration Tests von der Entwicklung bis zum sicheren Betrieb von Anwendung haben und
- welche weiteren Sicherheitstests es für die Anwendungsentwicklung und die Anwendung als solche gibt.
Zielgruppe
- Administratoren
- Projektleiter
Dieses Seminar ist ein Muss für alle Softwareentwickler, Betreiber und Projektverantwortlichen, die Wert auf sichere Anwendungen und Anwendungsarchitekturen ihrer selbst geschriebenen Software legen.
Skill Level
Der Angebotspreis umfasst die folgenden Leistungen:
- die Aufbereitung der Unterlagen für Ihre angepasste Schulung
- die Referentenkosten (Anfahrt und eventuelle Übernachtung)
- die Veranstaltungsunterlagen zum Download und ein Teilnehmerzertifikat
- die Unterlagen enthalten das gesamte Arbeitsmaterial der Veranstaltung und bieten dem Teilnehmer zahlreiche Informationen für die berufliche Praxis.
- die Stornierung einer gebuchten Inhouse-Schulung ist bis 56 Tage vor Veranstaltungsbeginn kostenlos möglich. Danach ist der im Angebot veranschlagte Preis in vollem Umfang fällig.
Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
- Zusätzliche Seminarunterlagen in Papierform
Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten.
Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis.
Eine Bestellung der ausgedruckten Unterlagen ist nur bis 14 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
49,00 € netto