Termine und Preise

Remote-Teilnahme: 15 % Rabatt


Security by Design: Sicherheit in der Software- und Systementwicklung

Die Sicherheit wird in der Softwareentwicklung oft als nachrangiger Aspekt betrachtet, der viel Aufwand mit sich bringt. Demgegenüber steht der in diesem Seminar vermittelte Gedanke des „Security by Design“: Sicherheit in jeder Phase des Lebenszyklus eines Produkts, insbesondere in der Entwicklung.



ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »

Der Netzwerk Insider
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Zur Registrierung »



Informationssicherheit im Entwicklungs- und Wartungsprozess
Dr. Simon Hoff, ComConsult GmbH

  • Cyber Security Maturity Model
  • Standards und Best Practices für Security by Design
  • Beispiele: Microsoft SDL und NIST „Security Considerations in the System Development Life Cycle“
  • Auf die Prozesse kommt es an: Integration von Informationssicherheit in Entwicklungs- und IT-Projekte
  • Common Criteria
  • Security by Design für KI: Unterschiede zur traditionellen Software
  • Continuous Delivery und die Konsequenzen für die Informationssicherheit
  • Methoden und Werkzeuge für ein systematisches Schwachstellenmanagement
  • Development Operations (DevOps) und Informationssicherheit
  • Aufbau von sicheren Entwicklungs- und Testumgebungen

Sichere Web-Anwendungen
Dr. Markus Ermes, ComConsult GmbH

  • Aufbau sicherer Web-Architekturen
  • Grundprinzipien des Secure Coding
  • Vorgaben des BSI
  • Design-Prinzipien des Open Web Application Security Project (OWASP)
  • Bedeutung des SEI-CERT-Coding-Standards für Web-Anwendungen

Sichere Microservices
Dr. Markus Ermes, ComConsult GmbH

  • Die Rolle von Microservices für moderne Softwarelösungen
  • Plattformen, Lösungen in der Cloud und On-Premises
  • Best Practices zur Absicherung von Container-Clustern, Serverless Computing und Co.
  • Einsatz, Bedeutung und Grenzen von Micro Segmentation

Schwachstellen-Scanning und die Kunst des Penetration Testing
Dr. Simon Hoff, ComConsult GmbH

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten.
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene
  • Scanning und Security Testing von Web-Anwendungen und Web Services
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge
  • Automatisiertes Schwachstellen-Scanning
  • Werkzeuge und Vorgehensweisen für Penetration Tests
  • Risiken beim Schwachstellen-Scanning und Penetration Testing
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security, Testing und Penetration Testing
  • Demonstration

Techniken für Security Testing
Dr. Simon Hoff, ComConsult GmbH

  • Anforderungen an Security Tests in Standards zur Informationssicherheit und zur Softwareentwicklung
  • Static Analysis Security Testing
  • Dynamic Analysis Security Testing
  • Continuous Security Testung
  • Anwendung von KI-Techniken
  • Rolle von Penetration Tests

Wenn Software fehlerfrei wäre, müsste man keinen Aufwand betreiben, sie zu schützen. Das ist natürlich nur eine Utopie, die sich wohl nie verwirklichen lassen wird. Trotzdem kann bereits bei der Entwicklung von Software viel für die Sicherheit der Anwendung im späteren Betrieb getan werden. Wesentlich dabei ist, dass drei Aspekte berücksichtigt werden:

  • die Grundprinzipien sicherer Softwareprogrammierung,
  • eine sichere, zur Anwendung passende Architektur und
  • gezieltes, intensives Testen auf Schwachstellen schon während der Entwicklung.

Diese drei Elemente bilden auch die Kernthemen dieses Seminares:

  • Rund um den Begriff „Security by Design“ haben sich in den letzten Jahren Modelle, Best Practices und sogar Standards etabliert. Wer für die sichere Softwareentwicklung verantwortlich ist sollte die wesentlichen kennen. Darum sind u.a. das „Cyber Security Maturity Model“, der Microsoft Security Development Lifecycle (SDL) und auch der NIST „Security Considerations in the System Development Life Cycle“ Bestandteil dieser Veranstaltung.
  • Am Beispiel von Web-Anwendungen werden nicht nur die Prinzipien sicherer Softwareentwicklung vorgestellt, sondern auch die Bedeutung und Absicherung moderner Betriebsarchitekturen. Im Fokus dabei stehen “Containerisierung” und Mikro-Segmentierung sowohl für den Cloud- als auch für den On-Premises-Betrieb.
  • Auch bei sorgfältigster Planung, Programmierung und Betrieb kann es Lücken in der Sicherheit geben. Um diese aufzuspüren gibt es etablierte Testverfahren und –werkzeuge. Die Verfahren werden in diesem Seminar vor- und gegenübergestellt. Eine Live-Demonstration für das besonders wichtige Penetration Testing rundet das Seminar ab.

 

Sie lernen in diesem Seminar:

  • was sich hinter dem Begriff „Security by Design“ verbirgt,
  • wie Informationssicherheit im Entwicklungs- und Wartungsprozess umgesetzt werden kann,
  • welche Standards, Modelle und Best Practices es im Rahmen von „Security by Design“ gibt,
  • welche doppelte Rolle Künstliche Intelligenz (KI) bei „Security by Design“ spielt, d.h. wie man KI sichert und wie man KI zur Absicherung nutzt,
  • welche Auswirkungen DevOps und Continuous Delivery auf die Informationssicherheit haben,
  • wie man sichere Entwicklungs- und Testumgebungen aufbaut,
  • welche Prinzipien es für Secure Coding gibt und und welche Standards hier eine Rolle spielen (z.B. OWASP, Microsoft SDL, NIST und SEI),
  • wie moderne und sichere Architekturen für Web-Anwendungen aufgebaut werden,
  • wieso Microservices und Micro-Segmentation zusammengehören,
  • wie man Software auf Schwachstellen testet,
  • welche Bedeutung Penetration Tests von der Entwicklung bis zum sicheren Betrieb von Anwendung haben und
  • welche weiteren Sicherheitstests es für die Anwendungsentwicklung und die Anwendung als solche gibt.

Zielgruppe

  • Administratoren
  • Projektleiter

Dieses Seminar ist ein Muss für alle Softwareentwickler, Betreiber und Projektverantwortlichen, die Wert auf sichere Anwendungen und Anwendungsarchitekturen ihrer selbst geschriebenen Software legen.

Skill Level

  • Fortgeschrittene

 

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Der Angebotspreis umfasst die folgenden Leistungen:
  • die Aufbereitung der Unterlagen für Ihre angepasste Schulung
  • die Referentenkosten (Anfahrt und eventuelle Übernachtung)
  • die Veranstaltungsunterlagen zum Download und ein Teilnehmerzertifikat
  • die Unterlagen enthalten das gesamte Arbeitsmaterial der Veranstaltung und bieten dem Teilnehmer zahlreiche Informationen für die berufliche Praxis.
  • die Stornierung einer gebuchten Inhouse-Schulung ist bis 56 Tage vor Veranstaltungsbeginn kostenlos möglich. Danach ist der im Angebot veranschlagte Preis in vollem Umfang fällig.
Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Zusätzliche Seminarunterlagen in Papierform
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 14 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

Netzwerk-Sicherheit 27.10.-29.10.2020 in Düsseldorf oder online

Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.

Sicherheit für Internet of Things, Industrienetze und Anlagensteuerungen 08.12.-09.12.2020 in Bonn oder online

In diesem Seminar wird analysiert, wie IoT und Industrial IT auf die zunehmenden Anforderungen einer flexiblen Vernetzung, einer Cloud-Nutzung und auf andere Trends reagieren können und wie mit geeigneten Technologien die Balance zwischen Informationssicherheit, Leistung und Flexibilität gewährleistet werden kann.

Strahlenbelastung durch Funktechniken wie WLAN und 5G 27.10.2020 in Düsseldorf oder online

Funkstrahlung, stamme sie von WLAN oder von 5G, wird von vielen Menschen gefürchtet. Manche macht sie sogar krank. Arbeitgeber wollen ihre Mitarbeiter davor schützen. Das Seminar beleuchtet entsprechende technische und organisatorische Maßnahmen.