nicht mehr im Programm
Preis

990,00 € netto

900,00 € netto (Online)


Security by Design: Sicherheit in der Software- und Systementwicklung

Die Sicherheit wird in der Softwareentwicklung oft als nachrangiger Aspekt betrachtet, der viel Aufwand mit sich bringt. Demgegenüber steht der in diesem Seminar vermittelte Gedanke des „Security by Design“: Sicherheit in jeder Phase des Lebenszyklus eines Produkts, insbesondere in der Entwicklung.



ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »

Der Netzwerk Insider
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Zur Registrierung »



Informationssicherheit im Entwicklungs- und Wartungsprozess
Dr. Simon Hoff, ComConsult GmbH

  • Cyber Security Maturity Model
  • Standards und Best Practices für Security by Design
  • Beispiele: Microsoft SDL und NIST „Security Considerations in the System Development Life Cycle“
  • Auf die Prozesse kommt es an: Integration von Informationssicherheit in Entwicklungs- und IT-Projekte
  • Common Criteria
  • Security by Design für KI: Unterschiede zur traditionellen Software
  • Continuous Delivery und die Konsequenzen für die Informationssicherheit
  • Methoden und Werkzeuge für ein systematisches Schwachstellenmanagement
  • Development Operations (DevOps) und Informationssicherheit
  • Aufbau von sicheren Entwicklungs- und Testumgebungen

Sichere Web-Anwendungen
Dr. Markus Ermes, ComConsult GmbH

  • Aufbau sicherer Web-Architekturen
  • Grundprinzipien des Secure Coding
  • Vorgaben des BSI
  • Design-Prinzipien des Open Web Application Security Project (OWASP)
  • Bedeutung des SEI-CERT-Coding-Standards für Web-Anwendungen

Sichere Microservices
Dr. Markus Ermes, ComConsult GmbH

  • Die Rolle von Microservices für moderne Softwarelösungen
  • Plattformen, Lösungen in der Cloud und On-Premises
  • Best Practices zur Absicherung von Container-Clustern, Serverless Computing und Co.
  • Einsatz, Bedeutung und Grenzen von Micro Segmentation

Schwachstellen-Scanning und die Kunst des Penetration Testing
Dr. Simon Hoff, ComConsult GmbH

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten.
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene
  • Scanning und Security Testing von Web-Anwendungen und Web Services
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge
  • Automatisiertes Schwachstellen-Scanning
  • Werkzeuge und Vorgehensweisen für Penetration Tests
  • Risiken beim Schwachstellen-Scanning und Penetration Testing
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security, Testing und Penetration Testing
  • Demonstration

Techniken für Security Testing
Dr. Simon Hoff, ComConsult GmbH

  • Anforderungen an Security Tests in Standards zur Informationssicherheit und zur Softwareentwicklung
  • Static Analysis Security Testing
  • Dynamic Analysis Security Testing
  • Continuous Security Testung
  • Anwendung von KI-Techniken
  • Rolle von Penetration Tests

Wenn Software fehlerfrei wäre, müsste man keinen Aufwand betreiben, sie zu schützen. Das ist natürlich nur eine Utopie, die sich wohl nie verwirklichen lassen wird. Trotzdem kann bereits bei der Entwicklung von Software viel für die Sicherheit der Anwendung im späteren Betrieb getan werden. Wesentlich dabei ist, dass drei Aspekte berücksichtigt werden:

  • die Grundprinzipien sicherer Softwareprogrammierung,
  • eine sichere, zur Anwendung passende Architektur und
  • gezieltes, intensives Testen auf Schwachstellen schon während der Entwicklung.

Diese drei Elemente bilden auch die Kernthemen dieses Seminares:

  • Rund um den Begriff „Security by Design“ haben sich in den letzten Jahren Modelle, Best Practices und sogar Standards etabliert. Wer für die sichere Softwareentwicklung verantwortlich ist sollte die wesentlichen kennen. Darum sind u.a. das „Cyber Security Maturity Model“, der Microsoft Security Development Lifecycle (SDL) und auch der NIST „Security Considerations in the System Development Life Cycle“ Bestandteil dieser Veranstaltung.
  • Am Beispiel von Web-Anwendungen werden nicht nur die Prinzipien sicherer Softwareentwicklung vorgestellt, sondern auch die Bedeutung und Absicherung moderner Betriebsarchitekturen. Im Fokus dabei stehen “Containerisierung” und Mikro-Segmentierung sowohl für den Cloud- als auch für den On-Premises-Betrieb.
  • Auch bei sorgfältigster Planung, Programmierung und Betrieb kann es Lücken in der Sicherheit geben. Um diese aufzuspüren gibt es etablierte Testverfahren und –werkzeuge. Die Verfahren werden in diesem Seminar vor- und gegenübergestellt. Eine Live-Demonstration für das besonders wichtige Penetration Testing rundet das Seminar ab.

 

Sie lernen in diesem Seminar:

  • was sich hinter dem Begriff „Security by Design“ verbirgt,
  • wie Informationssicherheit im Entwicklungs- und Wartungsprozess umgesetzt werden kann,
  • welche Standards, Modelle und Best Practices es im Rahmen von „Security by Design“ gibt,
  • welche doppelte Rolle Künstliche Intelligenz (KI) bei „Security by Design“ spielt, d.h. wie man KI sichert und wie man KI zur Absicherung nutzt,
  • welche Auswirkungen DevOps und Continuous Delivery auf die Informationssicherheit haben,
  • wie man sichere Entwicklungs- und Testumgebungen aufbaut,
  • welche Prinzipien es für Secure Coding gibt und und welche Standards hier eine Rolle spielen (z.B. OWASP, Microsoft SDL, NIST und SEI),
  • wie moderne und sichere Architekturen für Web-Anwendungen aufgebaut werden,
  • wieso Microservices und Micro-Segmentation zusammengehören,
  • wie man Software auf Schwachstellen testet,
  • welche Bedeutung Penetration Tests von der Entwicklung bis zum sicheren Betrieb von Anwendung haben und
  • welche weiteren Sicherheitstests es für die Anwendungsentwicklung und die Anwendung als solche gibt.

Zielgruppe

  • Administratoren
  • Projektleiter

Dieses Seminar ist ein Muss für alle Softwareentwickler, Betreiber und Projektverantwortlichen, die Wert auf sichere Anwendungen und Anwendungsarchitekturen ihrer selbst geschriebenen Software legen.

Skill Level

  • Fortgeschrittene

 

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Der Angebotspreis umfasst die folgenden Leistungen:
  • die Aufbereitung der Unterlagen für Ihre angepasste Schulung
  • die Referentenkosten (Anfahrt und eventuelle Übernachtung)
  • die Veranstaltungsunterlagen zum Download und ein Teilnehmerzertifikat
  • die Unterlagen enthalten das gesamte Arbeitsmaterial der Veranstaltung und bieten dem Teilnehmer zahlreiche Informationen für die berufliche Praxis.
  • die Stornierung einer gebuchten Inhouse-Schulung ist bis 56 Tage vor Veranstaltungsbeginn kostenlos möglich. Danach ist der im Angebot veranschlagte Preis in vollem Umfang fällig.
Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Zusätzliche Seminarunterlagen in Papierform
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 14 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

iOS/iPadOS im Unternehmen (Intensiv) 09.03.-11.03.2021 Online-Seminar

Dieses Seminar gibt Ihnen, Ihrem Administrator und Techniker einen tiefgehenden Einblick in die Integration von iOS/iPadOS-13-Geräten in Ihre Unternehmensinfrastruktur. Die Lernerfolge werden durch Praxisbeispiele unterstützt.

Sicherheit mobiler Endgeräte 25.03.-26.03.2021 Online

Dieses Seminar dient als Einführung in die Sicherheit mobiler Endgeräte. Laptops, Tablets und Smartphones sind in der heutigen Unternehmenswelt etabliert. Welche Gefahren gibt es? Wie geht man damit um?

Mobilfunk von 1G bis 5G 24.03.2021 Online

Was unterscheidet 2G von 4G, und warum ist 5G so besonders? Was sind Resource Blocks und Numerologien? Wie beantragt man Frequenzen für private 5G-Netze und wie plant man sie am Ende? Dies alles und noch viel mehr erfahren Sie in unserem Seminar zum Mobilfunk.