Termine und Preise

Remote-Teilnahme: 15 % Rabatt


Security by Design: Sicherheit in der Software- und Systementwicklung

Die Sicherheit wird in der Software-Entwicklung oft als nachrangiger Aspekt betrachtet, der viel Aufwand mit sich bringt. Dem gegenüber steht der in diesem Seminar vermittelte Gedanke des „Security by Design“: Sicherheit in jeder Phase des Lebenszyklus eines Produkts, insbesondere in der Entwicklung.



ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »

Der Netzwerk Insider
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Zur Registrierung »



Informationssicherheit im Entwicklungs- und Wartungsprozess
Dr. Simon Hoff, ComConsult GmbH

  • Cyber Security Maturity Model
  • Standards und Best Practices für Security by Design
  • Beispiele: Microsoft SDL und NIST „Security Considerations in the System Development Life Cycle“
  • Auf die Prozesse kommt es an: Integration von Informationssicherheit in Entwicklungs- und IT-Projekte
  • Common Criteria
  • Security by Design für KI: Unterschiede zur traditionellen Software
  • Continuous Delivery und die Konsequenzen für die Informationssicherheit
  • Methoden und Werkzeuge für ein systematisches Schwachstellenmanagement
  • Development Operations (DevOps) und Informationssicherheit
  • Aufbau von sicheren Entwicklungs- und Testumgebungen

Sichere Web-Anwendungen
Dr. Markus Ermes, ComConsult GmbH

  • Sichere Web-Architekturen
  • Vorgaben des BSI
  • OWASP Security by Design Principles
  • SEI CERT Coding Standards
  • Grundprinzipien des Secure Coding
  • Techniken für Input Validation

Sichere Micro Services
Dr. Markus Ermes, ComConsult GmbH

  • Die Rolle von Micro Services für moderne Software-Lösungen
  • Plattformen, Lösungen in der Cloud und On Premises
  • Best Practices zur Absicherung von Container-Clustern, Serverless Computing und Co.
  • Einsatz, Bedeutung und Grenzen von Micro Segmentation

Schwachstellen-Scanning und die Kunst des Penetration Testing
Dr. Simon Hoff, ComConsult GmbH

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene
  • Scanning und Security Testing von Web-Anwendungen und Web-Services
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge
  • Automatisiertes Schwachstellen-Scanning
  • Werkzeuge und Vorgehensweisen für Penetration Tests
  • Risiken beim Schwachstellen-Scanning und Penetration Testing
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security, Testing und Penetration Testing
  • Demonstration

Techniken für Security Testing
Dr. Simon Hoff, ComConsult GmbH

  • Anforderungen an Security Tests in Standards zur Informationssicherheit und zur Software-Entwicklung
  • Static Analysis Security Testing
  • Dynamic Analysis Security Testing
  • Continuous Security Testung
  • Anwendung von KI-Techniken
  • Rolle von Penetration Tests

Wenn Software fehlerfrei wäre, müsste man keinen Aufwand betreiben, sie zu schützen. Das ist natürlich nur eine Utopie, die sich wohl nie verwirklichen lassen wird. Trotzdem kann bereits bei der Entwicklung von Software viel für die Sicherheit der Anwendung im späteren Betrieb getan werden. Wesentlich dabei ist, dass drei Aspekte berücksichtigt werden:

  • die Grundprinzipien sicherer Softwareprogrammierung,
  • eine sichere, zur Anwendung passende Architektur,
  • gezieltes, intensives Testen auf Schwachstellen schon während der Entwicklung.

Diese drei Elemente bilden auch die Kernthemen dieses Seminares:

  • Rund um den Begriff „Security by Design“ haben sich in den letzten Jahren Modelle, Best Practices und sogar Standards etabliert. Wer für die sichere Software-Entwicklung verantwortlich ist sollte die wesentlichen kennen. Darum sind u.a. das „Cyber Security Maturity Model“, der Microsoft Security Development Lifecycle (SDL) und auch der NIST „Security Considerations in the System Development Life Cycle“ Bestandteil dieser Veranstaltung.
  • Am Beispiel von Web-Anwendungen werden nicht nur die Prinzipien sicherer Softwareentwicklung vorgestellt, sondern auch die Bedeutung und Absicherung moderner Betriebsarchitekturen. Im Fokus dabei stehen “Containerisierung” und Mikro-Segmentierung sowohl für den Cloud- als auch für den On-Premises-Betrieb.
  • Auch bei sorgfältigster Planung, Programmierung und Betrieb kann es Lücken in der Sicherheit geben. Um diese aufzuspüren gibt es etablierte Testverfahren und –werkzeuge. Die Verfahren werden in diesem Seminar vor- und gegenübergestellt. Eine Live-Demonstration für das besonders wichtige Penetration Testing rundet das Seminar ab.

Dieses Seminar ist ein Muss für alle Software-Entwickler, Betreiber und Projektverantwortliche, die Wert auf sichere Anwendungen und Anwendungsarchitekturen ihrer selbst geschriebenen oder in Auftrag gegebener Entwicklung von Software legen.

Sie lernen in diesem Seminar

  • Was sich hinter dem Begriff „Securtiy by Design“ verbirgt
  • Wie Informationssicherheit im Entwicklung und Wartungsprozess umgesetzt werden kann
  • Welche Standards, Modelle und Best Practices es im Rahmen von „Security by Design“ gibt
  • Welche doppelte Rolle Künstliche Intelligenz (KI) bei Security by Design spielt: Wie sichert man KI und wie nutzt man KI zur Absicherung
  • Welche Auswirkungen DevOps und Continuous Delivery auf die Informationssicherheit haben
  • Wie man sichere Entwicklungs- und Testumgebungen aufbaut
  • Welche Prinzipien es für Secure Coding gibt und und welche Standards hier eine Rolle spielen (z.B. OWASP, Microsoft SDL, NIST und SEI)
  • Wie moderne und sichere Architekturen für Web-Anwendungen aufgebaut werden
  • Wieso Microservices und Micro-Segmentation zusammen gehören
  • Wie man Software auf Schwachstellen testet
  • Welche Bedeutung Penetration Tests von der Entwicklung bis zum sicheren Betrieb von Anwendung haben

Welche weiteren Sicherheitstests es für die Anwendungsentwicklung und die Anwendung als solche gibt

Zielgruppe

  • Administratoren
  • Projektleiter

Dieses Seminar ist ein Muss für alle Software-Entwickler, Betreiber und Projektverantwortlichen, die Wert auf sichere Anwendungen und Anwendungsarchitekturen ihrer selbst geschriebenen Software legen.

Skill Level

  • Fortgeschrittene

 

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Der Angebotspreis umfasst die folgenden Leistungen:
  • die Aufbereitung der Unterlagen für Ihre angepasste Schulung
  • die Referentenkosten (Anfahrt und eventuelle Übernachtung)
  • die Veranstaltungsunterlagen zum Download und ein Teilnehmerzertifikat
  • die Unterlagen enthalten das gesamte Arbeitsmaterial der Veranstaltung und bieten dem Teilnehmer zahlreiche Informationen für die berufliche Praxis.
  • die Stornierung einer gebuchten Inhouse-Schulung ist bis 56 Tage vor Veranstaltungsbeginn kostenlos möglich. Danach ist der im Angebot veranschlagte Preis in vollem Umfang fällig.
Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 7 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

Sommerschule – Neueste Trends der IT-Infrastruktur 15.06.-19.06.2020 Online-Seminar

In 5 Tagen gewähren Berater und Referenten der ComConsult Einblick in neueste Trends der IT-Infrastruktur, Projektpraxis, IT-Strategie im Spannungsfeld zwischen RZ und Cloud, Arbeitsplatz der Zukunft, LAN, WLAN, 5G, Operative IT-Sicherheit.

Microsoft Teams – Erfolgreiche Einführung im Unternehmen 12.08.-13.08.2020 in Berlin

Microsoft 365 und Teams haben großen Einfluss auf Geschäftsprozesse, die IT-Administration und die tägliche Arbeit der Mitarbeiter. Wir diskutieren Einsatzszenarien und Erfahrungen aus Einführungsprojekten und geben Hinweise zur Umsetzung.

TCP/IP-Netze erfolgreich betreiben 29.06.-01.07.2020 Online-Seminar

Dieses Seminar vermittelt praxisnah alle Kenntnisse, die man für den Betrieb von TCP/IP- Netzen braucht. Das umfasst neben den Grundlagen der Protokolle IP, TCP und UDP auch die weitere IP-Infrastruktur: Namensauflösung, Adressvergabe und Routing.