Grundlagen des sicheren Softwareentwicklungsprozesses

Seminar-ID:
DevSec

Seminar content

Wollten Sie immer schon wissen, wie man das Thema Softwaresicherheit ganzheitlich und steuerbar angeht? Würden Sie gerne Gesetzen und Regularien vorgreifen, auch getrieben von Ihren Kunden? Oder Sie wollen einfach das Thema Sicherheit als Treiber für Softwarequalität im Allgemeinen verwenden? Dann ist dieses eintägige Einführungstraining das Richtige für Sie.

In diesem Training wird das Thema Softwaresicherheit aus verschiedenen Perspektiven beleuchtet, und zwar von Governancethemen bis hin zu technologielastigen Themen wie Design, Entwicklung, Testen und Betrieb. Die Inhalte sind am OWASP SAMM ausgerichtet, einem Reifegradmodell für Software Security Assurance. Nutzen Sie dieses Training für einen Schnellstart ihres sicheren Softwareentwicklungsprozesses, um das nächste Level der der Softwaresicherheit zu erreichen und um das Vorhaben auch Stakeholdern darlegen zu können.

Target groups

Dieser Kurs richtet sich an alle Personen, die in den Softwareentwicklungsprozesses involviert sind.
  • SoftwareentwicklerInnen
  • IT-Projektverantwortliche
  • CISOs
  • SoftwaretesterInnen
  • Scrum Masters
  • Software-ArchitektInnen
  • CTOs

    Prior knowledge


     

    Detailed content

    Die folgenden Themen werden beleuchtet:
     
    • Einführung: Warum SSDLC?
    • Die wichtigsten Begriffe
    • Anforderungsanalyse mit Sicherheitsfokus
    • Gängige Anforderungen am Beispiel der DSGVO
    • Sicheres Design und sichere Architektur
    • Bedrohungsmodellierung (Threat Modeling)
    • Security Design Patterns, die gängige Sicherheitsprobleme lösen
    • Grundlegende Secure Coding Practices
    • Sicherheit im Build- und Deploymentprozess
    • Übersicht über Testarten mit Sicherheitsbezug
    • Arten automatisierter Werkzeuge (SAST, DAST, IAST, Dependency-Checks)
    • Die Vor- und Nachteile der jeweiligen Werkzeuge
    • Gängige Schwachstellenklassen und ihre automatisierte Testbarkeit
    • Schwachstellenmanagement
    • Logging und Monitoring
    • Incident-Management
    • Konfigurationsmanagement
    • Softwaresicherheit steuerbar und nachvollziehbar machen
    • Weiterbildung und Guidance
    • Compliance

    Jeder der Teilbereiche (Governance, Design, Implementierung, Verifikation, Betrieb) wird wie folgt durchgenommen:
    1. Einführendes Beispiel aus der Praxis
    2. Theoretische Konzepte angereichert mit Beispielen
    3. Häufige Fallstricke bei der Anwendung
    4. Berührungspunkte mit dem OWASP SAMM
    5. EntwicklerInnen-Checkliste für erste Aktivitäten
    6. Kurzes Quiz zum Thema

    Date inquiry

    Do you have questions?

    We are happy to call.
    Privacy Policy*