Kontakt Anfahrt
Storage Training Training NetApp, Brocade etc.

 Sie sind hier: Home >> Workshops >> Industrie 4.0 >> SC460 Application Security Management

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
    DW001 Denkwerkstatt: Qualifikation 4.0 
    IA102 Identity & Access Management 
    IZ100 Simplifier Basics 
    IZ300 Simplifier Advanced - Frontend 
    IZ310 Simplifier Advanced - Backend + Admin 
    RC430 EU-DSGVO - Chancen & Risiken im digitalen Umfeld 
    SC460 Application Security Management 
    SC470 Secure Coding 
    SC600 Grundlagen von Industrie 4.0 
    SC601 Industrial IT/ Industrial Security kompakt für IT Experten 
    SC602 Industrial IT/ Industrial Security kompakt für Produktions 
    SC603 Orientierungsworkshop - Das "Big Picture" 
    SC604 Intensiv-Workshop Roadmap und Umsetzungsstrategien 
    SC605 Industrial Security Advanced 
    SC610 Softskills für Industrie 4.0 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SC630 Leadership 4.0 - Die Faktoren erfolgreicher Führung 
    SC640 Digitalisierung und Personal 
    SC650 Selbstcoaching 
    SC660 Querdenken - Über den Tellerrand schauen 
    SC670 Die Change-Toolbox 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
  Simplifier 
  Softskills 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training: Security

SC460 Application Security Management

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Application Security Management (ASM) beschreibt die notwendigen Prozesse und Richtlinien um sicher zu stellen, dass innerhalb einer Organisation alle Anwendungen und die zugehörigen IT-Systeme entsprechend der Wichtigkeit und Kritikalität der involvierten Geschäftsprozesse beschafft, entwickelt und betrieben werden. Im Lehrgang werden ein Managementsystem und die zugrunde liegenden Vorbedingungen erarbeitet, die sich nahtlos in ein bestehendes ISMS nach ISO 27001 integrieren lassen.
Zielgruppe (target group):
CIOs, CISOs, IT-Leiter, Revisoren, IT-Projektcontroller, Leiter Entwicklung, Software-Architekten, IT-Strategen
Voraussetzungen (requirements):
Die Teilnehmer/Innen sollten einer der angeführten Zielgruppen zuordenbar sein. Software Entwicklungskenntnisse sind nicht zwingend erforderlich
Ziele (objectives):
1. Vorgehensweisen, Methoden und Strategien kennen und diese anwenden lernen,um Applikationen entsprechend ihres Schutzbedarfs zu betreiben,zu entwickeln und zu beschaffen.

2. Verbesserungspotenziale Applikation im Security Management identifizieren und selbst nutzen

3. Vermittlung von Methoden und Aktivitäten zur Erreichung eines angemessenen Sicherheitsniveaus bereits in der Software-Entwicklung

4. Methoden zur Erhebung von Schutzbedarfsanforderungen und zur Definition von entsprechenden Sicherheitskontrollen erlernen.

5. Eigenständige Entwicklung einer Schutzbedarfslandkarte und Erlernen von notwendigen Werkzeugen.

6. Analyse des eigenen Applikationsportfolios hinsichtlich relevanter Sicherheitsaspekte über die gesamte Trainingsdauer.

7. Gezielter Aufbau von Know-how und Möglichkeit um Austausch mit Sicherheitsexperten.

8. Schrittweise Anhebung des Sicherheitslevels im Unternehmen.

9. Branchen-übergreifender Gedankenaustausch
Sonstiges (miscellaneous):
Dauer (duration): 2 Tage
Preis(price): 1350,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 16:00.


Ort BeginnEndePlätze verfügbar
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
19.09.201920.09.2019 

Inhalte (agenda):
  • Governance

    • Aktuelle Gefährdungssituation, Erfahrungswerte und „War Stories“
    • Vorstellung und Erarbeitung der Arbeitsunterlage „Applikationsportfolio“
    • Auswahl und Weiterbildung von Mitarbeitern im Security-Umfeld
    • Risiko-Management im Applikationsumfeld

  • Secure Software Development

    • "Secure Software Development"-Prozess
    • Security Requirements
    • Security Architecture & Design
    • Implementierungsphase
    • Testphase
    • Deployment & Operations
    • Beschaffung
    • Mobile Devices und Apps

  • Security Standards

    • Etablierte Security-Standards und deren Anwendungsbereiche
    • Overview (Ablauf der drei Tage)
    • Application Portfolio (Arbeitsunterlage)
    • Awareness and Security-Training
    • People Management
    • Risk Management
    • Secure Software Development Lifecycle
    • Requirements Engineering
    • Secure Architecture and Design
    • Secure Coding
    • Testing and Audit
    • Secure Operations
    • Mobile Devices and Applications
    • Governance
    • Procurement
    • Legacy Systems







 nach oben   © qSkills GmbH & Co. KG 2019 | Impressum | Datenschutzhinweis | AGBs