Bis auf Weiteres bieten wir Trainings in zwei Durchführungsvarianten an: Präsenztrainings und virtuelle Trainings.
Der jeweiligen Kursseite können Sie entnehmen, welcher Termin in welcher Variante durchgeführt wird. Weitergehende Informationen zu den virtuellen Trainings finden Sie hier.
Kontakt Anfahrt
Storage Training Training NetApp, Brocade etc.

 Sie sind hier: Home >> Workshops >> Industrie 4.0 >> SC460 Application Security Management

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
    IA102 Identity & Access Management 
    IZ100 Simplifier Basics 
    IZ300 Simplifier Advanced - Frontend 
    IZ310 Simplifier Advanced - Backend + Admin 
    lndustrial Security in der digitalen Transformation 
    Online Training: Industrial Security im Unternehmen 
    RC430 EU-DSGVO - Chancen & Risiken im digitalen Umfeld 
    SC460 Application Security Management 
    SC470 Secure Coding 
    SC600 Grundlagen von Industrie 4.0 
    SC603 Orientierungsworkshop - Das "Big Picture" 
    SC604 Intensiv-Workshop Roadmap und Umsetzungsstrategien 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SC681 Industrial Security Professional  
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
  Simplifier 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training: Security

SC460 Application Security Management

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Application Security Management (ASM) beschreibt die notwendigen Prozesse und Richtlinien um sicher zu stellen, dass innerhalb einer Organisation alle Anwendungen und die zugehörigen IT-Systeme entsprechend der Wichtigkeit und Kritikalität der involvierten Geschäftsprozesse beschafft, entwickelt und betrieben werden. Im Lehrgang werden ein Managementsystem und die zugrunde liegenden Vorbedingungen erarbeitet, die sich nahtlos in ein bestehendes ISMS nach ISO 27001 integrieren lassen.
Zielgruppe (target group):
CIOs, CISOs, IT-Leiter, Revisoren, IT-Projektcontroller, Leiter Entwicklung, Software-Architekten, IT-Strategen
Voraussetzungen (requirements):
Die Teilnehmer/Innen sollten einer der angeführten Zielgruppen zuordenbar sein. Software Entwicklungskenntnisse sind nicht zwingend erforderlich
Ziele (objectives):
1. Vorgehensweisen, Methoden und Strategien kennen und diese anwenden lernen,um Applikationen entsprechend ihres Schutzbedarfs zu betreiben,zu entwickeln und zu beschaffen.

2. Verbesserungspotenziale Applikation im Security Management identifizieren und selbst nutzen

3. Vermittlung von Methoden und Aktivitäten zur Erreichung eines angemessenen Sicherheitsniveaus bereits in der Software-Entwicklung

4. Methoden zur Erhebung von Schutzbedarfsanforderungen und zur Definition von entsprechenden Sicherheitskontrollen erlernen.

5. Eigenständige Entwicklung einer Schutzbedarfslandkarte und Erlernen von notwendigen Werkzeugen.

6. Analyse des eigenen Applikationsportfolios hinsichtlich relevanter Sicherheitsaspekte über die gesamte Trainingsdauer.

7. Gezielter Aufbau von Know-how und Möglichkeit um Austausch mit Sicherheitsexperten.

8. Schrittweise Anhebung des Sicherheitslevels im Unternehmen.

9. Branchen-übergreifender Gedankenaustausch
Sonstiges (miscellaneous):
Dauer (duration): 2 Tage
Preis(price): 1350,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Termine auf Anfrage.
Falls Sie einen Terminwunsch für diesen Workshop haben, werden wir dies gerne für Sie prüfen!

Inhalte (agenda):
  • Governance

    • Aktuelle Gefährdungssituation, Erfahrungswerte und „War Stories“
    • Vorstellung und Erarbeitung der Arbeitsunterlage „Applikationsportfolio“
    • Auswahl und Weiterbildung von Mitarbeitern im Security-Umfeld
    • Risiko-Management im Applikationsumfeld

  • Secure Software Development

    • "Secure Software Development"-Prozess
    • Security Requirements
    • Security Architecture & Design
    • Implementierungsphase
    • Testphase
    • Deployment & Operations
    • Beschaffung
    • Mobile Devices und Apps

  • Security Standards

    • Etablierte Security-Standards und deren Anwendungsbereiche
    • Overview (Ablauf der drei Tage)
    • Application Portfolio (Arbeitsunterlage)
    • Awareness and Security-Training
    • People Management
    • Risk Management
    • Secure Software Development Lifecycle
    • Requirements Engineering
    • Secure Architecture and Design
    • Secure Coding
    • Testing and Audit
    • Secure Operations
    • Mobile Devices and Applications
    • Governance
    • Procurement
    • Legacy Systems







 nach oben   © qSkills GmbH & Co. KG 2020 | Impressum | Datenschutzhinweis | AGBs