Kursbeschreibung (description): |
Ihre zweitbeste Option: Sicherheit am Ende z.B. durch einen nachgelagerten Pentest erreichen. Besser: ein Software-Produkt von vorneherein sicher planen und entwerfen mit Security & Privacy by Design. Aspekte des sicheren Betriebs sind bereits im Design zu berücksichtigen und eine sichere Architektur muss auch sicher implementiert werden.
Erfahren Sie anhand konkreter Beispiele in unserem Web-Seminar SC470-WS Vom Anfang bis zum Ende denken: Security & Privacy by Design, wie diese Themen in SecDevOps zusammenhängen und in einem Sicheren Software Lebenszyklus adressiert werden können. Unsere qSkills Experten für Architecture, Development und Operations beleuchten dabei kritische Fragen aus den drei Perspektiven.
Erlernen Sie dadurch ein sinnvolles Vorgehen für bestehende oder zukünftige Software-Projekte.
|
|
Zielgruppe (target group): |
- Software Architekten
- Software Entwickler
- Cloud Architekten
- DevOps Engineers
- Tester
- Informationssicherheitsbeauftragte / CISOs
|
|
Voraussetzungen (requirements): |
Empfehlenswert sind Erfahrung im Bereich der Softwareentwicklung, grundlegende Programmierkenntnisse, Grundkenntnisse der Informationssicherheit.
|
|
Ziele (objectives): |
- Anhand von konkreten Beispielen die Zusammenhänge von SecDevOps erkennen
- Fragen aus den drei Perspektiven Architecture, Development und Operations beleuchten
- Sinnvolles Vorgehen für bestehende oder zukunftige Softwareprojekte
|
|
Preis und Dauer (price and duration): |
Dauer (duration): 1 Tag Preis (price): 0,- Euro Schulungslänge: ca. 1 Stunde (ca. 5 min Vorstellung, ca. 45-50 min Vortrag, ca. 5-10 min Q&A)
Eine Druckansicht dieses Workshops finden Sie hier.
|
|
Termine (dates): |
Termine auf Anfrage. Falls Sie einen Terminwunsch für diesen Workshop haben, werden wir dies gerne für Sie prüfen!
|
|
|
Inhalte (agenda): |
- Security-Design-Prinzipien
- Identifikation von Schwachstellen sowie Ableitung erforderlicher Maßnahmen
- Grundlagen von Secure Operations
- Erfolgreiche Integration von SecOps in Unternehmen
- Informationssicherheit im Betrieb
- Incident Response und Krisenmanagement
|
|
Weiteres (Further information): |
|
|
|