Beschreibung
Secure Coding: Grundlagen und Konzepte zur IT Sicherheit
Zielgruppe: Nur für Unternehmen und Institutionen.- Schutz vor Sicherheitsverletzungen Durch die Anwendung von sicheren Codierungspraktiken können Unternehmen ihre Software besser vor Sicherheitsverletzungen und Angriffen schützen. Sicherheitslücken wie Injection-Angriffe, Cross-Site Scripting und andere bekannte Schwachstellen können vermieden oder minimiert werden
- Risikominderung und Compliance Durch die Implementierung von Secure Coding-Praktiken können Unternehmen das Risiko von Datenlecks, Verlusten und rechtlichen Konsequenzen verringern. Die Einhaltung von Sicherheitsstandards und -richtlinien wird verbessert, was wiederum die Compliance mit branchenspezifischen Vorschriften und Gesetzen erleichtert
- Schutz der Unternehmensreputation Sicherheitsvorfälle und Datenschutzverletzungen können erhebliche negative Auswirkungen auf die Reputation eines Unternehmens haben. Durch den Einsatz von Secure Coding-Praktiken wird das Risiko solcher Vorfälle reduziert, was zu einem gestärkten Vertrauen der Kunden, Partner und der Öffentlichkeit führt
- Kostenreduktion Die frühzeitige Integration von Sicherheit in den Softwareentwicklungsprozess ermöglicht es Unternehmen, potenzielle Sicherheitsprobleme in einem frühen Stadium zu identifizieren und zu beheben. Dadurch werden kostspielige Nachbesserungen und Sicherheitslücken vermieden, die sonst möglicherweise erst nach der Bereitstellung der Software entdeckt würden
Kommende Starttermine
Inhalte / Module
- Einführung in Secure Coding: Grundlagen und Konzepte
- Warum Secure Coding wichtig ist
- Grundprinzipien und Best Practices
- Identifizierung von Sicherheitsbedrohungen
- Gängige Sicherheitsbedrohungen und deren Auswirkungen
- Angriffsvektoren und Angriffsmethoden verstehen
- Sicherheitsanforderungen definieren
- Identifizierung von Sicherheitsanforderungen für die Softwareentwicklung
- Sicherheitsziele und -richtlinien festlegen
- Sichere Codierungspraktiken: Teil 1
- Verwendung sicherer Datenvalidierungstechniken
- Schutz vor Injektionsangriffen (z. B. SQL-Injektion, XSS)
- Sichere Codierungspraktiken: Teil 2
- Authentifizierung und Autorisierung
- Sichere Speicherung von Benutzerdaten und Passwörtern
- Sichere Kommunikation
- Verwendung von sicheren Protokollen (z. B. HTTPS)
- Schutz vor Man-in-the-Middle-Angriffen
- Sichere Dateiverarbeitung und Ressourcennutzung
- Sicherer Umgang mit Dateien und Verzeichnissen
- Vermeidung von Speicherlecks und Ressourcenkonflikten
- Sicherheitstests und Code-Review
- Durchführung von Sicherheitstests (z. B. Penetrationstests)
- Code-Review-Verfahren zur Identifizierung von Sicherheitslücken
- Sichere Konfiguration und Fehlerbehandlung
- Sichere Konfiguration von Systemen und Software
- Effektive Fehlerbehandlung und Fehlerberichterstattung
- Sichere Webentwicklung
- Sicherheitsaspekte von Webanwendungen (z. B. Cross-Site Scripting, Cross-Site Request Forgery)
- Sicherheitsframeworks und -bibliotheken
- Sichere mobile Anwendungen
- Sicherheitsaspekte von mobilen Anwendungen (z. B. Datenverschlüsselung, Zugriffsberechtigungen)
- Sicherheitsrichtlinien für mobile Plattformen
- Sicherheitsbewusstsein und Schulung
- Sensibilisierung der Entwickler für Sicherheitsrisiken
- Schulungsprogramme und bewährte Methoden zur Förderung des Sicherheitsbewusstseins
- Sicherheitslebenszyklus und Secure SDLC
- Integration von Sicherheit in den Softwareentwicklungsprozess
- Phasen des Secure Software Development Lifecycle (SDLC)
- Sichere Code-Integration und Bereitstellung
- Sicherheitsaspekte bei der Code-Integration
- Automatisierte Sicherheitstests und kontinuierliche Bereitstellung
- Sichere Drittanbieter- und Open-Source-Komponenten
- Risikobewertung von Drittanbieterkomponenten
- Überwachung von Sicherheitslücken und Aktualisierungen
- Sicherheitsaudits und Compliance
- Durchführung von Sicherheitsaudits und Bewertung der Compliance
- Sicherheitsstandards und -zertifizierungen
Zielgruppe / Voraussetzungen
- Softwareentwickler: Zur Verbesserung ihrer Kenntnisse in sicheren Codierungspraktiken.
- Softwarearchitekten: Um Sicherheitsaspekte in die Architektur einzubeziehen.
- Sicherheitsbeauftragte: Zur Überwachung der Sicherheitsaspekte in den Entwicklungsprozessen.
- Qualitätsmanager: Für die Einbeziehung von Sicherheitsaspekten in den Testprozess.
- Projektmanager: Zur Berücksichtigung von Sicherheitsanforderungen und -risiken.
- IT-Sicherheitsexperten: Zur Erweiterung ihrer Expertise im Bereich Secure Coding.
Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen.
Für Privatpersonen ist dieser Kurs leider nicht geeignet.
Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.
Abschlussqualifikation / Zertifikat
Infos anfordern
GFU Cyrus AG
Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...
Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.