Deutschland & Österreich. Kursprogramm

Größe: px
Ab Seite anzeigen:

Download "Deutschland & Österreich. Kursprogramm"

Transkript

1 Deutschland & Österreich Kursprogramm 2015

2 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision, IT-Projektcontroller, IT-Strategen, Entwicklungsleiter, Software-Architekten 3 Tage Technologie Prozesse Inhouse Schulungen Windows Security Administratoren 1 Tag Hack it to Defend it Hacking and Secure Coding Training Generic JAVA PHP.NET (Software-)Entwickler, (Software-)Architekten 2 Tage/Training Sichere Webanwendungen in der öffentlichen Verwaltung Auftraggeber, potenzielle Auftragnehmer, Projekt-, Fach- und IT-Sicherheitsverantwortliche 1,5 Tage T.E.S.S. Sichere Systeme dank System Security Engineering Sicherheitsbeauftragte, Entwickler, Produkt- und Systemingenieure 4 Tage ISSECO Certified Professional for Secure Software Engineering (CPSSE) Alle Beteiligten im Softwareentwicklungsprozess: Engineers, (Software-)Architekten, (Software-) Entwickler, Projektmanager 3 Tage Maßgeschneiderte Trainings auf Anfrage Ethical Hacking Writing Secure Code for C/C++ Linux/Unix Security Reverse Engineering IT-Forensik Security Awareness Training Informationssicherheitsrisiken effektiv managen Threat Modeling Mitarbeiter aller Unternehmensbereiche auf Anfrage

3 SEC Consult als Trainingspartner SEC Consult ist der führende Berater im Bereich Informations- und Applikationssicherheit und unterstützt führende Unternehmen und Organisationen durch Beratung und spezifische High-End-Services wie Security Quality Gates, Secure Software as a Service (SSaaS) oder Managed Vulnerability Information Services (MVIS). Mit Niederlassungen in Europa, Asien und Nordamerika zählt SEC Consult zu den Big Playern der Branche. Durchführung von mehr als 350 Security Audits pro Jahr eigenes internes Security Labor zur Erforschung von Sicherheitsrisiken (SEC Consult Vulnerability Lab) laufende Identifizierung von Zero-Day-Schwachstellen zertifiziert nach ISO für höchste Sicherheit und Vertraulichkeit Mitarbeit bei der Entwicklung bekannter Standards wie OWASP, ÖNORM A 7700 und des BSI-Leitfadens Veröffentlichung von innovativen, prämierten Forschungspublikationen völlige Unabhängigkeit von Produktherstellern SEC Consult s Experten & Trainer sind aktive Security Spezialisten mit einschlägiger, praktischer Erfahrung sind akkreditierte Auditoren wirken bei der Erstellung nationaler und internationaler (Sicherheits-)Standards mit sind renommierte Speaker bei internationalen Konferenzen besitzen umfassende Tool-Erfahrung und ausgeprägte Softwareentwicklungsskills sind Preisträger internationaler Auszeichnungen Was hinter unserem Angebot steckt interaktives Arbeiten Break-Out-Sessions Live-Hacking-Sessions interaktive Demonstrationen von Security Tools ausgewogener Medienmix interaktives Arbeiten in Kleingruppen Möglichkeit zum Networking und Informationsaustausch über Branchengrenzen hinweg Kontakt Headquarter sec Consult SEC Technologies GmbH Unternehmensberatung GmbH Friedrichstraße 140 Mooslackengasse Berlin 1190 Wien Deutschland Österreich T +49 (69) T F +49 (69) F Anmeldungen Beratung & Verkauf Magdalena Jünger mag. (FH) Theresa Mosing Mooslackengasse 17, 1190 Wien Mooslackengasse 17, 1190 Wien T T F F academy@sec-consult.com academy@sec-consult.com

4 KURZLEHRGANG APPLICATION SECURITY MANAGEMENT Application Security Management (ASM) beschreibt die notwendigen Prozesse und Richtlinien um sicherzustellen, dass alle Anwendungen und die zugehörigen IT-Systeme innerhalb einer Organisation entsprechend ihrer Wichtigkeit und der Kritikalität der involvierten Geschäftsprozesse beschafft, entwickelt und betrieben werden. Im Lehrgang werden ein Managementsystem und dessen entsprechende Vorbedingungen erarbeitet, die sich nahtlos in ein bestehendes Information Security Management System (ISMS) nach ISO integrieren lassen. Dadurch wird sichergestellt, dass Sicherheitsinvestitionen zielgerichtet und angemessen erfolgen. Neben den Grundlagen zur sicheren Softwareentwicklung und zum sicheren Betrieb wird auch Hintergrundwissen zu Untersuchungsmethoden und möglichen zusätzlichen Sicherheitsmaßnahmen vermittelt. Nutzen Die erlernten Methoden und Werkzeuge zur Analyse Ihres Applikationsportfolios liefern eine genaue Standortbestimmung. Sie erhalten einen Überblick über die bereits durchgeführten Aktivitäten und Maßnahmen, die die Sicherheit noch erhöhen können. Inhalt Introduction SEC Consult Overview ASM Roadmap Why security matters Management Processes 99Strategy 99Application Portfolio Management 99Human Resources 99Process Management 99Quality Management 99Security Management / ISMS Project Processes 99Make Requirements Architecture and Design Secure Development Verification Deployment 99Buy/Procurement Operation Processes 99Security Operations 99Continuous Assessment 99Patch Management 99Incident Management Methods to implement ASM Erstellung und Analyse eines eigenen Applikationsportfolios inkl. Schutzbedarfslandkarte Beschaffung, Entwicklung und Betrieb von Applikationen entsprechend Ihres Schutzbedarfs Erreichung eines angemessenen Sicherheitsniveaus bei der Softwareentwicklung Kennenlernen der verfügbaren Sicherheitskontrollen und deren Anwendung Führungskräfte mit Applikationsverantwortung, CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision, IT-Projektcontroller, Entwicklungsleiter, (Software-)Architekten Teilnehmer Teilnehmer 3 Tage Kosten 1.850,00 pro Person exkl. USt. (In Deutschland findet der Kurzlehrgang in Kooperation mit unserem Partner qskills statt.)

5 Windows Security Malware zielt vor allem auf Windows-Systeme ab. Nahezu jedes Unternehmen speichert wertvolle und vertrauliche Daten auf einem oder mehreren Windows-File-Servern. Weniger offensichtlich ist, ob und in welchem Ausmaß diese Server angemessen gehärtet wurden, um die Daten vor unautorisiertem Zugriff zu sichern. Das Seminar geht besonders auf die Defense-in-Depth-Methode ein, die in der Praxis häufig angewendet wird, um sich vor zahlreichen Bedrohungen zu schützen. Diese schließt auch die sinnvolle Kombination unterschiedlicher Sicherheitsfunktionen ein. Bekannte Best Practices, wie eine strenge Passwort-Policy oder das Deaktivieren von nicht benötigten Diensten, bilden jedoch lediglich die Basis eines sicheren Serverbetriebs. Microsofts aktuelle Server-Betriebssysteme beinhalten bereits eine Vielzahl möglicher Einstellungen, um ein Betriebssystem abzusichern. Nutzen Das Training ermöglicht Ihnen im Austausch mit erfahrenen Sicherheitsspezialisten, Ihr Know-how im Bereich der sicheren Administration zu erweitern. Mit gezielten Maßnahmen der Härtung schützen Sie die Assets Ihres Unternehmens aktiv vor potenziellen Angreifern. Inhalt Major Security Threats for Windows World Best Practices Secure Administration General Hardening Principles Patch Management Access Control (GPOs (Group Policies), UAC (User Access Control)) Monitoring and Logging Service Hardening and Service Accounts Windows Security Features and Tools Network Authentication (NTLM, Kerberos) and Credential Caching (Pass the Hash) Kennenlernen der häufigsten Schwachstellen der aktuellen Windows Betriebssysteme und der Methoden, um diese Fehler im eigenen Unternehmen beheben zu können Erlernen der Methoden zur Systemhärtung und zum sicheren Betrieb von Windows-Servern, insbesondere der Windows-Server 2008 R2 und Windows-Server 2012 Administratoren Teilnehmer 8 12 Teilnehmer 1 Tag Kosten 690,00 pro Person exkl. USt.

6 HACK IT TO DEFEND IT HACKING UND SECURE CODING TRAINING Jede Technologie und Programmiersprache hat spezifische Eigenschaften und ist unterschiedlich gefährlichen Schwachstellen ausgesetzt. Je nach Training können Ihre Mitarbeiter entweder erste Einblicke in das Thema Angriffs- und Secure-Coding-Techniken gewinnen oder im Zuge unserer technologie- und sprachenspezifischen Awareness-Trainings ihr Wissen vertiefen. In konkreten Fallbeispielen werden Top-Angriffsvektoren und -klassen sowie entsprechende Exploits zu jeder Technologie und Programmiersprache demonstriert. Die Trainings fördern mit ihren spezifischen und realistischen Demos von eigens entwickelten Beispielanwendungen die Verknüpfung von theoretischem Wissen und praktischer Umsetzung. Die Teilnehmer erhalten dadurch das Rüstzeug, um die erlernten Methoden in das eigene Arbeitsumfeld und damit in Ihre Organisation zu transferieren. Nutzen Bewusstseinsschärfung Ihrer Mitarbeiter in Hinblick auf Präventivmaßnahmen & Security Awareness Ihre Mitarbeiter sind in der Lage, Schwachstellen in Applikationen selbstständig zu identifizieren und diese weitgehend zu vermeiden Secure Coding als Schlüsselkomponente in der Entwicklung hochqualitativer Software und Webapplikationen Aus dem Inhalt Allgemeine Awareness 99Vorgehensweise von Angreifern 99Aktuelle Bedrohungen 99War Stories Grundlagen des Secure Codings Top-Angriffstechniken und wie man diese vermeiden/beheben kann Input validation 99Streamlining output 99SQL queries 99Running external programs 99Authentication & Authorization 99Password management 99File upload 99Cross-site request forgery 99Cryptography 99Error handling 99Secure download and updates 99Integer overflow (Buffer overflow) Technologiespezifische Security Concerns (Beispiele für Java, PHP,.NET) Fallbeispiele Kennenlernen der bekanntesten Sicherheitsbedrohungen und Angriffsszenarien, deren Auswirkungen und Prävention sowie Angriffsvermeidung Kennenlernen technologiespezifischer Aspekte und Security Concerns Einstieg ins Thema Secure Coding für ausgewählte Technologien und Programmiersprachen, Vor- und Nachteile, Angriffsvermeidung Learning by Doing mit konkreten Fallbeispielen

7 Die Schulung Hack IT to Defend IT wird in unterschiedlichen Varianten angeboten: hack it to defend it generic Das Secure Coding Training Generic ist technologie- und sprachenunabhängig. Die Inhalte finden Sie auf Seite 6. hack it to defend it PHP In den Trainings werden neben generischen Schwachstellen spezifische Problemstellungen in der jeweiligen Programmiersprache behandelt und in Live-Hacking-Challenges vertieft. Equal and identity operator Object injection Random functions in PHP File inclusion hack it to defend it JAVA In den Trainings werden neben generischen Schwachstellen spezifische Problemstellungen in der jeweiligen Programmiersprache behandelt und in Live-Hacking-Challenges vertieft. Jar Signing Applets Classloader Java Security Manager Java Authentication and Authorization Services RMI (Remote Method Invocation) Takeaway Messages hack it to defend it.net In den Trainings werden neben generischen Schwachstellen spezifische Problemstellungen in der jeweiligen Programmiersprache behandelt und in Live-Hacking-Challenges vertieft. Code signing (strong names vs. signatures) AppDomains Silverlight.NET Membership API Software-Architekten, IT-Management bzw. QA-Mitarbeiter mit technischem Know-how, JAVA-, PHP- und.net-entwickler Teilnehmer 8 12 Teilnehmer 2 Tage pro Training Kosten 1.280,00 pro Person & Modul exkl. USt.

8 Sichere Webanwendungen in der öffentlichen Verwaltung Vergabe, Entwicklung und Abnahme Dieses Seminar zeigt mögliche Sicherheitslücken in Webanwendungen auf und gibt Empfehlungen zu entsprechenden IT-Sicherheitsanforderungen, die bei der Ausschreibung und Entwicklung berücksichtigt werden sollten. Außerdem wird beschrieben, wie ein entsprechender Softwareentwicklungsprozess aussehen sollte und wie die Einhaltung von IT-Sicherheitsanforderungen überprüft werden kann. Die Seminarinhalte orientieren sich dabei an den beiden Leitfäden zur Entwicklung sicherer Webanwendungen, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben hat. Nutzen Anhand von Praxisbeispielen werden die Grundlagen für die Beauftragung, Projektierung, Entwicklung und Abnahme sicherer Webanwendungen vermittelt. Die erworbenen Kenntnisse helfen den Teilnehmern dabei: IT-Sicherheitsanforderungen nach dem Stand der Technik in Projektplanungen und Vergabeunterlagen für Webanwendungen zu integrieren, die Eignung potenzieller Auftragnehmer anhand von Leistungskriterien bereits vor dem Projektstart zu bewerten, die Leistungserbringung von Auftragnehmern während einer Vergabe und bei Projektumsetzung anhand von Quality Gates zu bewerten, IT-Sicherheitsanforderungen im Entwicklungsprozess zu implementieren und umzusetzen, den Reifegrad eines Entwicklungsprozesses zu bestimmen und zu erhöhen, den Abnahmeprozess für sichere Webanwendungen erfolgreich durchzuführen. Inhalt Einleitung 99Rückblick auf erfolgreiche Hacks 99Mit Mythen aufräumen 99Kategorisierung von Angreifern 99Demonstration von Vorgehensweisen von Angreifern 99Definition von Sicherheit Sichere Softwareentwicklung 99Bewertung eines sicheren Entwicklungsprozesses (Secure Development Lifecycle SDL) 99Umsetzung eines SDLs in einem Unternehmen 99Unterstützung durch Roadmaps bei der Umsetzung 99Definition angemessener Sicherheit 99Identifikation naheliegender Aktionsmöglichkeiten ( Low Hanging Fruits ) 99Erstellen von Sicherheitsrichtlinien Vergabephase 99Ausschreibungsverfahren von Webanwendungen 99Leistungskriterien und Quality Gates 99Bewertung von Auftragnehmern 99Bewertung anhand von Reifegraden 99Bestimmung des Schutzbedarfs einer Webanwendung

9 SDL-Aktivitäten und -Umsetzung sowie Abnahmekriterien 99Durchführen einer Anforderungsanalyse 99Erstellen eines Sicherheitsprojektplans 99Erstellen einer Datenbehandlungsstrategie 99Erstellen von Abuse Cases 99Erstellen einer Sicherheitsarchitektur 99Durchführen einer Bedrohungsmodellierung 99Software-Sicherheits-Metriken 99Sicherer Umgang mit Source Code 99Secure Coding Standards 99Überblick über Testverfahren (Design Review, Code Review, Penetrationstest etc.) 99Sichere Auslieferung von Software 99Plattformhärtung 99Änderungsmanagement 99Security Response Vorgaben zur Implementierung 99Design-Prinzipien 99Datenvalidierung 99Kryptografie 99Authentisierung und Sessions 99Datenhaltung und -transport Abschlussdiskussion und individuelle Fragestellungen Vermeidung bzw. frühzeitige Beseitigung von Sicherheitslücken Erkennen der umzusetzenden Aktivitäten in den einzelnen Phasen der sicheren Softwareentwicklung Lernen, den eigenen Softwareprozess zu bewerten und zu verbessern Aufbau von Fachwissen, um Sicherheitsvorgaben in Ausschreibungen aufzunehmen und die entsprechende Anforderungsumsetzung durch die Auftragnehmer überprüfen zu können Erhöhung des Sicherheitsniveaus, Verbesserung der Softwarequalität und nachhaltige Vermeidung von Sicherheitslücken Auftraggeber in der öffentlichen Verwaltung (technischer Einkauf, Projektmanager, QS), Projekt-, Fach- und IT-Sicherheitsverantwortliche in Behörden und Unternehmen, die selbst sichere Webanwendungen entwickeln bzw. die Sicherheit von Webanwendungen bewerten sollen. Auftragnehmer (Hersteller, Dienstleister etc.), die sich an Ausschreibungen beteiligen. Teilnehmer Teilnehmer 1,5 Tage Kosten 890,00 pro Person exkl. USt. (Die Schulung findet in Kooperation mit der Cyber Akademie statt.)

10 ZERTIFIKAT T.E.S.S. SICHERE SYSTEME DANK SYSTEM SECURITY ENGINEERING Mit dem unabhängigen Expertenzertifikat TeleTrust Engineer for System Security (T.E.S.S.) erweitern Sie Ihre Expertise auf dem Gebiet der Informationssicherheit um eine entscheidende Qualifikationskomponente. Die Absolvierung der T.E.S.S.-Zertifizierung ermöglicht es Ihnen, Informationssicherheit auch im Bereich Entwicklung und Entwicklungsprozesse kompetent zu vertreten. Der T.E.S.S. ist ein aktiver Beitrag zur Qualitätsverbesserung von Produkten, IT-Lösungen und Dienstleistungen Ihres Unternehmens. Als Inhaber des T.E.S.S. entsprechen Ihre Kenntnisse dem Wunsch von Unternehmen und Institutionen nach standardisierten, nachvollziehbaren Qualifikationsnachweisen. Nutzen Mit dem T.E.S.S. belegen Sie, dass Sie in der Lage sind, das Konzept Security by Design auf die Entwicklung unterschiedlichster Systeme anzuwenden und damit Sicherheit angemessen und erfolgreich implementieren zu können. Das Zertifikat betont die universelle Einsetzbarkeit dieser Qualifikation, unabhängig davon, ob es sich um Produkte, IT-Lösungen, IT-Services oder komplexe Großsysteme handelt. Inhalt Allgemeine Einführung Why security matters 99Betrachtung der aktuellen Bedrohungslandschaft 99Diskussion bekannter Sicherheitsvorfälle 99Identifikation potenzieller Angreifer und deren Vorgehensweisen 99Durchspielen fiktiver Angriffsszenarien Applikationssicherheit 99Bedeutung von Sicherheit in Bezug auf die Entwicklung und den Betrieb von Applikationen 99Vorstellung ausgewählter relevanter Angriffstechniken 99Live-Hacks 99Application Security Management Prozesse Management-Prozesse 99Strategie 99Application Portfolio Management 99Human Resources Rollen, Verantwortlichkeiten, Auswahlverfahren, Weiterbildung und Zertifizierungen 99Prozess- und Qualitätsmanagement 99Security Management/ISMS Begriffsdefinitionen Sichere Applikationen durch ISMS und Risikomanagement ROSI (Return on Security Investment): Kosten/Nutzen von Sicherheit Schutzbedarfsbestimmung Rechtliche Anforderungen und Vorgaben durch diverse Standards Make or Buy -Entscheidungen Software-Lifecycle 99Requirements Definition von Sicherheitsanforderungen Misuse- and Abuse-Cases 4 Tage 99Architecture and Design Design Principles Design Patterns Bedrohungsmodellierung Sicherheitsbeauftragte, Entwickler, Produktund Systemingenieure Teilnehmer 8 12 Teilnehmer Kosten 2.675,00 pro Person exkl. USt.

11 99Secure Development Secure Coding Integrated Testing Code Quality Metriken Live-Hacks: Vorstellung typischer sicherheitsrelevanter Programmierfehler 99Verification Statische Sicherheitstests (manuell und automatisiert) Dynamische Sicherheitstests (manuell und automatisiert) Abnahmekriterien Zertifizierungen und Standards für Tests und Abnahme 99Deployment Code-Signing-Prozess Sicherer Umgang mit Source Code 99Operation Processes Ausgewählte Themen zum sicheren Betrieb Patch, Incident und Vulnerability Management Zusammenfassung der einzelnen Kapitel Diskussion offener Fragen Informationen zur Prüfung Alle T.E.S.S.-Prüfungen finden unter der Leitung eines unabhängigen Prüfers von PersCert TÜV, einem Tochterunternehmen des TÜV Rheinland, statt. Dieser prüft die Zulassungsvoraussetzungen, führt die Prüfung durch, wertet sie aus und stellt nach bestandener Prüfung das T.E.S.S.-Zertifikat aus. Prüfungszulassung und Anmeldung Zulassungsvoraussetzung ist die Teilnahme an der viertägigen Schulung T.E.S.S. Sichere Systeme dank System Security Engineering. SEC Consult ist dabei ein anerkannter Schulungsanbieter in Deutschland und Österreich. Mit der Anmeldebestätigung für die Schulung erhalten Sie auch gleichzeitig das Anmeldeformular für die Prüfung von SEC Consult zugeschickt. Die Anmeldung zur Prüfung müssen Sie gesondert beim PersCert TÜV tätigen, da Ihnen die Prüfungskosten von PersCert TÜV gesondert in Rechnung gestellt werden. Prüfungsablauf und -inhalte Die Prüfung findet am Nachmittag des letzten Schulungstages statt. Das Ablegen der Prüfung zu einem späteren Termin ist ebenfalls möglich. Die Prüfung dauert 90 Minuten. In Form eines Multiple-Choice-Tests werden insgesamt 60 Fragen gestellt. Hilfsmittel sind nicht zugelassen. Es werden ausschließlich Themen der Schulung abgefragt.

12 ISSECO - Certified Professional for Secure Software Engineering Eine Vielzahl an Schwachstellen und Angriffen ist auf Sicherheitslücken zurückzuführen, die bei der Softwareentwicklung entstanden sind. Durch die verstärkte Integration des Sicherheitsaspekts in den Software Development Lifecycle lassen sich viele Lücken und Schwachstellen vermeiden. Nutzen Nach der Schulung sind Sie in der Lage, typische Fehler bei der Softwareentwicklung, die im Betrieb der Software zu Angriffen führen können, rechtzeitig als solche zu erkennen und zu beseitigen. Dadurch wird das Sicherheitsniveau Ihrer entwickelten Produkte nachhaltig erhöht. Mit der Absolvierung einer unabhängigen Prüfung (isqi) zum ISSECO Certified Professional for Secure Software Engineering erhalten Sie als Qualifikationsnachweis ein international standardisiertes Zertifikat. Die Prüfung ist nicht Teil des Trainings. Inhalt Einführung in das Thema Softwaresicherheit Gängige Angriffsmöglichkeiten Software Development Lifecycle Messbarkeit des Sicherheitsniveaus Praxiserprobte Mechanismen zum Schutz vor internen und externen Angreifern Kennenlernen der Prozesse bei der sicheren Softwareentwicklung Erlernen der wichtigsten Tools zur Vermeidung von typischen Fehlern bei der Softwareentwicklung Nachhaltige Verbesserung der Entwicklungs- und Sicherheitsprozesse im eigenen Unternehmen Zertifikatsschulung Alle Beteiligten im Softwareentwicklungsprozess wie Requirements Engineers, (Software-) Architekten, (Software-)Entwickler, Projektmanager u. a. Teilnehmer 8 12 Teilnehmer 3 Tage Kosten 1.850,00 pro Person exkl. USt.

13 Inhouse Schulungen Ethical Hacking Das SEC Consult Ethical Hacking Training ist als 5-Tages - Training konzipiert. Ziel ist, den Teilnehmern einen umfassenden Einblick in die volle Bandbreite des Ethical Hackings zu geben. Diese reicht von Low-Level- Angriffstechniken wie Buffer Overflows über Mobile Security bis hin zu High-Level-Angriffstechniken auf Webseiten. Nach jedem Themenabschnitt werden die gelernten Inhalte anhand eines Praxisbeispiels vertieft. Im Training erlernen die Teilnehmer die Basistechniken des Ethical Hackings und verfügen damit über alle Grundlagen, die ein Penetrationtester aus technischer Sicht kennen muss. Inhalt Awareness Building & War Stories Introduction to Ethical Hacking Ethical Hacking Techniques for High Level Languages (Web Application/Server Hacking) Ethical Hacking Techniques for Low Level Languages (Application Hacking) Ethical Hacking Techniques for Mobile Platforms Network Hacking Advanced Persistent Threats Best Practices on How to Write Secure Code Entwickler IT-Interessierte mit Entwickler-Background Nach Kundenwunsch Writing Secure Code for C/C++ Im Rahmen der Writing Secure Code for C/C++ Schulung erhalten die Teilnehmer einen Überblick der Top- Schwachstellen und lernen die entsprechenden Angriffstechniken kennen. Nach Kursabschluss sind die Teilnehmer in der Lage, sicheren Code zu schreiben und Schwachstellen in existierenden Codes zu identifizieren sowie zu beheben. Inhalt Basics in Assembler Umgang mit Debuggern CWE Top 25 mit für C/C++ relevanten Beispielen Häufige, für C/C++ spezifische Schwachstellen Gängige Angriffstechniken (Buffer Overflow, Format String, Use After Free, ROP) Allgemeine Schutzmechanismen von Betriebssystemen (ASLR, DEP, Stack Cookies, EMET,...) Analyse von Real World C/C++ Schwachstellen Umgang mit den wichtigsten Debuggern Erkennen der relevantesten Angriffstechniken Identifizieren der häufigsten sicherheitskritischen Schwachstellen in C/C++ und der Methoden, um diese zu vermeiden C/C++ Entwickler Forensiker IT-Interessierte mit Entwickler-Background Nach Kundenwunsch

14 Inhouse Schulungen Reverse Engineering IT-Forensik In der Schulung werden die Grundlagen von Assembler besprochen, der Umgang mit Debuggern (GDB, ImmunityDbg und WinDbg) geübt sowie der Einsatz von IDA Pro als Disassembler gezeigt. Anhand zahlreicher Praxisbeispiele wird der Umgang mit den Tools gemeinsam vertieft. Inhalt Calling Conventions Allgemeine Schutzmechanismen von Betriebssystemen Ausnutzen von Schwachstellen in der Kategorie Memory Corruptions Erläuterung dynamischer Analysemethoden, um das Verhalten einer Software analysieren und bewerten zu können Umgang mit den wichtigsten Reversing-Programmen Identifikation von schadhafter Software Auffinden sicherheitskritischer Schwachstellen und deren Ausnutzung Forensiker Personen, die Schwachstellen in lokalen Applikationen suchen Nach Kundenwunsch Security Awareness Training DU bist die wichtigste Sicherheitsmaßnahme DU hast was angeklickt? Mein Unternehmen wurde gehackt! Ja, und? Unternehmen investieren viel Geld in Technik. Technik allein löst jedoch keine Probleme. Mindestens genauso wichtig ist die Investition in den Faktor Mensch. Ein sensibilisierter und geschulter Mitarbeiter weiß, wie er sich in bestimmten Situationen zu verhalten hat und ist somit die beste Sicherheitsmaßnahme. Dieses Seminar wird genau auf Ihre Unternehmensanforderungen zugeschnitten und generiert damit maximalen Nutzen für die gesamte Organisation. Die Lernziele können beliebig angepasst und erweitert werden. Mögliche Inhalte Überblick über erfolgreiche Hacker-Angriffe erhalten Auswirkungen von Hacker-Angriffen verstehen Erläutern der Vorgehensweise von Hackern der Informationssicherheit verstehen Die eigenen Unternehmensregelungen kennenlernen und verstehen Phishing Mails, Spam Mails Advanced Persistent Threats Grundlegende Sicherheitsmaßnahmen Umgang mit Externen Mobile Device Security Mitarbeiter aller Unternehmensbereiche Nach Kundenwunsch

15 Inhouse Schulungen Informationssicherheitsrisiken effektiv managen Organisationen stehen vor der Herausforderung, dass über die Jahre gewachsene Unternehmensstrukturen immer komplexer werden. Um Informationssicherheitsrisiken in dieser Komplexität zu erkennen, bedarf es eines umfassenden IS-Risikomanagements. Dieses Seminar stellt eine einfache und vielfach in der Praxis erprobte Vorgehensweise vor und erläutert die notwendigen Hintergründe. Verstehen der Vorteile eines effektiven IS-Risikomanagements Kennenlernen methodischer Grundlagen Kennenlernen der Vorgehensweise, wie eine komplexe Unternehmensstruktur in ein einfaches Risikomodell gegossen werden kann Verstehen der Vorgehensweise zur Identifizierung und Behandlung von IS-Risiken Aufbereiten von IS-Risiken, um der Führungsebene ein effektives Managen von IS-Risiken zu ermöglichen CSO, CISO, ISO, Security Manager Risk Manager Mitarbeiter mit Schwerpunkt Security Risikomanagement-Interessierte Nach Kundenwunsch Threat Modeling Bedrohungsmodellierung ist ein Prozess, der das frühzeitige Erkennen und Bewerten von Sicherheitsproblemen ermöglicht. So wird Problemen vorgebeugt und die Kosten für eine Behebung werden stark reduziert. Dieses Seminar beinhaltet eine Einführung in die Entwicklung sicherer Software und soll den Teilnehmern anhand praktischer Beispiele unterschiedliche Methoden zur Bedrohungsmodellierung vorstellen. Das Schulungsmodul wird individuell erstellt. Die Inhalte werden mit realistischen Beispielen aus der eigenen Organisation trainiert, wodurch ein zusätzlicher Lerneffekt generiert wird. Die Lernziele können beliebig angepasst und erweitert werden. Mögliche Inhalte Überblick über Application Security Management und Vorteile einer Bedrohungsmodellierung Bedrohungsmodellierung als Prozess Kennenlernen unterschiedlicher Methoden und Ansätze zur Bedrohungsmodellierung Modellierung anhand konkreter Beispiele Requirements-Engineers Architekten Qualitätsmanager Pentester Personen mit Interesse an sicherer Softwareentwicklung Nach Kundenwunsch Weitere Schulungsthemen aus dem SEC Consult Repertoire: Writing Secure Code for Android, ios etc., Externe Sicherheitsüberprüfung und Training des Entwicklerteams, Incident Management, Linux/Unix Security, Secure Software Engineering

16 Vienna Berlin Frankfurt/Main Montreal Singapore Vilnius

SEC Consult als Trainingspartner, weil

SEC Consult als Trainingspartner, weil SEC Consult als Trainingspartner, weil SEC Consult ein unabhängiger Experte für das Thema Application Security ist. SEC Consult der immer größer werdenden Nachfrage mit hochspezialisierten Schulungen in

Mehr

Deutschland & Österreich. Kursprogramm

Deutschland & Österreich. Kursprogramm Deutschland & Österreich Kursprogramm 2014 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision,

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen

MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Zu Beginn der Schulung erhalten Sie einen Überblick

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

www.odgersberndtson.de HUMAN ASSET REVIEW

www.odgersberndtson.de HUMAN ASSET REVIEW www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren

Mehr

Weiterbildung zum Prozessmanagement Fachmann

Weiterbildung zum Prozessmanagement Fachmann Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

conuno - WIR GESTALTEN FÜR SIE Development Services

conuno - WIR GESTALTEN FÜR SIE Development Services conuno - WIR GESTALTEN FÜR SIE Development Services Beratung für Finanzdienstleister Innovative Produktlösungen IT Services & Sourcing c o n s u l t i n g g e s t a l t e n s o f t w a r e g e s t a l

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

IT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. www.ilume.de. ilum:e informatik ag. Customer Relationship Management Migration

IT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. www.ilume.de. ilum:e informatik ag. Customer Relationship Management Migration informatik ag IT mit klarer Linie C R M - M i g r a t i o n www.ilume.de ilum:e informatik ag Customer Relationship Management Migration Vertrieb & Vertriebssteuerung Business Intelligence Siebel Beratung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Quality is our Passion!

Quality is our Passion! Quality is our Passion! Quality is our Passion! Quality is our Passion! 2 Knowledge Department ist ein Dienstleistungsunternehmen im Software-Entwicklungs-Bereich. Das Serviceangebot umfasst Trainings,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Webanwendungssicherheit Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit-Workshop Sichere Webanwendungen in der öffentlichen Verwaltung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK USABILITY? Wie entwickeln Sie Produkte,

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IPMA Level B / Certified Senior Project Manager

IPMA Level B / Certified Senior Project Manager IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Kirkpatrick s Four Levels of Evaluation

Kirkpatrick s Four Levels of Evaluation Evaluation von Trainingsmaßnahmen Kirkpatrick s Four Levels of Evaluation Kirkpatrick s Four Levels of Evaluation Vier aufeinander aufbauende Ebenen der Evaluation: Reaktion Lernen Verhalten Ergebnisse

Mehr

bildet ihren vorteil Personalverrechner/In

bildet ihren vorteil Personalverrechner/In Diese Angebotsvielfalt bildet ihren vorteil Diplomausbildung Personalverrechner/In inkl. BMD-Lohn kompetenzen für eine sichere zukunft In dieser Diplomausbildung erwerben Sie das grundlegende Wissen und

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

INSTANDHALTUNGSMANAGER

INSTANDHALTUNGSMANAGER Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Seminar- & Zertifizierungsprogramm 2010

Seminar- & Zertifizierungsprogramm 2010 Seminar- & Zertifizierungsprogramm 2010 Testen von Software und Qualitätssicherung Unser Seminarprogramm richtet sich an alle am Testprozess beteiligten Personen. In den verschiedenen Veranstaltungen werden

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der

Mehr

Engineering & EXPERT ADVICE

Engineering & EXPERT ADVICE Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben?

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben? FAQs zum EBC*L - Allgemein 1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 2) Wer gehört zur Zielgruppe des EBC*L? 3) Welchen Nutzen haben EBC*L AbsolventInnen? 4) Von wem wurde

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld

Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld TAA Ahaus, 30. November 2006 CompTIA Verband der IT Industrie mit weltweit ca. 22.000 Mitgliedsunternehmen Gegründet vor 23 Jahren weltweit

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr