Deutschland & Österreich. Kursprogramm
|
|
- Wilhelm Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 Deutschland & Österreich Kursprogramm 2015
2 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision, IT-Projektcontroller, IT-Strategen, Entwicklungsleiter, Software-Architekten 3 Tage Technologie Prozesse Inhouse Schulungen Windows Security Administratoren 1 Tag Hack it to Defend it Hacking and Secure Coding Training Generic JAVA PHP.NET (Software-)Entwickler, (Software-)Architekten 2 Tage/Training Sichere Webanwendungen in der öffentlichen Verwaltung Auftraggeber, potenzielle Auftragnehmer, Projekt-, Fach- und IT-Sicherheitsverantwortliche 1,5 Tage T.E.S.S. Sichere Systeme dank System Security Engineering Sicherheitsbeauftragte, Entwickler, Produkt- und Systemingenieure 4 Tage ISSECO Certified Professional for Secure Software Engineering (CPSSE) Alle Beteiligten im Softwareentwicklungsprozess: Engineers, (Software-)Architekten, (Software-) Entwickler, Projektmanager 3 Tage Maßgeschneiderte Trainings auf Anfrage Ethical Hacking Writing Secure Code for C/C++ Linux/Unix Security Reverse Engineering IT-Forensik Security Awareness Training Informationssicherheitsrisiken effektiv managen Threat Modeling Mitarbeiter aller Unternehmensbereiche auf Anfrage
3 SEC Consult als Trainingspartner SEC Consult ist der führende Berater im Bereich Informations- und Applikationssicherheit und unterstützt führende Unternehmen und Organisationen durch Beratung und spezifische High-End-Services wie Security Quality Gates, Secure Software as a Service (SSaaS) oder Managed Vulnerability Information Services (MVIS). Mit Niederlassungen in Europa, Asien und Nordamerika zählt SEC Consult zu den Big Playern der Branche. Durchführung von mehr als 350 Security Audits pro Jahr eigenes internes Security Labor zur Erforschung von Sicherheitsrisiken (SEC Consult Vulnerability Lab) laufende Identifizierung von Zero-Day-Schwachstellen zertifiziert nach ISO für höchste Sicherheit und Vertraulichkeit Mitarbeit bei der Entwicklung bekannter Standards wie OWASP, ÖNORM A 7700 und des BSI-Leitfadens Veröffentlichung von innovativen, prämierten Forschungspublikationen völlige Unabhängigkeit von Produktherstellern SEC Consult s Experten & Trainer sind aktive Security Spezialisten mit einschlägiger, praktischer Erfahrung sind akkreditierte Auditoren wirken bei der Erstellung nationaler und internationaler (Sicherheits-)Standards mit sind renommierte Speaker bei internationalen Konferenzen besitzen umfassende Tool-Erfahrung und ausgeprägte Softwareentwicklungsskills sind Preisträger internationaler Auszeichnungen Was hinter unserem Angebot steckt interaktives Arbeiten Break-Out-Sessions Live-Hacking-Sessions interaktive Demonstrationen von Security Tools ausgewogener Medienmix interaktives Arbeiten in Kleingruppen Möglichkeit zum Networking und Informationsaustausch über Branchengrenzen hinweg Kontakt Headquarter sec Consult SEC Technologies GmbH Unternehmensberatung GmbH Friedrichstraße 140 Mooslackengasse Berlin 1190 Wien Deutschland Österreich T +49 (69) T F +49 (69) F Anmeldungen Beratung & Verkauf Magdalena Jünger mag. (FH) Theresa Mosing Mooslackengasse 17, 1190 Wien Mooslackengasse 17, 1190 Wien T T F F academy@sec-consult.com academy@sec-consult.com
4 KURZLEHRGANG APPLICATION SECURITY MANAGEMENT Application Security Management (ASM) beschreibt die notwendigen Prozesse und Richtlinien um sicherzustellen, dass alle Anwendungen und die zugehörigen IT-Systeme innerhalb einer Organisation entsprechend ihrer Wichtigkeit und der Kritikalität der involvierten Geschäftsprozesse beschafft, entwickelt und betrieben werden. Im Lehrgang werden ein Managementsystem und dessen entsprechende Vorbedingungen erarbeitet, die sich nahtlos in ein bestehendes Information Security Management System (ISMS) nach ISO integrieren lassen. Dadurch wird sichergestellt, dass Sicherheitsinvestitionen zielgerichtet und angemessen erfolgen. Neben den Grundlagen zur sicheren Softwareentwicklung und zum sicheren Betrieb wird auch Hintergrundwissen zu Untersuchungsmethoden und möglichen zusätzlichen Sicherheitsmaßnahmen vermittelt. Nutzen Die erlernten Methoden und Werkzeuge zur Analyse Ihres Applikationsportfolios liefern eine genaue Standortbestimmung. Sie erhalten einen Überblick über die bereits durchgeführten Aktivitäten und Maßnahmen, die die Sicherheit noch erhöhen können. Inhalt Introduction SEC Consult Overview ASM Roadmap Why security matters Management Processes 99Strategy 99Application Portfolio Management 99Human Resources 99Process Management 99Quality Management 99Security Management / ISMS Project Processes 99Make Requirements Architecture and Design Secure Development Verification Deployment 99Buy/Procurement Operation Processes 99Security Operations 99Continuous Assessment 99Patch Management 99Incident Management Methods to implement ASM Erstellung und Analyse eines eigenen Applikationsportfolios inkl. Schutzbedarfslandkarte Beschaffung, Entwicklung und Betrieb von Applikationen entsprechend Ihres Schutzbedarfs Erreichung eines angemessenen Sicherheitsniveaus bei der Softwareentwicklung Kennenlernen der verfügbaren Sicherheitskontrollen und deren Anwendung Führungskräfte mit Applikationsverantwortung, CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision, IT-Projektcontroller, Entwicklungsleiter, (Software-)Architekten Teilnehmer Teilnehmer 3 Tage Kosten 1.850,00 pro Person exkl. USt. (In Deutschland findet der Kurzlehrgang in Kooperation mit unserem Partner qskills statt.)
5 Windows Security Malware zielt vor allem auf Windows-Systeme ab. Nahezu jedes Unternehmen speichert wertvolle und vertrauliche Daten auf einem oder mehreren Windows-File-Servern. Weniger offensichtlich ist, ob und in welchem Ausmaß diese Server angemessen gehärtet wurden, um die Daten vor unautorisiertem Zugriff zu sichern. Das Seminar geht besonders auf die Defense-in-Depth-Methode ein, die in der Praxis häufig angewendet wird, um sich vor zahlreichen Bedrohungen zu schützen. Diese schließt auch die sinnvolle Kombination unterschiedlicher Sicherheitsfunktionen ein. Bekannte Best Practices, wie eine strenge Passwort-Policy oder das Deaktivieren von nicht benötigten Diensten, bilden jedoch lediglich die Basis eines sicheren Serverbetriebs. Microsofts aktuelle Server-Betriebssysteme beinhalten bereits eine Vielzahl möglicher Einstellungen, um ein Betriebssystem abzusichern. Nutzen Das Training ermöglicht Ihnen im Austausch mit erfahrenen Sicherheitsspezialisten, Ihr Know-how im Bereich der sicheren Administration zu erweitern. Mit gezielten Maßnahmen der Härtung schützen Sie die Assets Ihres Unternehmens aktiv vor potenziellen Angreifern. Inhalt Major Security Threats for Windows World Best Practices Secure Administration General Hardening Principles Patch Management Access Control (GPOs (Group Policies), UAC (User Access Control)) Monitoring and Logging Service Hardening and Service Accounts Windows Security Features and Tools Network Authentication (NTLM, Kerberos) and Credential Caching (Pass the Hash) Kennenlernen der häufigsten Schwachstellen der aktuellen Windows Betriebssysteme und der Methoden, um diese Fehler im eigenen Unternehmen beheben zu können Erlernen der Methoden zur Systemhärtung und zum sicheren Betrieb von Windows-Servern, insbesondere der Windows-Server 2008 R2 und Windows-Server 2012 Administratoren Teilnehmer 8 12 Teilnehmer 1 Tag Kosten 690,00 pro Person exkl. USt.
6 HACK IT TO DEFEND IT HACKING UND SECURE CODING TRAINING Jede Technologie und Programmiersprache hat spezifische Eigenschaften und ist unterschiedlich gefährlichen Schwachstellen ausgesetzt. Je nach Training können Ihre Mitarbeiter entweder erste Einblicke in das Thema Angriffs- und Secure-Coding-Techniken gewinnen oder im Zuge unserer technologie- und sprachenspezifischen Awareness-Trainings ihr Wissen vertiefen. In konkreten Fallbeispielen werden Top-Angriffsvektoren und -klassen sowie entsprechende Exploits zu jeder Technologie und Programmiersprache demonstriert. Die Trainings fördern mit ihren spezifischen und realistischen Demos von eigens entwickelten Beispielanwendungen die Verknüpfung von theoretischem Wissen und praktischer Umsetzung. Die Teilnehmer erhalten dadurch das Rüstzeug, um die erlernten Methoden in das eigene Arbeitsumfeld und damit in Ihre Organisation zu transferieren. Nutzen Bewusstseinsschärfung Ihrer Mitarbeiter in Hinblick auf Präventivmaßnahmen & Security Awareness Ihre Mitarbeiter sind in der Lage, Schwachstellen in Applikationen selbstständig zu identifizieren und diese weitgehend zu vermeiden Secure Coding als Schlüsselkomponente in der Entwicklung hochqualitativer Software und Webapplikationen Aus dem Inhalt Allgemeine Awareness 99Vorgehensweise von Angreifern 99Aktuelle Bedrohungen 99War Stories Grundlagen des Secure Codings Top-Angriffstechniken und wie man diese vermeiden/beheben kann Input validation 99Streamlining output 99SQL queries 99Running external programs 99Authentication & Authorization 99Password management 99File upload 99Cross-site request forgery 99Cryptography 99Error handling 99Secure download and updates 99Integer overflow (Buffer overflow) Technologiespezifische Security Concerns (Beispiele für Java, PHP,.NET) Fallbeispiele Kennenlernen der bekanntesten Sicherheitsbedrohungen und Angriffsszenarien, deren Auswirkungen und Prävention sowie Angriffsvermeidung Kennenlernen technologiespezifischer Aspekte und Security Concerns Einstieg ins Thema Secure Coding für ausgewählte Technologien und Programmiersprachen, Vor- und Nachteile, Angriffsvermeidung Learning by Doing mit konkreten Fallbeispielen
7 Die Schulung Hack IT to Defend IT wird in unterschiedlichen Varianten angeboten: hack it to defend it generic Das Secure Coding Training Generic ist technologie- und sprachenunabhängig. Die Inhalte finden Sie auf Seite 6. hack it to defend it PHP In den Trainings werden neben generischen Schwachstellen spezifische Problemstellungen in der jeweiligen Programmiersprache behandelt und in Live-Hacking-Challenges vertieft. Equal and identity operator Object injection Random functions in PHP File inclusion hack it to defend it JAVA In den Trainings werden neben generischen Schwachstellen spezifische Problemstellungen in der jeweiligen Programmiersprache behandelt und in Live-Hacking-Challenges vertieft. Jar Signing Applets Classloader Java Security Manager Java Authentication and Authorization Services RMI (Remote Method Invocation) Takeaway Messages hack it to defend it.net In den Trainings werden neben generischen Schwachstellen spezifische Problemstellungen in der jeweiligen Programmiersprache behandelt und in Live-Hacking-Challenges vertieft. Code signing (strong names vs. signatures) AppDomains Silverlight.NET Membership API Software-Architekten, IT-Management bzw. QA-Mitarbeiter mit technischem Know-how, JAVA-, PHP- und.net-entwickler Teilnehmer 8 12 Teilnehmer 2 Tage pro Training Kosten 1.280,00 pro Person & Modul exkl. USt.
8 Sichere Webanwendungen in der öffentlichen Verwaltung Vergabe, Entwicklung und Abnahme Dieses Seminar zeigt mögliche Sicherheitslücken in Webanwendungen auf und gibt Empfehlungen zu entsprechenden IT-Sicherheitsanforderungen, die bei der Ausschreibung und Entwicklung berücksichtigt werden sollten. Außerdem wird beschrieben, wie ein entsprechender Softwareentwicklungsprozess aussehen sollte und wie die Einhaltung von IT-Sicherheitsanforderungen überprüft werden kann. Die Seminarinhalte orientieren sich dabei an den beiden Leitfäden zur Entwicklung sicherer Webanwendungen, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben hat. Nutzen Anhand von Praxisbeispielen werden die Grundlagen für die Beauftragung, Projektierung, Entwicklung und Abnahme sicherer Webanwendungen vermittelt. Die erworbenen Kenntnisse helfen den Teilnehmern dabei: IT-Sicherheitsanforderungen nach dem Stand der Technik in Projektplanungen und Vergabeunterlagen für Webanwendungen zu integrieren, die Eignung potenzieller Auftragnehmer anhand von Leistungskriterien bereits vor dem Projektstart zu bewerten, die Leistungserbringung von Auftragnehmern während einer Vergabe und bei Projektumsetzung anhand von Quality Gates zu bewerten, IT-Sicherheitsanforderungen im Entwicklungsprozess zu implementieren und umzusetzen, den Reifegrad eines Entwicklungsprozesses zu bestimmen und zu erhöhen, den Abnahmeprozess für sichere Webanwendungen erfolgreich durchzuführen. Inhalt Einleitung 99Rückblick auf erfolgreiche Hacks 99Mit Mythen aufräumen 99Kategorisierung von Angreifern 99Demonstration von Vorgehensweisen von Angreifern 99Definition von Sicherheit Sichere Softwareentwicklung 99Bewertung eines sicheren Entwicklungsprozesses (Secure Development Lifecycle SDL) 99Umsetzung eines SDLs in einem Unternehmen 99Unterstützung durch Roadmaps bei der Umsetzung 99Definition angemessener Sicherheit 99Identifikation naheliegender Aktionsmöglichkeiten ( Low Hanging Fruits ) 99Erstellen von Sicherheitsrichtlinien Vergabephase 99Ausschreibungsverfahren von Webanwendungen 99Leistungskriterien und Quality Gates 99Bewertung von Auftragnehmern 99Bewertung anhand von Reifegraden 99Bestimmung des Schutzbedarfs einer Webanwendung
9 SDL-Aktivitäten und -Umsetzung sowie Abnahmekriterien 99Durchführen einer Anforderungsanalyse 99Erstellen eines Sicherheitsprojektplans 99Erstellen einer Datenbehandlungsstrategie 99Erstellen von Abuse Cases 99Erstellen einer Sicherheitsarchitektur 99Durchführen einer Bedrohungsmodellierung 99Software-Sicherheits-Metriken 99Sicherer Umgang mit Source Code 99Secure Coding Standards 99Überblick über Testverfahren (Design Review, Code Review, Penetrationstest etc.) 99Sichere Auslieferung von Software 99Plattformhärtung 99Änderungsmanagement 99Security Response Vorgaben zur Implementierung 99Design-Prinzipien 99Datenvalidierung 99Kryptografie 99Authentisierung und Sessions 99Datenhaltung und -transport Abschlussdiskussion und individuelle Fragestellungen Vermeidung bzw. frühzeitige Beseitigung von Sicherheitslücken Erkennen der umzusetzenden Aktivitäten in den einzelnen Phasen der sicheren Softwareentwicklung Lernen, den eigenen Softwareprozess zu bewerten und zu verbessern Aufbau von Fachwissen, um Sicherheitsvorgaben in Ausschreibungen aufzunehmen und die entsprechende Anforderungsumsetzung durch die Auftragnehmer überprüfen zu können Erhöhung des Sicherheitsniveaus, Verbesserung der Softwarequalität und nachhaltige Vermeidung von Sicherheitslücken Auftraggeber in der öffentlichen Verwaltung (technischer Einkauf, Projektmanager, QS), Projekt-, Fach- und IT-Sicherheitsverantwortliche in Behörden und Unternehmen, die selbst sichere Webanwendungen entwickeln bzw. die Sicherheit von Webanwendungen bewerten sollen. Auftragnehmer (Hersteller, Dienstleister etc.), die sich an Ausschreibungen beteiligen. Teilnehmer Teilnehmer 1,5 Tage Kosten 890,00 pro Person exkl. USt. (Die Schulung findet in Kooperation mit der Cyber Akademie statt.)
10 ZERTIFIKAT T.E.S.S. SICHERE SYSTEME DANK SYSTEM SECURITY ENGINEERING Mit dem unabhängigen Expertenzertifikat TeleTrust Engineer for System Security (T.E.S.S.) erweitern Sie Ihre Expertise auf dem Gebiet der Informationssicherheit um eine entscheidende Qualifikationskomponente. Die Absolvierung der T.E.S.S.-Zertifizierung ermöglicht es Ihnen, Informationssicherheit auch im Bereich Entwicklung und Entwicklungsprozesse kompetent zu vertreten. Der T.E.S.S. ist ein aktiver Beitrag zur Qualitätsverbesserung von Produkten, IT-Lösungen und Dienstleistungen Ihres Unternehmens. Als Inhaber des T.E.S.S. entsprechen Ihre Kenntnisse dem Wunsch von Unternehmen und Institutionen nach standardisierten, nachvollziehbaren Qualifikationsnachweisen. Nutzen Mit dem T.E.S.S. belegen Sie, dass Sie in der Lage sind, das Konzept Security by Design auf die Entwicklung unterschiedlichster Systeme anzuwenden und damit Sicherheit angemessen und erfolgreich implementieren zu können. Das Zertifikat betont die universelle Einsetzbarkeit dieser Qualifikation, unabhängig davon, ob es sich um Produkte, IT-Lösungen, IT-Services oder komplexe Großsysteme handelt. Inhalt Allgemeine Einführung Why security matters 99Betrachtung der aktuellen Bedrohungslandschaft 99Diskussion bekannter Sicherheitsvorfälle 99Identifikation potenzieller Angreifer und deren Vorgehensweisen 99Durchspielen fiktiver Angriffsszenarien Applikationssicherheit 99Bedeutung von Sicherheit in Bezug auf die Entwicklung und den Betrieb von Applikationen 99Vorstellung ausgewählter relevanter Angriffstechniken 99Live-Hacks 99Application Security Management Prozesse Management-Prozesse 99Strategie 99Application Portfolio Management 99Human Resources Rollen, Verantwortlichkeiten, Auswahlverfahren, Weiterbildung und Zertifizierungen 99Prozess- und Qualitätsmanagement 99Security Management/ISMS Begriffsdefinitionen Sichere Applikationen durch ISMS und Risikomanagement ROSI (Return on Security Investment): Kosten/Nutzen von Sicherheit Schutzbedarfsbestimmung Rechtliche Anforderungen und Vorgaben durch diverse Standards Make or Buy -Entscheidungen Software-Lifecycle 99Requirements Definition von Sicherheitsanforderungen Misuse- and Abuse-Cases 4 Tage 99Architecture and Design Design Principles Design Patterns Bedrohungsmodellierung Sicherheitsbeauftragte, Entwickler, Produktund Systemingenieure Teilnehmer 8 12 Teilnehmer Kosten 2.675,00 pro Person exkl. USt.
11 99Secure Development Secure Coding Integrated Testing Code Quality Metriken Live-Hacks: Vorstellung typischer sicherheitsrelevanter Programmierfehler 99Verification Statische Sicherheitstests (manuell und automatisiert) Dynamische Sicherheitstests (manuell und automatisiert) Abnahmekriterien Zertifizierungen und Standards für Tests und Abnahme 99Deployment Code-Signing-Prozess Sicherer Umgang mit Source Code 99Operation Processes Ausgewählte Themen zum sicheren Betrieb Patch, Incident und Vulnerability Management Zusammenfassung der einzelnen Kapitel Diskussion offener Fragen Informationen zur Prüfung Alle T.E.S.S.-Prüfungen finden unter der Leitung eines unabhängigen Prüfers von PersCert TÜV, einem Tochterunternehmen des TÜV Rheinland, statt. Dieser prüft die Zulassungsvoraussetzungen, führt die Prüfung durch, wertet sie aus und stellt nach bestandener Prüfung das T.E.S.S.-Zertifikat aus. Prüfungszulassung und Anmeldung Zulassungsvoraussetzung ist die Teilnahme an der viertägigen Schulung T.E.S.S. Sichere Systeme dank System Security Engineering. SEC Consult ist dabei ein anerkannter Schulungsanbieter in Deutschland und Österreich. Mit der Anmeldebestätigung für die Schulung erhalten Sie auch gleichzeitig das Anmeldeformular für die Prüfung von SEC Consult zugeschickt. Die Anmeldung zur Prüfung müssen Sie gesondert beim PersCert TÜV tätigen, da Ihnen die Prüfungskosten von PersCert TÜV gesondert in Rechnung gestellt werden. Prüfungsablauf und -inhalte Die Prüfung findet am Nachmittag des letzten Schulungstages statt. Das Ablegen der Prüfung zu einem späteren Termin ist ebenfalls möglich. Die Prüfung dauert 90 Minuten. In Form eines Multiple-Choice-Tests werden insgesamt 60 Fragen gestellt. Hilfsmittel sind nicht zugelassen. Es werden ausschließlich Themen der Schulung abgefragt.
12 ISSECO - Certified Professional for Secure Software Engineering Eine Vielzahl an Schwachstellen und Angriffen ist auf Sicherheitslücken zurückzuführen, die bei der Softwareentwicklung entstanden sind. Durch die verstärkte Integration des Sicherheitsaspekts in den Software Development Lifecycle lassen sich viele Lücken und Schwachstellen vermeiden. Nutzen Nach der Schulung sind Sie in der Lage, typische Fehler bei der Softwareentwicklung, die im Betrieb der Software zu Angriffen führen können, rechtzeitig als solche zu erkennen und zu beseitigen. Dadurch wird das Sicherheitsniveau Ihrer entwickelten Produkte nachhaltig erhöht. Mit der Absolvierung einer unabhängigen Prüfung (isqi) zum ISSECO Certified Professional for Secure Software Engineering erhalten Sie als Qualifikationsnachweis ein international standardisiertes Zertifikat. Die Prüfung ist nicht Teil des Trainings. Inhalt Einführung in das Thema Softwaresicherheit Gängige Angriffsmöglichkeiten Software Development Lifecycle Messbarkeit des Sicherheitsniveaus Praxiserprobte Mechanismen zum Schutz vor internen und externen Angreifern Kennenlernen der Prozesse bei der sicheren Softwareentwicklung Erlernen der wichtigsten Tools zur Vermeidung von typischen Fehlern bei der Softwareentwicklung Nachhaltige Verbesserung der Entwicklungs- und Sicherheitsprozesse im eigenen Unternehmen Zertifikatsschulung Alle Beteiligten im Softwareentwicklungsprozess wie Requirements Engineers, (Software-) Architekten, (Software-)Entwickler, Projektmanager u. a. Teilnehmer 8 12 Teilnehmer 3 Tage Kosten 1.850,00 pro Person exkl. USt.
13 Inhouse Schulungen Ethical Hacking Das SEC Consult Ethical Hacking Training ist als 5-Tages - Training konzipiert. Ziel ist, den Teilnehmern einen umfassenden Einblick in die volle Bandbreite des Ethical Hackings zu geben. Diese reicht von Low-Level- Angriffstechniken wie Buffer Overflows über Mobile Security bis hin zu High-Level-Angriffstechniken auf Webseiten. Nach jedem Themenabschnitt werden die gelernten Inhalte anhand eines Praxisbeispiels vertieft. Im Training erlernen die Teilnehmer die Basistechniken des Ethical Hackings und verfügen damit über alle Grundlagen, die ein Penetrationtester aus technischer Sicht kennen muss. Inhalt Awareness Building & War Stories Introduction to Ethical Hacking Ethical Hacking Techniques for High Level Languages (Web Application/Server Hacking) Ethical Hacking Techniques for Low Level Languages (Application Hacking) Ethical Hacking Techniques for Mobile Platforms Network Hacking Advanced Persistent Threats Best Practices on How to Write Secure Code Entwickler IT-Interessierte mit Entwickler-Background Nach Kundenwunsch Writing Secure Code for C/C++ Im Rahmen der Writing Secure Code for C/C++ Schulung erhalten die Teilnehmer einen Überblick der Top- Schwachstellen und lernen die entsprechenden Angriffstechniken kennen. Nach Kursabschluss sind die Teilnehmer in der Lage, sicheren Code zu schreiben und Schwachstellen in existierenden Codes zu identifizieren sowie zu beheben. Inhalt Basics in Assembler Umgang mit Debuggern CWE Top 25 mit für C/C++ relevanten Beispielen Häufige, für C/C++ spezifische Schwachstellen Gängige Angriffstechniken (Buffer Overflow, Format String, Use After Free, ROP) Allgemeine Schutzmechanismen von Betriebssystemen (ASLR, DEP, Stack Cookies, EMET,...) Analyse von Real World C/C++ Schwachstellen Umgang mit den wichtigsten Debuggern Erkennen der relevantesten Angriffstechniken Identifizieren der häufigsten sicherheitskritischen Schwachstellen in C/C++ und der Methoden, um diese zu vermeiden C/C++ Entwickler Forensiker IT-Interessierte mit Entwickler-Background Nach Kundenwunsch
14 Inhouse Schulungen Reverse Engineering IT-Forensik In der Schulung werden die Grundlagen von Assembler besprochen, der Umgang mit Debuggern (GDB, ImmunityDbg und WinDbg) geübt sowie der Einsatz von IDA Pro als Disassembler gezeigt. Anhand zahlreicher Praxisbeispiele wird der Umgang mit den Tools gemeinsam vertieft. Inhalt Calling Conventions Allgemeine Schutzmechanismen von Betriebssystemen Ausnutzen von Schwachstellen in der Kategorie Memory Corruptions Erläuterung dynamischer Analysemethoden, um das Verhalten einer Software analysieren und bewerten zu können Umgang mit den wichtigsten Reversing-Programmen Identifikation von schadhafter Software Auffinden sicherheitskritischer Schwachstellen und deren Ausnutzung Forensiker Personen, die Schwachstellen in lokalen Applikationen suchen Nach Kundenwunsch Security Awareness Training DU bist die wichtigste Sicherheitsmaßnahme DU hast was angeklickt? Mein Unternehmen wurde gehackt! Ja, und? Unternehmen investieren viel Geld in Technik. Technik allein löst jedoch keine Probleme. Mindestens genauso wichtig ist die Investition in den Faktor Mensch. Ein sensibilisierter und geschulter Mitarbeiter weiß, wie er sich in bestimmten Situationen zu verhalten hat und ist somit die beste Sicherheitsmaßnahme. Dieses Seminar wird genau auf Ihre Unternehmensanforderungen zugeschnitten und generiert damit maximalen Nutzen für die gesamte Organisation. Die Lernziele können beliebig angepasst und erweitert werden. Mögliche Inhalte Überblick über erfolgreiche Hacker-Angriffe erhalten Auswirkungen von Hacker-Angriffen verstehen Erläutern der Vorgehensweise von Hackern der Informationssicherheit verstehen Die eigenen Unternehmensregelungen kennenlernen und verstehen Phishing Mails, Spam Mails Advanced Persistent Threats Grundlegende Sicherheitsmaßnahmen Umgang mit Externen Mobile Device Security Mitarbeiter aller Unternehmensbereiche Nach Kundenwunsch
15 Inhouse Schulungen Informationssicherheitsrisiken effektiv managen Organisationen stehen vor der Herausforderung, dass über die Jahre gewachsene Unternehmensstrukturen immer komplexer werden. Um Informationssicherheitsrisiken in dieser Komplexität zu erkennen, bedarf es eines umfassenden IS-Risikomanagements. Dieses Seminar stellt eine einfache und vielfach in der Praxis erprobte Vorgehensweise vor und erläutert die notwendigen Hintergründe. Verstehen der Vorteile eines effektiven IS-Risikomanagements Kennenlernen methodischer Grundlagen Kennenlernen der Vorgehensweise, wie eine komplexe Unternehmensstruktur in ein einfaches Risikomodell gegossen werden kann Verstehen der Vorgehensweise zur Identifizierung und Behandlung von IS-Risiken Aufbereiten von IS-Risiken, um der Führungsebene ein effektives Managen von IS-Risiken zu ermöglichen CSO, CISO, ISO, Security Manager Risk Manager Mitarbeiter mit Schwerpunkt Security Risikomanagement-Interessierte Nach Kundenwunsch Threat Modeling Bedrohungsmodellierung ist ein Prozess, der das frühzeitige Erkennen und Bewerten von Sicherheitsproblemen ermöglicht. So wird Problemen vorgebeugt und die Kosten für eine Behebung werden stark reduziert. Dieses Seminar beinhaltet eine Einführung in die Entwicklung sicherer Software und soll den Teilnehmern anhand praktischer Beispiele unterschiedliche Methoden zur Bedrohungsmodellierung vorstellen. Das Schulungsmodul wird individuell erstellt. Die Inhalte werden mit realistischen Beispielen aus der eigenen Organisation trainiert, wodurch ein zusätzlicher Lerneffekt generiert wird. Die Lernziele können beliebig angepasst und erweitert werden. Mögliche Inhalte Überblick über Application Security Management und Vorteile einer Bedrohungsmodellierung Bedrohungsmodellierung als Prozess Kennenlernen unterschiedlicher Methoden und Ansätze zur Bedrohungsmodellierung Modellierung anhand konkreter Beispiele Requirements-Engineers Architekten Qualitätsmanager Pentester Personen mit Interesse an sicherer Softwareentwicklung Nach Kundenwunsch Weitere Schulungsthemen aus dem SEC Consult Repertoire: Writing Secure Code for Android, ios etc., Externe Sicherheitsüberprüfung und Training des Entwicklerteams, Incident Management, Linux/Unix Security, Secure Software Engineering
16 Vienna Berlin Frankfurt/Main Montreal Singapore Vilnius
SEC Consult als Trainingspartner, weil
SEC Consult als Trainingspartner, weil SEC Consult ein unabhängiger Experte für das Thema Application Security ist. SEC Consult der immer größer werdenden Nachfrage mit hochspezialisierten Schulungen in
MehrDeutschland & Österreich. Kursprogramm
Deutschland & Österreich Kursprogramm 2014 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision,
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrMit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring
Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrSichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?
Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrMOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen
MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Zu Beginn der Schulung erhalten Sie einen Überblick
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSaxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN
Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrRollenspezifische Verhaltenstrainings
Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
MehrWeiterbildung zum Prozessmanagement Fachmann
Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
Mehrconuno - WIR GESTALTEN FÜR SIE Development Services
conuno - WIR GESTALTEN FÜR SIE Development Services Beratung für Finanzdienstleister Innovative Produktlösungen IT Services & Sourcing c o n s u l t i n g g e s t a l t e n s o f t w a r e g e s t a l
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrIT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. www.ilume.de. ilum:e informatik ag. Customer Relationship Management Migration
informatik ag IT mit klarer Linie C R M - M i g r a t i o n www.ilume.de ilum:e informatik ag Customer Relationship Management Migration Vertrieb & Vertriebssteuerung Business Intelligence Siebel Beratung
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrQuality is our Passion!
Quality is our Passion! Quality is our Passion! Quality is our Passion! 2 Knowledge Department ist ein Dienstleistungsunternehmen im Software-Entwicklungs-Bereich. Das Serviceangebot umfasst Trainings,
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Webanwendungssicherheit Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit-Workshop Sichere Webanwendungen in der öffentlichen Verwaltung
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE
MehrC++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang
Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrUNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE
UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK USABILITY? Wie entwickeln Sie Produkte,
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIPMA Level B / Certified Senior Project Manager
IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrDatensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrKirkpatrick s Four Levels of Evaluation
Evaluation von Trainingsmaßnahmen Kirkpatrick s Four Levels of Evaluation Kirkpatrick s Four Levels of Evaluation Vier aufeinander aufbauende Ebenen der Evaluation: Reaktion Lernen Verhalten Ergebnisse
Mehrbildet ihren vorteil Personalverrechner/In
Diese Angebotsvielfalt bildet ihren vorteil Diplomausbildung Personalverrechner/In inkl. BMD-Lohn kompetenzen für eine sichere zukunft In dieser Diplomausbildung erwerben Sie das grundlegende Wissen und
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrINSTANDHALTUNGSMANAGER
Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSeminar- & Zertifizierungsprogramm 2010
Seminar- & Zertifizierungsprogramm 2010 Testen von Software und Qualitätssicherung Unser Seminarprogramm richtet sich an alle am Testprozess beteiligten Personen. In den verschiedenen Veranstaltungen werden
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrService Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.
Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrPassgenau schulen Bedarfsanalyse
Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der
MehrEngineering & EXPERT ADVICE
Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehr1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben?
FAQs zum EBC*L - Allgemein 1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 2) Wer gehört zur Zielgruppe des EBC*L? 3) Welchen Nutzen haben EBC*L AbsolventInnen? 4) Von wem wurde
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrHersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld
Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld TAA Ahaus, 30. November 2006 CompTIA Verband der IT Industrie mit weltweit ca. 22.000 Mitgliedsunternehmen Gegründet vor 23 Jahren weltweit
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
Mehr