Sichere Softwareentwicklung
|
|
- Katrin Scholz
- vor 6 Jahren
- Abrufe
Transkript
1 Sichere Sftwareentwicklung Die CSSLP Zertifizierung als Kmpetenznachweis für Sftware Praktiker
2 Agenda Mtivatin für sichere Sftware Die 8 CSSLP Bereiche im Überblick Infrmatinen zur Zertifizierung(svrbereitung)
3 Evlutin der (Cyber) Risiken Hch Kmplexität Knw-Hw zu erlangen Man in the middle Angriffe DDS Clud Angriffe Spear Phishing Staatlich unterstütze Malware & Überwachungs- Sftware Watering Hle Angriffe Mbile Malware APTs Spam Denial f Service Angriffe über Lieferanten & Partner Untergrund Märkte & CaaS Hacking IT & Schiffe, Auts, Flugzeuge, medizinische Geräte, kritische Infrastruktur, Smart* Kmplexität der Angriffe Niedrig Würmer SBA Research ggmbh physische Einbrüche Brute Passwrt Frce raten Phishing Backdrs Explit Kits & Angriffs Tls
4 Warum sichere Sftwareentwicklung? Grundprblem ist unsichere Sftware Sicherheit abhängig vn Entwicklern, aber auch abhängig vn Abläufen, Przessen, Tls Der CSSLP Kurs baut umfassendes Wissen über den sicheren Sftware Entwicklungsprzess auf Die CSSLP Zertifizierung dient als Kmpetenznachweis für Sftware-Führungskräfte
5 Finanzielle Mtivatin
6 Sftware wird auf viele Arten entwickelt SCRUM extreme Prgramming (XP) Wasserfallmdell iterative Mdelle
7 Die 8 Bereiche des CSSLP Secure Sftware Cncepts Secure Sftware Requirements Secure Sftware Design Secure Sftware Implementatin/Cding Secure Sftware Testing Sftware Acceptance Sftware Deplyment, Operatins, Maintenance and Dispsal Supply Chain and Sftware Acquisitin
8 CSSLP Die 8 CSSLP Bereiche im Überblick
9 (1) Secure Sftware Cncepts Knzepte und Elemente sicherer Sftware Risikmanagement Standards, Vrgaben, Nrmen
10 (2) Secure Sftware Requirements Frmulierung vn Security Requirements z.b. Abuse Cases ( negative User Stries) Datenklassifizierung z.b. persnenbezgene Daten Plicy Decmpsitin Ableiten knkreter Anfrderungen aus (abstrakten) Richtlinien
11 (3) Secure Sftware Design Sichere Designprinzipien Bedrhungsanalyse (Threat Mdeling) Sftwarearchitekturen Architektur/Design Reviews
12 (3) Werkzeuggestützte Bedrhungsanalyse
13 (4) Secure Sftware Implementatin/Cding Grundlegendes Wissen über Prgrammierung Entwicklungsmdelle Häufige Angriffe Defensive Entwicklung Cdeanalyse DAST (Dynamic Applicatin Security Testing) SAST (Static Applicatin Security Testing) Manuelle Surce Cde Analyse
14 (5) Secure Sftware Testing Qualität und Sicherheit Security Testing Testdaten Management
15 (6) Sftware Acceptance Sftware Zertifizierung & Akkreditierung Auswirkungen vn Sicherheit auf den Releaseprzess
16 (7) Sftware Deplyment, Operatins, Maintenance and Dispsal Sicherheit beim Release und Deplyment Mnitring Change Management Incident Management Sicherheitsaspekte bei der Ablöse (End-f-Life)
17 (8) Supply Chain and Sftware Acquisitin Risikanalyse vn Lieferanten Sicherheit in SLAs Sicherheitsaudit vn Fremdsftware Sicherheit beim Anbieterwechsel
18 CSSLP Infrmatinen zur Zertifizierung(svrbereitung)
19 Kursinhalte Teilnehmer werden auf die CSSLP Zertifizierung vrbereitet Inhalt rientiert sich an 8 Kapiteln des CSSLPs Viele prüfungsähnliche Fragen zur Prüfungsvrbereitung Offizielles Kursbuch ist inkludiert
20 Abgrenzung - Nichtziele Tiefgehende technische Erklärungen zu derzeit aktuellen Schwachstellen Wir prgrammieren keine Buffer Overflws Umfassende Infrmatin, wie man Sftware auf Schwachstellen testet Wir hacken keine Anwendungen Infrmatin über generelle Sftwareentwicklung Wir setzen auf Standardwissen auf
21 Infrmatinen zum Kurs Zielgruppe Sftwarearchitekten Entwickler Sftware Tester Prjektmanager Security Manager IT Leiter Dauer: 5 Tage Teilnehmer: max. 10
22 Zertifzierungsprzess Berufserfahrung sammeln 4 Jahre Erfahrung mit (sicherer) Sftwareentwicklung 3 Jahre Erfahrung + universitärer Abschluss Für Prüfung lernen Training, Bücher, WebCasts, Online-Tls Zertifizierung In Wien nur bei OeAD möglich, 480 (je Antritt) 4 Stunden, 175 Fragen, 70% Mindestpunkte Endrsement Przess abschließen Vraussetzungen werden vn ISC2 geprüft Aufrechterhaltung des Zertifikats $ 100 Gebühr p.a. Weiterbildung ist Pflicht (Punktesystem)
23 Zusammenfassung Sftware Sicherheit wird wichtiger Smart Hme, Smart Cars, Smart Devices Nch immer zu wenig Wissen über den sicheren Sftwareentwicklungsprzess vrhanden. Die CSSLP Zertifizierung als Kmpetenznachweis für Persnen die sichere Sftware entwickeln wllen.
24 Stefan Jakubi Head f Infrmatin Security Services SBA Research ggmbh Favritenstraße 16, 1040 Wien sjakubi@sba-research.rg
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSecurity Compliance (Ausgew ählte Aspekte)
Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und
MehrSEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u.
Main Elements Tablett Technlgie ipad, Andrid r Windws? Web Technlgie versus Applets? Printer cnnectivity? Barcde versus RF-ID and NFC? Brwser Technlgy? User Interface? Netwrk cnnectivity? Stability? Hardware
MehrCollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern
CllabXT Przessqualität durch Werkzeugunterstützung etablieren und steigern Prjektbericht Marc Kuhrmann, Nrbert Diernhfer Technische Universität München Marcus Alt Micrsft Deutschland GmbH TUM 2007-2008
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrSicheres SAP E-Recruiting
- viel mehr als ein Berechtigungsknzept Praxisbericht über das Security Audit bei Rhde & Schwarz Reza Farrkhzadian Geschäftsführer HCM EXPERTS GMBH WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Agenda 1 2 3
MehrCyber-Risiken versichern
Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrSERENA SCHULUNGEN 2015
SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin
MehrCRM Einführung mit vtiger ein Praxisbeispiel
CRM Einführung mit vtiger ein Praxisbeispiel Berlin, 24.03.2014 Ein paar Wrte über die CsmCde GmbH!2 CsmCde Fakten Gründung 2000 als GmbH Sftwareunternehmen mit Schwerpunkt Internet 15 Mitarbeiter Inhabergeführt
MehrWerkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen
Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Mehrwww.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH
Infrmatin Systems Engineering Oracle Managed Service Juni 2014 ise GmbH START Der Lebens-Zyklus des ERP Systems IFS Implementierung Vertragsabschluss Prjektplanung Prjektstart P R O J E K T Knzeptin Lösungs-
MehrÜberblick - Best Practices ITIL / ISO 20 000 / CMMI
Überblick - Best Practices ITIL / ISO 20 000 / CMMI Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCMMI und Automotive SPICE gemeinsam nutzen
CMMI und Autmtive SPICE gemeinsam nutzen Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered in
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrEntwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells
AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY
MehrComputational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz
Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrITIL Prozese in APEX am Beispiel des Vodafone FCH
ITIL Prozese in APEX am Beispiel des Vodafone FCH Tobias Strohmeyer Düsseldorf, 10.06.2015 MT AG Kurzporträt Stefan Witwicki Ratingen, 2015 GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR
MehrInterne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO)
1 Interne Erfassung vn Datenpannen/IT-Sicherheitsvrfällen (s. Art. 33 DS-GVO) Was ist eine Datenpanne? Nach Art. 33 DS-GVO liegt eine Datenverletzung vr, wenn der Schutz persnenbezgener Daten verletzt
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrBest of Cybersecurity
Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM
MehrNeues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak
Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,
MehrWas genau muss ich können und wissen? Auf dem Weg zu einem Kompetenzmodell für die Ausbildung zum/r Fachinformatiker/in Simone Opel
Was genau muss ich können und wissen? Auf dem Weg zu einem Kmpetenzmdell für die Ausbildung zum/r Fachinfrmatiker/in Simne Opel 1 Universität Duisburg-Essen Gliederung Allgemeines Mtivatin Ziele Vrarbeiten
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrIhre fachlichen Schwerpunkte liegen im Test-, Projekt-, Lieferanten- und Risikomanagement von großen IT-Projekten in unterschiedlichen Technologien.
Kathrin Brandt Diplm-Wirtschaftsinfrmatikerin (FH) Bitzerweg 8 53639 Königswinter Mbil: +49 173 60 33 077 Tel : +49 2244 92 78 850 Mail: kathrin.brandt@kb-it-beratung.de www.kb-it-beratung.de Persönliches
MehrDie Erhebung von Gewalt an Schulen durch das Selbstevaluationsinstrument AVEO
Die Erhebung vn Gewalt an Schulen durch das Selbstevaluatinsinstrument AVEO Mag. Marie Therese Schultes Arbeitsbereich Bildungspsychlgie & Evaluatin Fakultät für Psychlgie Universität Wien Ziele vn AVEO
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDie 4. industrielle Revolution: Cyber Physical Systems in der Industrie. 20. November 2013
Die 4. industrielle Revlutin: Cyber Physical Systems in der Industrie 20. Nvember 2013 ThyssenKrupp ein Stahl-Unternehmen? Histric Example - Bessemer Prcess 2 ThyssenKrupp ist heute ein Technlgieknzern
MehrPrinzipieller Ablauf eines Projektes zum Thema "IT-Konsolidierung"... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung
IT-Knslidierung Prinzipieller Ablauf eines Prjektes zum Thema "IT-Knslidierung"... Ausgangssituatin / Mtivatin / typische Gründe für eine IT-Knslidierung Prinzipiell können unterschiedliche Gründe für
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrNFON Technische und organisatorische Maßnahmen nach 9 BDSG der NFON AG
Technische und rganisatrische Maßnahmen nach 9 BDSG Versin 1 NFON AG Machtlfinger Str. 7 81379 München Tel.: + 49 89 45 3000 www.nfn.cm 2017 NFON AG - Alle Rechte vrbehalten Änderungen bleiben vrbehalten
MehrTesterzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v.
Testerzertifizierung heute und morgen Dr. Matthias Hamburg German Testing Board e.v. Agenda GTB-Zertifizierungsmodule heute Wartung der bestehenden GTB-Module Entwicklung von neuen GTB-Modulen 14.11.17
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrAgiles Projektmanagement - Mit Scrum, Kanban und Extreme Programming (XP) durchstarten
FACHSEMINAR Agiles Projektmanagement - Mit Scrum, Kanban und Extreme Programming (XP) durchstarten Nutzen Agile Methoden werden seid Jahren in der IT Branche eingesetzt. Nun finden sie auch verstärkt außerhalb
MehrIT-Recht und IP-Steuerfragen / IP-Bewertung
Mdul Cde Studiengang ECTS-Credits 5 Arbeitsaufwand in Std. Verantwrtliche Ansprechpersnen Leitidee IP2 CAS Intellectual Prperty 150 h Fachbereichsleitung: Dr. Bettina Beck Autren: Muriel Künzi (Datenschutz-
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrDas "Competence Center Pharma" stellt sich vor
Das "Competence Center Pharma" stellt sich vor Unsere Leistungen Computervalidierung Prozeßvalidierung Anlagenvalidierung Compliance Inspektionen Qualitätsmanagement (ISO 9000, 13485, KAIZEN) Instandhaltungsmanagement
MehrWAF die Sicherung von Webanwendungen
ифа по услугам (~200 символов) (~2000) продающий текст с позиционирование на компанию ХХХХ с вхождением ключевых слов (топ 5 из ggle KeywrdPlanner по региону германия язык немецкий) (~ 120 символов) WAF
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrCMMI und agile Methoden
CMMI und agile Methden Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered in the U.S. Patent
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrWEBCAST. Wir unternehmen IT. ConSol*CM BPM System mit Kundenfokus. Wie bekomme ich alle Kunden unter einen Hut?
Wir unternehmen IT. CnSl*CM BPM System mit Kundenfkus Wie bekmme ich alle Kunden unter einen Hut? Unterschiedlichste Kundengruppen und -beziehungen frei mdellieren WEBCAST München, 04. Juli 2014 Referentin
MehrS Y S T E M V O R A U S S E T Z U N G E N
Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen
MehrBASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern
BASEC- Einführung Elektrnische Einreichung vn Frschungsprjekten Nathalie Schwab CTU Bern Universität Bern 14.06.2016, CTU Lectures Allgemeine Infrmatinen > BASEC: Business Administratin System fr Ethics
MehrIT-Architecture Datum: Donnerstag, 26. März 2015 Doku: otela IT-Struktur erstellt von Atilla Tasbasi
IT-Architecture Einleitung Einleitung IT-Architecture (Lgical) IT-Infrastructure (Lgical) Example: Native App IT-Infrastructur (Physical) Develpment and Figures Screensht Mit Paxclud ptimieren wir die
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrSoftware as a Service 16.02.2009
Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-
MehrSECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM
SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-
MehrZürich User Summit - Inflectra
Zürich User Summit - Inflectra Zaar Teach-IT Markus Zaar markus.zaar@qa-training.ch http://www.qa-training.ch Agenda Agenda 1 2 3 4 5 Vorstellung Wer nutzt SpiraTeam Typische Implementierungen bei Kunden
MehrWorkflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen
Vrlesung Wintersemester 2010/11 Wrkflw-Management-Systeme Kapitel 2: Aspekte und Kmpnenten vn Wrkflw- Management-Systemen Jutta Mülle / Silvia vn Kap. 2-1 Überblick Kapitel 2 Lebenszyklus vn Wrkflws Überblick
MehrECQA Zertifizierter E-Learning Manager
Werden Sie ein ECQA Zertifizierter E-Learning Manager www.ecqa.rg Wie? Durch einen Online Kurs, der über einen Zeitraum vn 3 bis maximal 5 Wchen lauft und die Teilnehmer mit praktische Arbeiten einbindet.
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehrgood messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters
gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
Mehr1. Open Innovation - State of the Art 2. Werkzeuge der Open Innovation 3. Kompetenzentwicklung: Ausblick und Fazit
Carl vn Linde-Akademie Open Innvatin: Grundlagen, Werkzeuge, Kmpetenzentwicklung Prf. Dr. Ralf Reichwald, TUM Emeritus f Excellence Prf. Dr. Kathrin M. Möslein, Ordinaria für Betriebswirtschaftslehre,
MehrHerzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München
Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrBig-Data-as-a-Service Die Lösung für Deutschland- am Beispiel der Axel Springer SE. VICO Research & Consulting Stuttgart 2014
Big-Data-as-a-Service Die Lösung für Deutschland- am Beispiel der Axel Springer SE VICO Research & Cnsulting Stuttgart 2014 Übersicht Aufbau, Betrieb und die Wartung einer Big-Data Technlgie anhand des
MehrCompliance Anspruch und Wirklichkeit
Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,
MehrCMMI : Der Nachfolger von ISO 9001?
CMMI : Der Nachflger vn ISO 9001? Gerhard Fessler Steinbeis-Beratungszentrum Przesse, Exzellenz und CMMI CMMI Capability Maturity Mdel, Capability Maturity Mdeling, CMM and CMMI are registered in the U.S.
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrSmartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017
Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrDatenschutz jetzt neu angehen. Mag. Ursula Illibauer Donnerstag, 30. November :00 14:40 Uhr
Datenschutz jetzt neu angehen Mag. Ursula Illibauer Dnnerstag, 30. Nvember 2017 14:00 14:40 Uhr Inhalt Warum und Was ist Datenschutz Neu? Was bringt die DSGVO? Was sind Daten? Was ist zu tun? Verarbeitungsverzeichnis
MehrInhalt SCRUM Kompakt (Foundation und Master)... 2 SCRUM Foundation... 2 SCRUM Master... 4
SCRUM-Seminare Inhalt SCRUM Kmpakt (Fundatin und Master)... 2 SCRUM Fundatin... 2 SCRUM Master... 4 SCRUM Kmpakt (Fundatin und Master) Dauer 4 Tage inkl. Prüfung (auch einzeln buchbar) SCRUM Fundatin Dauer
MehrEinführung in das Scrum Framework & welche 10 Praktiken helfen, Scrum wirklich gut zu machen
Einführung in das Scrum Framework & welche 10 Praktiken helfen, Scrum wirklich gut zu machen Wer bin ich Kurse und Vorträge mit Jeff Sutherland und Ken Schwaber Verschiedene Kurse der Scrum.org Professional
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrCertified Professional for Software Architecture (CPSA)
Curriculum für Certified Prfessinal fr Sftware Architecture (CPSA) Advanced Level Mdul: Architekturdkumentatin isaqb Curriculum für Advanced Level - Architekturdkumentatin Seite 2 vn 22 Stand 16. September
MehrGrundlagen Virtualisierung Workshop für IT-Entscheider / IT-Administratoren
Grundlagen Virtualisierung Wrkshp für IT-Entscheider / IT-Administratren Vraussetzungen: Grund- Frtgeschrittenenkenntnisse in der IT Kursdauer: 6 x 60 Minuten bei variable Zeiteinteilung Zielgruppe: IT-
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrHintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007
Hintergrundartikel Seite 1 vn 5 Symantec präsentiert IT-Sicherheitstrends 2007 Symantec präsentiert einen Rückblick auf die Trends des Jahres 2007 und gibt einen Ausblick auf mögliche Gefahren des vr uns
MehrKritische Infrastruktur Eine SWOT Analyse
Kritische Infrastruktur Eine SWOT Analyse Andreas Tomek - KPMG 29. Mai 2017 KPMG Cyber Security 1500 Globales Netzwerk aus 1500 Spezialisten für IT-Sicherheit >20 Mehr als 20 Jahre Erfahrung im Bereich
Mehr