Zentrum für Informationssicherheit

Ähnliche Dokumente
Zentrum für Informationssicherheit

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Zentrum für Informationssicherheit

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Mobile Device Security Risiken und Schutzmaßnahmen

Zentrum für Informationssicherheit

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

Mobile Device Security Risiken und Schutzmaßnahmen November 2014, Stuttgart

Zentrum für Informationssicherheit

24. Februar 2014, Bonn 27. August 2014, Berlin

IT-Sicherheit in der Verwaltungspraxis März 2013, Frankfurt a. M.

24. Februar 2014, Bonn

26. November 2014, Frankfurt a.m.

Zentrum für Informationssicherheit

5. März 2014, München

Mobile-Device-Security Mai 2013, Bonn

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

D und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen November 2013, Berlin

1. Oktober 2013, Bonn

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin

Open-Source-Software in der Verwaltungspraxis

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Öffentlich-Private Partnerschaften

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich

3. Februar 2015, Berlin

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens

Informationssicherheit nach BSI-Grundschutz und ISO im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn November 2014, Berlin

Praktische Führungskompetenz:

August 2013, Berlin

Vergabe von Reinigungs- und Facility Management-Leistungen

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO im Vergleich Januar 2014, München

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Zentrum für Informationssicherheit

SEMINARPROGRAMM Zentrum für Informationssicherheit

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Ziel- und Kennzahlensystem für die öffentliche Verwaltung

Warum werden täglich tausende von Webseiten gehackt?

Winterdienst- und Reinigungsleistungen rechtssicher vergeben

Vergabe von Strom- und Gaskonzessionen

IT-Management in der öffentlichen Verwaltung

Interkulturelles Intensiv-Training China

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

Führen nach ethischen Grundsätzen

Grundlagen der kommunalen Rechnungsprüfung

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

Wissensmanagement in der öffentlichen Verwaltung

Vergabe von IT-Leistungen

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

Öffentliche Auftraggeber

Die neuen EVB-IT Überlassung Typ A und Pflege S

Projektmanagement in der öffentlichen Verwaltung

Zentrum für Informationssicherheit

Umgang mit dem Betriebsrat

TR08 Moderatorenworkshop

Statistische Daten erfassen und visualisieren

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

IN BERLIN

Geoinformationsrecht: Querschnittsmaterie in der öffentlichen Verwaltung

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PDCA-Zyklen und Transparenzkriterien

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

Agile Methoden zum Management von IT-Projekten

Logistik-Kennzahlenberichte erstellen und interpretieren

Prozessmanagement - Prozesse beschreiben und optimieren

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Vergabe von Strom- und Gaskonzessionen

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Mitteilungen der Juristischen Zentrale

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Führung ohne Macht! Kollegen und Projektteams überzeugen und auf Augenhöhe steuern

Mitarbeitermotivation

DW42: DWH-Strategie, Design und Technik

Konstruktives Konfliktmanagement

INSTITUT Neue. Ausbildungs- Termine zum. Werden Sie zertifizierter PENTAEDER Berater zum Thema Entscheiden in Organisationen

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

Ideenmanagement / BVW

Mitarbeitergespräche führen

Betriebswirtschaftliche Grundlagen II

Finanzcontrolling und Reporting

Projektplanung und -steuerung

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:

Anmeldung zum Weiterbildungskurs «Führung an Hochschulen»

Beratungskompetenz Existenzgründung

Web Application Security

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Breitbandversorgung im ländlichen Raum

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement

Ziel-, Zeit- und Selbstmanagement

Erfolgreiche Personalführung im Reinraum Bereich

DMB Deutsche Gesellschaft für Management in der Baupraxis mbh

Krisenprävention für Behörden und öffentliche Einrichtungen

Vergabe von Dienst - leistungskonzessionen

Transkript:

SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Webanwendungssicherheit Webapplikationen bzw. Websites allgemein stellen eine sehr beliebte Angriffsmöglichkeit für Hacker und Kriminelle dar, um in die IT-Infrastruktur einer Organisation einzudringen. Zum einen hängt dies mit den zum Teil sehr fehleranfälligen verwendeten Technologien zusammen. Des Weiteren sind viele Webapplikationen quasi Individualanfertigungen mit entsprechend begrenzten Möglichkeiten zur Qualitätssicherung. Um trotzdem Webanwendungen sicher betreiben oder auch selbst erstellen zu können, sind entsprechende Kenntnisse über Webtechnologien und vor allen Dingen die potentiellen Angriffsvektoren und Schutzmaßnahmen erforderlich. Die Cyber Akademie führt dazu drei Seminare für unterschiedliche Zielgruppen mit verschiedenen Detailtiefen und Schwerpunkten durch: Webanwendungssicherheit und Penetrationstests bietet innerhalb einen Tages eine kompakte Einführung in das Thema. Die Teilnehmer erhalten einen Überblick über die häufigsten Sicherheitslücken bei Webanwendungen, geeignete Schutzmaßnahmen sowie Möglichkeiten zur Durchführung von Penetrationstests. Der dreitägige Webanwendungssicherheit-Workshop richtet sich an Teilnehmer mit Kenntnissen im Bereich HTTP bzw. Webtechnologien, welche unter Anleitung von Experten praktische Erfahrungen bezüglich Penetrationstests zum Erkennen von Lücken und Schutzmaßnahmen gewinnen wollen. Sichere Webanwendungen in der öffentlichen Verwaltung Vergabe, Entwicklung, Abnahme legt den Fokus auf die Ausschreibung bzw. die Entwicklung von Webapplikationen im Auftrag von Behörden. Nach einer Einführung in die Sicherheitslücken wird im zweitägigen Seminar vermittelt, welche IT-Sicherheitsanforderungen bei einer Vergabe von Webanwendungsentwicklungen berücksichtigt werden sollten. Weiterhin wird erläutert, wie deren Einhaltung bei Projektabwicklung und Abnahme überprüft und ein sicherer Software-Entwicklungs-Prozess (Secure Development Lifecycle) implementiert werden kann. Ausführliche Informationen zu den Seminaren erhalten Sie auf den folgenden Seiten. 2

Webanwendungssicherheits-Workshop Zielsetzung Nach einem kurzen Überblick zu Webtechnologien erfahren die Teilnehmer anhand praktischer Beispiele und Demonstrationen, welchen Angriffsmöglichkeiten und Risiken Webapplikationen ausgesetzt sind. Mittels entsprechender Tools führen die Teilnehmer selbst an bereitgestellten PC-Arbeitsplätzen Penetrationstests durch, erlernen auf praktische Weise das Erkennen von Lücken sowie Angriffsvektoren und kennen nach dem Workshop die technischen Möglichkeiten zur Absicherung von Webanwendungen. Zielgruppe IT-Administratoren, Entwicklungs-Teamleiter, Webentwickler, Ermittler in Strafverfolgungsbehörden, IT-Dienstleister, CERT-Personal, IT-Sicherheitsbeauftragte trainer Tobias Elsner ist als IT Security Resulter der @-yet GmbH im Schwerpunkt für die Planung und Durchführung von IT-Sicherheitsüberprüfungen verantwortlich. Er verfügt über mehr als 14 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt über die Qualifikation EC Council Certified Ethical Hacker. Grundkenntnisse im Bereich HTTP bzw. Webtechnologien werden vorausgesetzt. termin und ort 15. 17. November 2016, Frankfurt a. M. Preis 1.420, Euro zzgl. MwSt. 3

Webanwendungssicherheits-Workshop THEMENÜBERBLICK: 1. Tag, 13:00 18:00 Uhr Grundlagen der Webtechniken Webserver: Apache, Tomcat & Co. HTML, CSS Skriptsprachen: PHP, Perl, Python, Ruby Java-Servlets und JSP Datenbanken Ajax, Javascript, HTML5 Schwachstellen von Webanwendungen Teil 1 Information Disclosure Path-Traversal Authorization Header Manipulation / Header Poisoning SSL-Stripping Website-Spoofing, SSL-Website-Spoofing THEMENÜBERBLICK: 2. Tag, 8:30 17:00 Uhr Schwachstellen von Webanwendungen Teil 2 File-Upload Buffer-Overflows Cross-Site Scripting (XSS), reflectes, persistant, DOM-based XSS Session-Hijacking, Session-Fixation Cross-Site Request Forgery (CSRF) / Session Riding Frame-Spoofing, Link-Spoofing Clickjacking / Der X-FRAME-OPTION Response-Header SQL-Injection, Advanced SQLI, Blind SQL-Injection Command-Injection, XML-Injection, XPATH-Injection, LDAP-Injection Privilege Escalation Insecure Direct Object Reference 2nd Order Code-Injection THEMENÜBERBLICK: 3. Tag, 8:30 15:00 Uhr: Gegenmaßnahmen Webserversicherheit Verschlüsselung Sicheres Programmieren Sichere Datenbankanwendung Auffinden von Schwachstellen Manueller Code-Review/Code-Check Toolgestützte Untersuchung des Quellcodes Pentests gegen Webapplikationen Tools Vorstellung von Tools, wie z. B. nikto, skipfish, burp, dirbuster, sqlmap, CSRFGuard 4

Anmeldung Fax-Anmeldung an: +49(0)228-97097-78 Online-Anmeldung unter: www.cyber-akademie.de Ich nehme am Seminar Webanwendungssicherheits-Workshop teil: 15. 17. November 2016, Frankfurt a. M. zum Preis von 1.420, Euro zzgl. MwSt. Firma/Behörde*: Abteilung*: Funktion*: Vorname*: Name*: Straße*: PLZ*: Ort*: Personalisierte Email*: Ort/Datum/Unterschrift: Freiwillige Angaben Telefon: Fax: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0)228-97097-55, Fax: +49(0)228-97097-78, E-Mail: julia.kravcov@cyber-akademie.de Eine Anmeldung mit diesem Formular oder unter www.cyber-akademie.de ist Voraussetzung für die Teilnahme. Die Teilnahmegebühr versteht sich zzgl. gesetzlicher Mehrwertsteuer und beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per E-Mail und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100, Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemel deten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: www.cyber-akademie.de. 5