Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung Secure Coding: Grundlagen und Konzepte zur IT Sicherheit
Sicherheitsorientierte Codeentwicklung: Schlüsselkompetenzen für IT-Profis
Schulungsformen
Beschreibung
- Schutz vor Sicherheitsverletzungen Durch die Anwendung von sicheren Codierungspraktiken können Unternehmen ihre Software besser vor Sicherheitsverletzungen und Angriffen schützen. Sicherheitslücken wie Injection-Angriffe, Cross-Site Scripting und andere bekannte Schwachstellen können vermieden oder minimiert werden
- Risikominderung und Compliance Durch die Implementierung von Secure Coding-Praktiken können Unternehmen das Risiko von Datenlecks, Verlusten und rechtlichen Konsequenzen verringern. Die Einhaltung von Sicherheitsstandards und -richtlinien wird verbessert, was wiederum die Compliance mit branchenspezifischen Vorschriften und Gesetzen erleichtert
- Schutz der Unternehmensreputation Sicherheitsvorfälle und Datenschutzverletzungen können erhebliche negative Auswirkungen auf die Reputation eines Unternehmens haben. Durch den Einsatz von Secure Coding-Praktiken wird das Risiko solcher Vorfälle reduziert, was zu einem gestärkten Vertrauen der Kunden, Partner und der Öffentlichkeit führt
- Kostenreduktion Die frühzeitige Integration von Sicherheit in den Softwareentwicklungsprozess ermöglicht es Unternehmen, potenzielle Sicherheitsprobleme in einem frühen Stadium zu identifizieren und zu beheben. Dadurch werden kostspielige Nachbesserungen und Sicherheitslücken vermieden, die sonst möglicherweise erst nach der Bereitstellung der Software entdeckt würden
Schulungsziel
Das Secure Coding-Seminar hat zum Ziel, teilnehmenden Unternehmen essentielle Kenntnisse und Fertigkeiten zu vermitteln, um die Entwicklung sicherer Software zu gewährleisten und die Integrität ihrer Anwendungen zu sichern. Im Fokus des Seminars steht die Identifizierung und Minimierung von Sicherheitslücken sowie potenziellen Angriffsvektoren in der Softwareentwicklung. Es wird darauf abgezielt, das Risiko von Sicherheitsverletzungen zu verringern und die Einhaltung relevanter Sicherheitsstandards und -richtlinien zu fördern, um so die Reputation der Unternehmen zu stärken. Zusätzlich soll das Seminar Unternehmen darin unterstützen, ihre Entwicklungsprozesse von Grund auf mit einem starken Fokus auf Sicherheit zu gestalten. Dies trägt dazu bei, spätere kostspielige Korrekturen und Sicherheitsrisiken effektiv zu vermeiden.
Details
Wer teilnehmen sollte
- Softwareentwickler: Zur Verbesserung ihrer Kenntnisse in sicheren Codierungspraktiken.
- Softwarearchitekten: Um Sicherheitsaspekte in die Architektur einzubeziehen.
- Sicherheitsbeauftragte: Zur Überwachung der Sicherheitsaspekte in den Entwicklungsprozessen.
- Qualitätsmanager: Für die Einbeziehung von Sicherheitsaspekten in den Testprozess.
- Projektmanager: Zur Berücksichtigung von Sicherheitsanforderungen und -risiken.
- IT-Sicherheitsexperten: Zur Erweiterung ihrer Expertise im Bereich Secure Coding.
Ihre Schulung
Präsenz-Schulung | Online-Schulung |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
|
|
Lernumgebung | |
Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen. | |
Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmebescheinigung | |
Die Teilnahmebescheinigung inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmebescheinigung inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
Präsenz-Schulung | Online-Schulung | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
![]() Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Das Hygienekonzept wurde mit professioneller Hilfe umgesetzt und mit der zuständigen Behörde abgestimmt. Gerne stellen wir Ihnen dieses zur Verfügung. Darüber hinaus haben wir zu Ihrer Sicherheit das Schulungszentrum mit insgesamt 17 Trotec TAC V+ Hochleistungsluftreinigern ausgestattet. Durch die neuartig entwickelte Filtertechnik (H14 zertifiziert nach DIN EN1822) wird die Raumluft mehrfach stündlich umgewälzt und infektiöse Aerosole im HEPA-Virenfilter zu 99.995% abgeschieden und abgetötet. Zusätzlich sind alle Räume mit CO2 Ampeln ausgestattet, wir stellen Ihnen gerne zertifizierte FFP2 Masken zur Verfügung. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Kostenfreie Services
Präsenz-Schulung | Online-Schulung |
---|---|
|
|
Inhalt
- Einführung in Secure Coding: Grundlagen und Konzepte
- Warum Secure Coding wichtig ist
- Grundprinzipien und Best Practices
- Identifizierung von Sicherheitsbedrohungen
- Gängige Sicherheitsbedrohungen und deren Auswirkungen
- Angriffsvektoren und Angriffsmethoden verstehen
- Sicherheitsanforderungen definieren
- Identifizierung von Sicherheitsanforderungen für die Softwareentwicklung
- Sicherheitsziele und -richtlinien festlegen
- Sichere Codierungspraktiken: Teil 1
- Verwendung sicherer Datenvalidierungstechniken
- Schutz vor Injektionsangriffen (z. B. SQL-Injektion, XSS)
- Sichere Codierungspraktiken: Teil 2
- Authentifizierung und Autorisierung
- Sichere Speicherung von Benutzerdaten und Passwörtern
- Sichere Kommunikation
- Verwendung von sicheren Protokollen (z. B. HTTPS)
- Schutz vor Man-in-the-Middle-Angriffen
- Sichere Dateiverarbeitung und Ressourcennutzung
- Sicherer Umgang mit Dateien und Verzeichnissen
- Vermeidung von Speicherlecks und Ressourcenkonflikten
- Sicherheitstests und Code-Review
- Durchführung von Sicherheitstests (z. B. Penetrationstests)
- Code-Review-Verfahren zur Identifizierung von Sicherheitslücken
- Sichere Konfiguration und Fehlerbehandlung
- Sichere Konfiguration von Systemen und Software
- Effektive Fehlerbehandlung und Fehlerberichterstattung
- Sichere Webentwicklung
- Sicherheitsaspekte von Webanwendungen (z. B. Cross-Site Scripting, Cross-Site Request Forgery)
- Sicherheitsframeworks und -bibliotheken
- Sichere mobile Anwendungen
- Sicherheitsaspekte von mobilen Anwendungen (z. B. Datenverschlüsselung, Zugriffsberechtigungen)
- Sicherheitsrichtlinien für mobile Plattformen
- Sicherheitsbewusstsein und Schulung
- Sensibilisierung der Entwickler für Sicherheitsrisiken
- Schulungsprogramme und bewährte Methoden zur Förderung des Sicherheitsbewusstseins
- Sicherheitslebenszyklus und Secure SDLC
- Integration von Sicherheit in den Softwareentwicklungsprozess
- Phasen des Secure Software Development Lifecycle (SDLC)
- Sichere Code-Integration und Bereitstellung
- Sicherheitsaspekte bei der Code-Integration
- Automatisierte Sicherheitstests und kontinuierliche Bereitstellung
- Sichere Drittanbieter- und Open-Source-Komponenten
- Risikobewertung von Drittanbieterkomponenten
- Überwachung von Sicherheitslücken und Aktualisierungen
- Sicherheitsaudits und Compliance
- Durchführung von Sicherheitsaudits und Bewertung der Compliance
- Sicherheitsstandards und -zertifizierungen
Buchungsmöglichkeiten
Teilnahme auch online möglich
Auf Wunsch können unsere Seminare auch als Online Seminar (Virtual Classroom) gebucht oder angefragt werden. Klicken Sie einfach bei Ihrer Buchung oder Anfrage die entsprechende Option an.
Inhouse-/Firmenschulung
Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
Individualschulung
Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
FAQ für Inhouse Schulungen
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen