Security Trainings: Sicherheit im Unternehmen und das dafür spezifische Wissen können nicht voneinander getrennt werden.
Deswegen bieten wir hochspezialisierte, praxisnahe Schulungen, geleitet von erfahrenen TrainerInnen und SicherheitsexpertInnen. Ob Inhouse Schulung oder öffentlicher Kurs, Sie werden nach den neuesten Ausbildungsmaßstäben unterrichtet und geschult.
Trainieren Sie inhouse mit Ihrem Team oder melden Sie sich als Einzelperson zu einem
öffentlichen Termin
an.
Anmeldeschluss für unsere Kurse ist jeweils vier Wochen vor Kursstart. Falls Sie die
Anmeldefrist
verpasst haben, schreiben Sie uns bitte eine Email an anfrage@sba-research.org
und wir werden Sie umgehend informieren, ob es noch Restplätze für den Kurs gibt.
Unsere Teilnehmendenrichtlinie für Kurse finden Sie hier.
This hands-on seminar empowers organizations to strengthen the security and compliance of their AI systems, with a clear focus on meeting legal obligations such as the AI Act. Participants gain practical, immediately applicable knowledge on AI risks, legal frameworks, and cutting-edge safeguards like differential privacy and encryption – making it an essential step toward robust, responsible AI deployment.
Dieses praxisorientierte Seminar befähigt Organisationen, die Sicherheit und Compliance ihrer KI-Systeme zu stärken – mit klarem Fokus auf die Erfüllung rechtlicher Vorgaben wie dem AI Act. Die Teilnehmenden erwerben praxisnahes, sofort anwendbares Wissen über KI-Risiken, den Rechtsrahmen und die modernsten Schutzmaßnahmen wie Differential Privacy und Verschlüsselung – und schaffen damit eine wesentliche Grundlage für den robusten und verantwortungsvollen Einsatz von KI.
Ein grundsätzliches Verständnis über Techniken der sicheren Softwareentwicklung sollten zu den Mindestanforderungen aller Entwickler:innen zählen.
In dieser Schulung werden die Grundprinzipien von sicherem Code erklärt. Weiters werden sicherheitsrelevante Kriterien beschrieben, nach denen eine Programmiersprache ausgewählt werden kann. Da der Betrieb der meisten Software auch von integrierter Software von Drittherstellern abhängt, bekommt die richtige Verwaltung dieser Abhängigkeiten eine zentrale Sicherheitsbedeutung.
Durch den Besuch dieses Training bekommen Sie eine solide Basis, um sichere und zuverlässige Software entwickeln zu können.
Key takeaways
Grundlegende Secure Coding Kenntnisse, die jede Entwickler:in kennen sollte
Die kostspieligsten Sicherheitsprobleme betreffen in der Regel nicht das Coding, sondern die Softwarearchitektur. Um solche Designschwächen in Software zu finden, hilft in der Regel weder ein automatisiertes Tool noch ein Penetrationstest. Threat Modeling ist ein effektives Werkzeug, um diese Art von Sicherheitsproblemen systematisch und effektiv aufzudecken.
Key takeaways
Der Kurs orientiert sich an den folgenden Leitfragen, die der Kern jedes Threat Modeling Prozesses darstellen:
What am I building? Modellierung der eigenen Applikation
What can go wrong? Identifikation von Bedrohungen
What can we do about it? Durchführung einer Risikoanalyse und festlegen von Mitigierungen
Dieser praxisorientierte Kurs vermittelt praktische Kenntnisse über Verteidigungstechniken in Kubernetes zur Aufrechterhaltung einer sicheren Supply Chain.
Key takeaways
CNCF Security Best of Breed: praktische Arbeit mit KubeScape, Pixie und Tetragon
Zero Trust und Defense in Depth: Data-Plane, Control-Plane, Netzwerk, Identity und Audit
Kubernetes und Linux Kernel internals
eBPF: Programme zur Detection und Protection
Virtuelle Netzwerke und das Container Network Interface (CNI)
Der Kurs fokussiert sich unter anderem auf die folgenden Themengebiete, wobei die Auswahl der Themen bis zu einem gewissen Grad von den Vorkenntnissen und Wünschen der Teilnehmenden abhängig ist:
Einführung in Web-APIs und REST
Same-Origin Policy (SOP)
Cross-Origin Resource Sharing (CORS)
Cookie Flags
Security Token am Beispiel JSON Web Token (JWT)
Broken Object Level Authorization
Broken User Authentication
Excessive Data Exposure
Lack of Resources & Rate Limiting
Broken Function Level Authorization
Mass Assignment
Security Misconfiguration
Injection-Angriffe
Improper Assets Management
Insufficient Logging & Monitoring
Key takeaways
Die gängigsten aktuellen Schwachstellen in APIs
Tiefes Verständnis gewinnen durch viele praktische Übungen