Die kostspieligsten Sicherheitsprobleme betreffen in der Regel nicht das Coding, sondern die Softwarearchitektur. Um solche Designschwächen in Software zu finden, hilft in der Regel weder ein automatisiertes Tool noch ein Penetrationstest. Threat Modeling ist ein effektives Werkzeug, um diese Art von Sicherheitsproblemen systematisch und effektiv aufzudecken. Es ist ein wichtiger und effektiver Teil eines sicheren Softwareentwicklungsprozesses und eine optimale Ergänzung zu Penetrationstests und automatisierten Code-Scans.
Gleichzeitig ist Threat Modeling aber ein schwer greifbarer Prozess der Interessierte zu Beginn vor große Probleme stellt. Der Kurs soll durch seinen starken Übungsfokus über diese ersten Hürden hinweghelfen und so ermöglichen, rasch in das Doing zu kommen und Erfahrungsaufbau zu ermöglichen.
Threat Modeling als effektives Werkzeug
Sicherheitsprobleme systematisch und effektiv aufdecken
Designschwächen in Software erkennen
Übungsfokus und rascher Erfahrungsaufbau
SoftwareentwicklerInnen
IT-Projektverantwortliche
Software-ArchitektInnen
DevOps
Teilnahmebestätigung für den Kurs wird ausgestellt.
Öffentlicher Termin: Die Kosten für den 1-tägigen Kurs belaufen sich auf 790,00 € (exkl. UST) pro Person. In der Kursgebühr sind die Kursmaterialien sowie die volle Verpflegung enthalten. Inhouse Schulung: Die Kosten werden je nach konkretem Bedarf des Unternehmens individuell in Form eines Pauschalbetrags festgelegt.
is information security consultant at SBA Research.
Consulting Area
Mathias’ consulting activities are focusing on web application penetration testing, threat modeling and teaching activities, mainly in the areas of Cloud- and Linux-Security. He is a regular speaker at security- and Open Source focused conferences (e.g. sec4dev, Linuxwochen, RIOT-OS Summit, CCC Easterhegg, Heise DevSec).
is senior information security consultant at SBA Research.
Consulting Area
Andreas’ consulting activities are focused on the technical aspects of information security. He frequently conducts penetration tests on a wide range of computer systems, including: