Softwarequalität verstehen, messen und steuern
Der Kurs behandelt Methoden zur Bewertung von Softwarequalität, zur Identifikation kritischer Abhängigkeiten sowie zur Analyse der technischen Entwicklung von Code über die Zeit.
Öffentliche Termine
| – | – |
Der Kurs behandelt Methoden zur Bewertung von Softwarequalität, zur Identifikation kritischer Abhängigkeiten sowie zur Analyse der technischen Entwicklung von Code über die Zeit.
| – | – |
This hands-on seminar empowers organizations to strengthen the security and compliance of their AI systems, with a clear focus on meeting legal obligations such as the AI Act. Participants gain practical, immediately applicable knowledge on AI risks, legal frameworks, and cutting-edge safeguards like differential privacy and encryption – making it an essential step toward robust, responsible AI deployment.
Dieses praxisorientierte Seminar befähigt Organisationen, die Sicherheit und Compliance ihrer KI-Systeme zu stärken – mit klarem Fokus auf die Erfüllung rechtlicher Vorgaben wie dem AI Act. Die Teilnehmenden erwerben praxisnahes, sofort anwendbares Wissen über KI-Risiken, den Rechtsrahmen und die modernsten Schutzmaßnahmen wie Differential Privacy und Verschlüsselung – und schaffen damit eine wesentliche Grundlage für den robusten und verantwortungsvollen Einsatz von KI.
Dieser praxisorientierte Kurs vermittelt praktische Kenntnisse über Verteidigungstechniken in Kubernetes zur Aufrechterhaltung einer sicheren Supply Chain.
| 11.06.2025 – 13.06.2025 | 09:00 – 17:00 | |
| 03.03.2026 – 06.03.2026 | 09:00 – 17:00 |
| 04.09.2025 – 04.09.2025 | 09:00 – 17:00 |
Ein grundsätzliches Verständnis über Techniken der sicheren Softwareentwicklung sollten zu den Mindestanforderungen aller Entwickler:innen zählen.
In dieser Schulung werden die Grundprinzipien von sicherem Code erklärt. Weiters werden sicherheitsrelevante Kriterien beschrieben, nach denen eine Programmiersprache ausgewählt werden kann. Da der Betrieb der meisten Software auch von integrierter Software von Drittherstellern abhängt, bekommt die richtige Verwaltung dieser Abhängigkeiten eine zentrale Sicherheitsbedeutung.
Durch den Besuch dieses Training bekommen Sie eine solide Basis, um sichere und zuverlässige Software entwickeln zu können.
Die kostspieligsten Sicherheitsprobleme betreffen in der Regel nicht das Coding, sondern die Softwarearchitektur. Um solche Designschwächen in Software zu finden, hilft in der Regel weder ein automatisiertes Tool noch ein Penetrationstest. Threat Modeling ist ein effektives Werkzeug, um diese Art von Sicherheitsproblemen systematisch und effektiv aufzudecken.
Der Kurs orientiert sich an den folgenden Leitfragen, die der Kern jedes Threat Modeling Prozesses darstellen: