Wir bieten Ihnen kostenlose IT-Security-Webinare an. Dabei erleben Sie IT-Sicherheit leicht verständlich und unterhaltsam. Denn unsere IT-Security-Experten bringen Ihnen praxisbezogen aktuelle Themen auf Ihren Bildschirm.

Unsere Webinare

Security First: Eine Einführung in Threat Modeling

26. November 2020 (17:30 Uhr – 18:30 Uhr)

Kommen die Penetrationstester immer erst auf den letzten Drücker zu Ihnen? Das kann Sie teuer zu stehen kommen. Denn unsichere Anwendungen öffnen potenziellen Angreifern Tür und Tor – und gefährden damit Ihre Unternehmensdaten und Ihren guten Ruf.

Gerade weil Anwendungen und Systeme immer komplexer werden, sollten Sie bei Ihrer agilen Softwareentwicklung auf Nummer Sicher gehen. Mit dem Threat Modeling Prozess wird die Sicherheit von Anfang an in den Softwareentwicklungszyklus integriert und dadurch können rechtzeitig Schwachstellen in Ihrem Prozess/Applikation erkannt werden. Denn was passiert, wenn Ihre Applikation nicht sicher ist und es Hackern gelingt, schützenswerte Kundendaten zu stehlen?

In diesem kostenlosen Webinar erhalten Sie eine kompakte Einführung in die wesentlichen Konzepte, wie Sie Sicherheit von Anfang an in den agilen Softwareentwicklungszyklus integrieren können. Wir werden uns gemeinsam anschauen, wie der Threat Modeling Prozess durchzuführen ist und welche Methoden und Tools sich dazu eignen. Auch Attack Trees werden näher betrachtet.

Seien Sie immer dem Hacker einen Schritt voraus! Wenn Sie also in kurzer Zeit die grundlegenden Konzepte von Securtiy First verstehen wollen, dann sollten Sie dieses Webinar nicht verpassen.

Was lernen Sie im Webinar?

  • Kompakte Einführung in die wesentlichen Konzepte von Security First.
  • Die Grundkonzepte von Threat Modeling und Attack Trees verstehen.
  • Welche Tools bieten sich an, um den Threat Modeling Prozess umzusetzen?
  • Wie können die Konzepte in den agilen Softwareentwicklungszyklus integriert werden?

Jetzt anmelden!

 

Termine

Nächster Termin in
25
Tag(en)
26.11.2020 | Security First: Eine Einführung in Threat Modeling (17:30 - 18:30 Uhr)
Webinar kostenlos
Jetzt anmelden

Unsere Trainer

Novatec_Andreas-Falk
Andreas Falk
Innerhalb meiner mittlerweile 21-jährigen Tätigkeit in der IT-Branche haben mich bisher immer neue fachliche Herausforderungen angetrieben. Im Bereich des Agile Quality Engineering sind meine Schwerpunkte Softwarearchitektur, Clean Code, Agile Testing, Security Testing sowie die Entwicklung von Cloud-nativen Anwendungen. Als Trainer für Agile Testing und Developer Testing begeistert mich die Weitergabe meines Wissens und die individuellen Fragestellungen der Teilnehmer. Auch neben der Arbeit schätze ich den regelmäßigen fachlichen Austausch, bin als Redner auf internationalen Konferenzen unterwegs und schreibe Artikel im Bereich agile Softwareentwicklung.
Novatec_Mitarbeiterportraits_Christina_Paule
Christina Paule
Wenn es einem Angreifer gelingt, die Applikation zu hacken, ist es meistens schon zu spät.
Deshalb setze ich mich dafür ein, schon frühzeitig das Bewusstsein für Security zu schärfen – sowohl bei Entwicklern als auch bei Managern. Bei Novatec entwickle ich agile cloud-native Java- und Kotlin-Applikationen auf Basis der Spring-Plattform und berate die Kunden rund um diese Themen. Um Security so früh wie möglich in ihren agilen Arbeitsprozess zu integrieren, gebe ich Teams im „Security Training for Developers“ Werkzeuge an die Hand, die sie hierbei unterstützen. Das ist entscheidend – denn je früher die Schwachstellen aufgedeckt werden, desto besser. Meine Analysemethoden und Tools zur Erkennung von Schwachstellen bei CD-Pipelines stelle ich auf Workshops und Konferenzen vor und blogge zum Thema Agile Security.
bildhübsche fotografie | Andreas Körner | www.a-koerner.de | info@a-koerner.de | +49 711 22 11 20
Dorian Weidler
Mein Motto lautet: Safety First. Das gilt privat wie beruflich. Im Beruf ist mein Steckenpferd der Bereich IT Security. Warum? Weil das Thema spannend sein kann, wenn man es strategisch klug im Unternehmen verankert und es zu einem kontinuierlichen Bestandteil des gesamten Produktlebenszyklus macht. Genau dies versuche ich in meinen Trainings zu vermitteln. Privat engagiere ich mich in der freiwilligen Feuerwehr. Dort ist eine gute Ausbildung unverzichtbar, denn an ihr hängen Menschenleben.
bildhübsche fotografie | Andreas Körner | www.a-koerner.de | info@a-koerner.de | +49 711 22 11 20

Anmeldung

Sichern Sie sich verbindlich und unkompliziert einen Platz für das ausgewählte Webinar. Wir freuen uns auf Sie!


Was Sie bisher lernen konnten

OAuth 2.0 und OpenID Connect sind inzwischen als Industriestandard für die Authentifizierung und Autorisierung gesetzt. In diesem Webinar erfahren Sie welche Neuerungen im Laufe diesen Jahres mit OAuth 2.1 kommen werden und was das für Ihre Projekte bedeutet.

Microservice-Architekturen bringen viele Vorteile für Software-Anwendungen. Gleichzeitig sind damit aber auch neue Herausforderungen an verteilte Systeme verbunden. Eine dieser Herausforderungen besteht darin, wie ein flexibles, sicheres und effizientes Authentifizierungs- und Autorisierungsschema in solchen Architekturen implementiert werden kann. Die übliche Lösung hierfür ist die Verwendung zustandsloser, tokenbasierter Authentifizierung und Autorisierung durch den Einsatz von Standardprotokollen wie OAuth 2.0 und OpenID Connect (OIDC).

Nun steht für dieses Jahr noch der überarbeitete OAuth 2.1 Standard vor der Tür. In diesem kostenlosen Webinar erfahren Sie welche Neuerungen bzw. Änderungen hier aktuell in der IETF Gruppe diskutiert werden. Dies umfasst konkrete Änderungen an den Authorization Grant Flows von OAuth 2.0 sowie neue Best Practices mit Schwerpunkt auf Single Page Anwendungen (SPAs).

Inhalte des Webinars:

  • Warum eine neue Version von OAuth 2.0. Was kommt mit OAuth 2.1?
  • Änderungen der Authorization Grant Flows in OAuth 2.1
  • Aktuelle Best Practices für SPAs und andere Clients
  • Was muss ich in meinem Projekt im Hinblick auf OAuth 2.1 anpassen
  • Ausblick auf OAuth 3 sowie weitere aktuell entstehende OAuth 2.x Standards

Sicherheit auf Basis von Halbwissen in Projekten umzusetzen ist gefährlich. Wir zeigen Ihnen, wie die Authentifizierung und Autorisierung mit OAuth 2.0 und OpenID Connect funktioniert, um Sie bei der Einführung oder Umsetzung zu unterstützen.

Microservice-Architekturen bringen viele Vorteile für Software-Anwendungen. Gleichzeitig sind damit aber auch neue Herausforderungen an verteilte Systeme verbunden. Eine dieser Herausforderungen besteht darin, wie ein flexibles, sicheres und effizientes Authentifizierungs- und Autorisierungsschema in solchen Architekturen implementiert werden kann.

Die übliche Lösung hierfür ist die Verwendung zustandsloser, tokenbasierter Authentifizierung und Autorisierung durch den Einsatz von Standardprotokollen wie OAuth 2.0 und OpenID Connect (OIDC).

In diesem kostenlosen Webinar erhalten Sie eine kompakte Einführung in die wesentlichen Konzepte und Funktionsweisen von OAuth 2.0 und OpenID Connect.

Wir werden uns u. a. die von OAuth 2.0 und OpenID Connect definierten Grant Flows anschauen und die Unterschiede zwischen OAuth 2.0 und OpenID Connect diskutieren. Im weiteren Verlauf werden wir auf aktuelle Best Practices eingehen, die derzeit in der Community diskutiert und in neue Standards gegossen werden.

Inhalte des Webinars:

  • Welche Probleme/Aufgabenstellungen der Authentifizierung werden durch OAuth 2.0 und OpenID Connect (OIDC) gelöst (warum brauche ich das überhaupt)?
  • Grundlegende Konzepte und Funktionsweisen von OAuth 2.0 und OpenID Connect
  • Unterschiede zwischen OAuth 2.0 und OpenID Connect
  • Authorization Grant Flows von OAuth 2.0 und OpenID Connect
  • JSON Web Tokens (JWT)
  • Best Practices für die Einführung/Umsetzung

Aktuell sind viele Arbeitnehmer gezwungen dauerhaft im Homeoffice zu arbeiten. Dasselbe gilt allerdings auch für die Hacker: Cyberattacken auf Homeoffice Arbeitsplätze haben zugenommen. In diesem Webinar lernen Sie, auf welche Dinge es in Punkto Sicherheit zu Hause ankommt.

Aktuell sind viele Arbeitnehmer gezwungen dauerhaft im Homeoffice zu arbeiten. Doch wie lässt sich hier das Arbeiten auch entsprechend sicher gestalten?

Auch die Hacker sitzen zu Hause, daher haben die Cyberattacken auf Homeoffice Arbeitsplätze ebenfalls zugenommen.

Sicherheit betrifft dabei aber nicht nur die virtuelle Sicherheit. Wir werden uns auch mit der physischen Sicherheit am Arbeitsplatz beschäftigen, schließlich passieren die meisten Unfälle in den eigenen vier Wänden. Dies umfasst auch organisatorische Maßnahmen, wie z. B. die Trennung zwischen dem privaten und geschäftlichen Umfeld.

In der virtuellen Welt werden wir uns u. a. mit der sicheren Kommunikation zu den Systemen der Organisation meines Arbeitgebers beschäftigen. Aktuell sind auch Videokonferenzsysteme in der Diskussion, u. a. ist das Werkzeug Zoom bzgl. Datenschutz und Sicherheit in den Fokus gerückt. Auch hier wollen wir etwas Aufklärung betreiben und Best Practices zur Nutzung mitgeben.

Die Inhalte des Webinars:

  • Sicherer Arbeitsplatz (nicht nur virtuell, die meisten Unfälle passieren im eigenen Haushalt):
    • Bürostuhl, Arbeitstisch, Hardware, externer Monitor, Headset
    • Abgrenzung Privat/Geschäftlich (z. B. Bildschirmsperre, kein Zugang für Kinder oder andere dritte Personen, keine parallele private Nutzung für Spiele etc.)
  • Verantwortlichkeiten für sichere Prozesse rund um das Homeoffice
  • Datenschutzrechtliche Bedingungen
  • Social Engineering
  • Gesicherte Kommunikation mit meinem Arbeitgeber/Unternehmen (VPN, SSH, Dateiaustausch, Nutzung von Cloud-Diensten, Email, …)
  • Schonung gemeinsamer Resourcen (z. B. begrenzte VPN Zugänge)
  • Sichere Verwahrung sensibler Daten wie Zugänge/Passwörter oder z. B. Personendaten, medizinische Daten usw.
  • Worauf sollte ich bei Videokonferenzen achten/Auswahl von Videokonferenz-Werkzeugen (ggf. Open Source Alternativen)

Ihre Ansprechpartnerin

Sejla Colic

Inside Sales Specialist
Ihr Ansprechpartner Sejla Colic Inside Sales Specialist