Wir bieten Ihnen kostenlose IT-Security-Webinare an. Dabei erleben Sie IT-Sicherheit leicht verständlich und unterhaltsam. Denn unsere IT-Security-Expert:innen Auth 2.0 – richtig so? bringen Ihnen praxisbezogen aktuelle Themen auf Ihren Bildschirm.
Unsere Webinare
OAuth 2.0: Best Practices
OAuth 2.0 und OpenID Connect sind inzwischen als Industriestandard für die Authentifizierung und Autorisierung gesetzt. In diesem Webinar lernen Sie die Best Practices zur sicheren Verwendung dieser Standards.
Mikroservice-Architekturen bringen viele Vorteile für Software-Anwendungen. Gleichzeitig sind damit aber auch neue Herausforderungen an verteilte Systeme verbunden. Eine dieser Herausforderungen besteht darin, wie ein flexibles, sicheres und effizientes Authentifizierungs- und Autorisierungsschema in solchen Architekturen implementiert werden kann. Die übliche Lösung hierfür ist die Verwendung zustandsloser, tokenbasierter Authentifizierung und Autorisierung durch den Einsatz von Standardprotokollen wie OAuth 2.0 und OpenID Connect (OIDC).
Die Spezifikationen zur OAuth 2 und OpenID Connect sind keine leichte Kost für Architekt:innen und Entwickler:innen. Darüber hinaus stehen für dieses Jahr mit der überarbeiteten OAuth 2.1 Version weitere Änderungen bevor. In diesem kostenlosen Webinar erfahren Sie welche Fallstricke beim Einsatz von OAuth und OpenID Connect lauern.
Insbesondere holt man sich bei ungenügender Kenntnis der Standards durch die Übernahme potentiell unsicherer „Vorlagen” aus dem Internet (u. a. Stackoverflow) schnell kritische Sicherheitsprobleme in den eigenen Produktivcodes. Wir werden uns dazu typische Einsatz-Szenarien von OAuth 2.0 und OpenID Connect anschauen und auf Do’s und Don’ts eingehen.
Was lernen Sie im Webinar?
- Sicherer Einsatz von JSON Web Tokens (JWT)
- Welchen OAuth Authorization Grant Flow verwende ich für welchen Einsatzzweck
- Aktuelle Best Practices für Single Page Applikationen
- Architekturpatterns: Token Relay vs. Token Exchange
- Und viele weitere Tipps und Tricks
Unsere Trainer:innen


Deshalb setze ich mich dafür ein, schon frühzeitig das Bewusstsein für Security zu schärfen – sowohl bei Entwicklern als auch bei Managern. Bei Novatec entwickle ich agile cloud-native Java- und Kotlin-Applikationen auf Basis der Spring-Plattform und berate die Kunden rund um diese Themen. Um Security so früh wie möglich in ihren agilen Arbeitsprozess zu integrieren, gebe ich Teams im „Security Training for Developers“ Werkzeuge an die Hand, die sie hierbei unterstützen. Das ist entscheidend – denn je früher die Schwachstellen aufgedeckt werden, desto besser. Meine Analysemethoden und Tools zur Erkennung von Schwachstellen bei CD-Pipelines stelle ich auf Workshops und Konferenzen vor und blogge zum Thema Agile Security.
Was Sie bisher lernen konnten
Erkennt die Schwachstellen in eurem IoT-Netzwerk und schützt so euer Unternehmen vor Hackerangriffen. Denn unsichere IoT Netzwerke öffnen potenziellen Angreifern Tür und Tor – und gefährden damit Ihre Unternehmensdaten und Ihren guten Ruf.
Gerade weil IoT-Netzwerke immer komplexer werden, sollten Sie auf Nummer Sicher gehen. Mit dem Threat Modeling Prozess wird die Sicherheit von Anfang an in ihr Netzwerk integriert und dadurch können rechtzeitig Schwachstellen in Ihrem Prozess/Applikation erkannt werden. Denn was passiert, wenn Ihre IoT-Netzwerk nicht sicher ist und es Hackern gelingt, schützenswerte Kundendaten zu stehlen?
In diesem kostenlosen Webinar erhalten Sie eine kompakte Einführung in die wesentlichen Konzepte, wie Sie Sicherheit von Anfang an in ihre IoT-Netzwerke integrieren können. Wir werden uns gemeinsam anschauen, wie der Threat Modeling Prozess durchzuführen ist und welche Methoden und Tools sich dazu eignen.
Seien Sie immer den Hackern einen Schritt voraus! Wenn Sie also in kurzer Zeit die grundlegenden Konzepte von Securtiy First verstehen wollen, dann sollten Sie dieses kostenlose Webinar nicht verpassen.
Was Lernen Sie im Webinar?
- Kompakte Einführung in die wesentlichen Konzepte von Security First.
- Die Grundkonzepte von Threat Modeling erstehen.
- Wie können die Konzepte in die IoT-Netzwerke integriert werden?
Angriffe im Internet bedrohen in zunehmender Weise die Infrastruktur und Daten von Unternehmen. Die Corona-Pandemie hat in den meisten Wirtschaftsbereichen die Digitalisierung beschleunigt und damit auch die Wahrscheinlichkeit von Angriffen erhöht.
Begriffe wie CyberSecurity, CyberWar und CyberAttacks werden heutzutage in der Berichterstattung inflationär und teilweise missverständlich benutzt. Doch was steckt tatsächlich genau dahinter und was bedeutet das für meine Projekte?
Häufig wird diese Thematik in Artikeln nur sehr abstrakt auf Businesslevel behandelt. In diesem kostenlosen Webinar wollen wir betrachten, was dies tatsächlich in der Praxis für Ihre agilen Softwareentwicklungsprojekte bedeutet.
Die Inhalte des Webinars
- Klärung und Abgrenzung der CyberXXX Begrifflichkeiten.
- Wer sind heutzutage die Angreifer? Nicht immer ist es die NSA.
- Auf was haben es die Angreifer abgesehen und wo sind häufige Einfallstore?
- Wie sehen aktuelle Angriffe und Methoden aus?
- Wie mache ich meine Projekte im agilen Softwareentwicklungszyklus möglichst frühzeitig resistent gegen Angriffe?
Sicherheit auf Basis von Halbwissen in Projekten umzusetzen ist gefährlich. Wir zeigen Ihnen wie die Authentifizierung und Autorisierung mit OAuth 2.0 und OpenID Connect funktioniert um Sie bei der Einführung/Umsetzung zu unterstützen.
Mikroservice-Architekturen bringen viele Vorteile für Software-Anwendungen. Gleichzeitig sind damit aber auch neue Herausforderungen an verteilte Systeme verbunden. Eine dieser Herausforderungen besteht darin, wie ein flexibles, sicheres und effizientes Authentifizierungs- und Autorisierungsschema in solchen Architekturen implementiert werden kann.
Die übliche Lösung hierfür ist die Verwendung zustandsloser, tokenbasierter Authentifizierung und Autorisierung durch den Einsatz von Standardprotokollen wie OAuth 2.0 und OpenID Connect (OIDC).
In diesem kostenlosten Webinar erhielten Sie eine kompakte Einführung in die wesentlichen Konzepte und Funktionsweise von OAuth 2.0 und OpenID Connect.
Wir werden uns u.a. die von OAuth 2.0 und OpenID Connect definierten Grant Flows anschauen und die Unterschiede zwischen OAuth 2.0 und OpenID Connect diskutieren. Im weiteren Verlauf werden wir auf aktuelle Best Practices eingehen, die derzeit in der Community diskutiert und in neue Standards gegossen werden.
Wenn Sie also in kurzer Zeit die grundlegenden Konzepte von OAuth 2.0 und OpenID Connect verstehen wollen, dann sollten Sie dieses Webinar nicht verpassen.
Die Inhalte des Webinars
- Welche Probleme/Aufgabenstellungen der Authentifizierung werden durch OAuth 2.0 und OpenID Connect (OIDC) gelöst (warum brauche ich das überhaupt)?
- Grundlegende Konzepte und Funktionweise von OAuth 2.0 und OpenID Connect
- Unterschied zwischen OAuth 2.0 und OpenID Connect
- Authorization Grant Flows von OAuth 2.0 und OpenID Connect
- JSON Web Tokens (JWT)
- Best Practices für die Einführung/Umsetzung
Kubernetes sowie Container werden von immer mehr Softwareprojekten eingesetzt. Insbesondere die Komplexität von Kubernetes und damit verbundene Bertriebsaufgaben stellen viele Entwickler vor neue Herausforderungen.
So bleibt oft die Sicherheit in diesem Umfeld auf der Strecke: Kubernetes-Cluster werden dann im Eigenbetrieb nicht auf dem aktuellen Stand gehalten, Container laufen mit Root-Rechten oder es werden veraltete Container-Images mit Sicherheitslücken eingesetzt.
In diesem Webinar haben wir Ihnen gezeigt, wie mit Schwerpunkt auf der Entwicklung auch die Sicherheit in Kubernetes und Containern nicht zu kurz kommt.
Die Inhalte des Webinars
- Ist es eine gute Idee ein Kubernetes Cluster in Eigenregie zu betrieben?
- Was sind typische Bedrohungen für ein Kubernetes Cluster und meine darin laufenden Anwendungen?
- Welche Härtungsmassnahmen für Kubernetes Cluster gibt es?
- Wie sieht ein sicherer Entwicklungsprozess mit Kubernetes aus?
- Wie stelle ich sicher, dass meine Container-Images möglichst keine Sicherheitslücken enthalten und nicht verändert wurden?
Kommen die Penetrationstester immer erst auf den letzten Drücker zu Ihnen? Das kann Sie teuer zu stehen kommen. Denn unsichere Anwendungen öffnen potenziellen Angreifern Tür und Tor – und gefährden damit Ihre Unternehmensdaten und Ihren guten Ruf.
Gerade weil Anwendungen und Systeme immer komplexer werden, sollten Sie bei Ihrer agilen Softwareentwicklung auf Nummer Sicher gehen. Mit dem Threat Modeling Prozess wird die Sicherheit von Anfang an in den Softwareentwicklungszyklus integriert und dadurch können rechtzeitig Schwachstellen in Ihrem Prozess/Applikation erkannt werden. Denn was passiert, wenn Ihre Applikation nicht sicher ist und es Hackern gelingt, schützenswerte Kundendaten zu stehlen?
In diesem kostenlosen Webinar erhalten Sie eine kompakte Einführung in die wesentlichen Konzepte, wie Sie Sicherheit von Anfang an in den agilen Softwareentwicklungszyklus integrieren können. Wir werden uns gemeinsam anschauen, wie der Threat Modeling Prozess durchzuführen ist und welche Methoden und Tools sich dazu eignen. Auch Attack Trees werden näher betrachtet.
Seien Sie immer den Hackern einen Schritt voraus! Wenn Sie also in kurzer Zeit die grundlegenden Konzepte von Securtiy First verstehen wollen, dann sollten Sie dieses kostenlose Webinar nicht verpassen.
Die Inhalte des Webinars
- Kompakte Einführung in die wesentlichen Konzepte von Security First.
- Die Grundkonzepte von Threat Modeling und Attack Trees verstehen.
- Welche Tools bieten sich an, um den Threat Modeling Prozess umzusetzen?
- Wie können die Konzepte in den agilen Softwareentwicklungszyklus integriert werden?
Erkennt die Schwachstellen in eurem IoT-Netzwerk und schützt so euer Unternehmen vor Hackerangriffen. Denn unsichere IoT Netzwerke öffnen potenziellen Angreifern Tür und Tor – und gefährden damit Ihre Unternehmensdaten und Ihren guten Ruf.
Gerade weil IoT-Netzwerke immer komplexer werden, sollten Sie auf Nummer Sicher gehen. Mit dem Threat Modeling Prozess wird die Sicherheit von Anfang an in ihr Netzwerk integriert und dadurch können rechtzeitig Schwachstellen in Ihrem Prozess/Applikation erkannt werden. Denn was passiert, wenn Ihre IoT-Netzwerk nicht sicher ist und es Hackern gelingt, schützenswerte Kundendaten zu stehlen?
In diesem kostenlosen Webinar erhalten Sie eine kompakte Einführung in die wesentlichen Konzepte, wie Sie Sicherheit von Anfang an in ihre IoT-Netzwerke integrieren können. Wir werden uns gemeinsam anschauen, wie der Threat Modeling Prozess durchzuführen ist und welche Methoden und Tools sich dazu eignen.
Seien Sie immer dem Hacker einen Schritt voraus! Wenn Sie also in kurzer Zeit die grundlegenden Konzepte von Securtiy First verstehen wollen, dann sollten Sie dieses kostenlose Webinar nicht verpassen.
Die Inhalte des Webinars
- Kompakte Einführung in die wesentlichen Konzepte von Security First.
- Die Grundkonzepte von Threat Modeling erstehen.
- Welche Tools bieten sich an, um den Threat Modeling Prozess umzusetzen?
- Wie können die Konzepte in die IoT-Netzwerke integriert werden?
Aktuell sind viele Arbeitnehmer gezwungen dauerhaft im Homeoffice zu arbeiten. Dasselbe gilt allerdings auch für die Hacker: Cyberattacken auf Homeoffice Arbeitsplätze haben zugenommen. In diesem Webinar lernen Sie, auf welche Dinge es in Punkto Sicherheit zu Hause ankommt.
Aktuell sind viele Arbeitnehmer:innen gezwungen dauerhaft im Homeoffice zu arbeiten. Doch wie lässt sich hier das Arbeiten auch entsprechend sicher gestalten? Auch die Hacker sitzen zu Hause, daher haben die Cyberattacken auf Homeoffice Arbeitsplätze ebenfalls zugenommen. Sicherheit betrifft dabei aber nicht nur die virtuelle Sicherheit. Wir werden uns auch mit der physischen Sicherheit am Arbeitsplatz beschäftigen, schließlich passieren die meisten Unfälle in den eigenen vier Wänden. Dies umfasst auch organisatorische Maßnahmen, wie z. B. die Trennung zwischen dem privaten und geschäftlichen Umfeld.
In der virtuellen Welt werden wir uns u. a. mit der sicheren Kommunikation zu den Systemen der Organisation meines Arbeitgebers beschäftigen. Aktuell sind auch Videokonferenzsysteme in der Diskussion, u. a. ist das Werkzeug Zoom bzgl. Datenschutz und Sicherheit in den Fokus gerückt. Auch hier wollen wir etwas Aufklärung betreiben und Best Practices zur Nutzung mitgeben.
Die Inhalte des Webinars
- Sicherer Arbeitsplatz (nicht nur virtuell, die meisten Unfälle passieren im eigenen Haushalt):
- Verantwortlichkeiten für sichere Prozesse rund um das Homeoffice
- Datenschutzrechtliche Bedingungen
- Social Engineering
- Gesicherte Kommunikation mit meinem Arbeitgeber/Unternehmen (VPN, SSH, Dateiaustausch, Nutzung von Cloud-Diensten, Email, …)
- Schonung gemeinsamer Resourcen (z. B. begrenzte VPN Zugänge)
- Sichere Verwahrung sensibler Daten wie Zugänge/Passwörter oder z. B. Personendaten, medizinische Daten usw.
- Worauf sollte ich bei Videokonferenzen achten/Auswahl von Videokonferenz-Werkzeugen (ggf. Open Source Alternativen)
OAuth 2.0 und OpenID Connect sind inzwischen als Industriestandard für die Authentifizierung und Autorisierung gesetzt. In diesem Webinar erfahren Sie welche Neuerungen im Laufe diesen Jahres mit OAuth 2.1 kommen werden und was das für Ihre Projekte bedeutet.
Mikroservice-Architekturen bringen viele Vorteile für Software-Anwendungen. Gleichzeitig sind damit aber auch neue Herausforderungen an verteilte Systeme verbunden. Eine dieser Herausforderungen besteht darin, wie ein flexibles, sicheres und effizientes Authentifizierungs- und Autorisierungsschema in solchen Architekturen implementiert werden kann. Die übliche Lösung hierfür ist die Verwendung zustandsloser, tokenbasierter Authentifizierung und Autorisierung durch den Einsatz von Standardprotokollen wie OAuth 2.0 und OpenID Connect (OIDC).
Nun steht für dieses Jahr noch der überarbeitete OAuth 2.1 Standard vor der Tür. In diesem Webinar erfahren Sie welche Neuerungen bzw. Änderungen hier aktuell in der IETF Gruppe diskutiert werden. Dies umfasst konkrete Änderungen an den Authorization Grant Flows von OAuth 2.0 sowie neue Best Practices mit Schwerpunkt auf Single Page Anwendungen (SPAs).
Die Inhalte des Webinars
- Warum eine neue Version von OAuth 2.0. Was kommt mit OAuth 2.1?
- Änderungen der Authorization Grant Flows in OAuth 2.1
- Aktuelle Best Practices für SPAs und andere Clients
- Was muss ich in meinem Projekt im Hinblick auf OAuth 2.1 anpassen
- Ausblick auf OAuth 3 sowie weitere aktuell entstehende OAuth 2.x Standards
Für Sie interessante Trainings & Webinare
Zurück zur Themen-ÜbersichtIhre Ansprechpartnerin
