Sichere Architekturen
oose Innovative Informatik eGSichere Architekturen
Alle verfügbaren Kurstermine
Beschreibung
Architektur ist die Menge der riskanten bzw. schwierigen Entscheidungen. Oftmals müssen viele davon bereits zu Beginn eines Projektes getroffen werden und sind später schwer, wenn nicht sogar aus ökonomischer oder technischer Sicht unmöglich, zu ändern.
Insbesondere die Qualitätsmerkmale eines Systems werden von solchen schwierigen Entscheidungen geprägt. In der Regel ist es deutlich einfacher einen weiteren Anwendungsfall umzusetzen als z.B. die Performance drastisch zu verbessern oder die Bedienbarkeit spürbar zu steigern. Oder ein System abzusichern.
Im Gegensatz zu Sicherheitslücken, welche durch bloße Implementierungsfehler entstehen, sind Sicherheitslücken in der Architektur meist nur mit erheblichem Umstrukturierungsaufwand zu beheben, im schlimmsten Fall werden wesentliche Sicherheitskonzepts überhaupt nicht abgedeckt. Sicherheitslücken in der Implementierung, wie beispielsweise SQL Injection, Cross Site Scripting oder Buffer Overflow, lassen sich in der Regel leicht in einer „Version 1.1“ durch reine Code-Änderungen beheben. Hingegen kann nachlässiges Management von Identitäten und Privilegien beispielsweise nicht „mal eben so“ ausgebessert werden.
In diesem Seminar lernen Sie, wie Sie Sicherheitsaspekte beim Systementwurf von Anfang an berücksichtigen, ohne dabei „Big Design Up Front“ zu betreiben. Erfahren Sie, wie Bedrohungen identifiziert und gemanagt werden und verstehen Sie grundlegende Konzepte der Kryptographie, damit Sie für Ihr System sinnvolle und sichere Architekturentscheidungen treffen können.
Zielgruppe / Voraussetzungen
Keine besonderen Kenntnisse erforderlich.
seminarinhalt
Grundlagen
- unbeabsichtigte & beabsichtigte Sicherheitslücken
- Sicherheit als Qualitätsmerkmal
Bedrohungsanalysen
- Assets identifizieren
- Threat Modelling
- Angriffsbäume erstellen
- Angriffsvektoren
- Threat Management
Angewandte Kryptographie
- Grundbegriffe
- Symmetrische Kryptographie
- Ende-zu-Ende-Verschlüsselung
- Schlüsselaustauschverfahren
- Asymmetrische Kryptographie
- hybride Kryptographie
- Hashfunktionen
- Vertrauensmodelle
- Public Key Infrastrukturen
- Zufallszahlen
- Digitale Fußmatten
- Transport Layer Security
Muster & Prinzipien
- Authentizität
- Endpoint Authentication
- Distrustful Decomposition
- Privilege Separation
Maintenance
- Incident Management
Infos anfordern
Kontaktinformation oose Innovative Informatik eG
oose Innovative Informatik eG
oose Innovative Informatik eG

oose Innovative Informatik
Wenn es um Seminare, Trainings, Zertifizierungen und Workshops geht, steht oose Innovative Informatik weit Vorne. Auch als Berater:innen sind sie eine oft gewählte Instanz. Ob im deutschsprachigen Raum oder international, ob bei Kund:innen vor Ort, auf dem eigenen oose.campus in...
IT-Weiterbildung leicht gemacht
Virtuelle Workshops und IT-Fachtrainings von Experten für Profis.