Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News

Workshop: Entwicklung sicherer Software – ISO 27034

Von softscheck GmbH

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher!

Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel, smarten Heizung und Steckdose, Kochgerät bis zur kompletten Fabrik mit Produktionsanlagen. Jedes Gerät mit Internetanschluss bietet aufgrund von Sicherheitslücken in Software und Hardware Angreifern ein Einfallstor. Wir demonstrieren Ihnen wie sich Sicherheitslücken identifizieren lassen – auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities, Hintertüren und auch covert channels – empfehlen Gegenmaßnahmen und erläutern die Bedeutung von Sicherheitstests mit mehreren (!) Methoden.

Deswegen müssen schon bei der Produkt- und Softwareentwicklung Sicherheitsmaßnahmen getroffen werden. Die ISO 27034 liefert hierzu einen Rahmen, um alle Sicherheitsaktivitäten auf Organisationsebene steuern zu können; darauf basiert unser softScheck Security Testing Process.

 

Programm des 1. Tages

IT-Sicherheitsgesetz

  • Für wen gilt das IT-Sicherheitsgesetz?
  • Welche Folgen hat das für Webseitenbetreiber?

Einführung in den Security Testing Prozess, Anforderungen der ISO 27034

  • Security Development Lifecycle
  • softScheck Security Testing Prozess mit 6 Methoden

Application Security Management nach ISO 27034 und Integrationsmöglichkeiten in die Softwareentwicklung

Security Requirements Analysis Identifizierung, Bewertung und Prüfung von Security Requirements

Security by Design – Threat Modeling

  • Identifizierung
  • Bewertung
  • Behebung von Bedrohungen im Software-Design

Programm des 2. Tages

Static Source Code Analysis

  • Semi-automatisierte Quellcode-Prüfung
  • Auswahlkriterien von Tools
  • Auswertung

Penetration Testing – simulierte Angriffe inklusive Explorative Testing und manuelles Code Auditing

  • Vulnerability Scanning
  • Exploitation
  • Zero-Day-Vulnerabilities

Dynamic Code Analysis (Fuzzing)

  • Arten
  • Anwendungsgebiete
  • Identifizierung von Sicherheitslücken in der Implementierung und Laufzeit-Umgebung.

Weitere europäische und weltweite Standards

  • Penetration Testing Execution Standard (PTES)
  • BSI–Praxis-Leitfaden für Penetrationstests
  • PCI Penetration Testing Guide
  • NIST 800-115, ISSAF, OSSTMM, OWASP Testing Guide v4.0 OWASP Top 10 Sicherheitslücken etc.

Dauer: 2 Tage à 3 Stunden

Kosten: 485,- Euro pro Person zzgl. 16% MwSt.

Weitere Informationen finden sie auf unter https://www.softscheck.com/de/workshops-de/entwicklung-sicherer-software-iso-27034-workshop/.

19. Nov 2020

Bewerten Sie diesen Artikel

1 Bewertung (Durchschnitt: 3)

Teilen Sie diesen Artikel

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Hartmut Pohl (Tel.: 02241-255 430), verantwortlich.

Pressemitteilungstext: 294 Wörter, 3146 Zeichen. Artikel reklamieren

 


Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities?


 


Sicherheitslücken identifizieren wir mit unseren softScheck Security Testing Prozess, der Sicherheitslücken in Ihren Systemen mit 6 Methoden identifiziert.


 



Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 4 + 6

Weitere Pressemeldungen von softscheck GmbH


Handlungsempfehlung

Schwere Sicherheitslücken im Exchange-Server gefährden Ihren IT-Betrieb

10.03.2021
10.03.2021:   Was ist zu tun?   Unseren Kunden empfehlen wir die folgenden 8 Schritte:   1.Informieren Sie die Unternehmensleitung über die Brisanz der Angriffe und die möglichen Folgen.   2.Überprüfen Sie den Update-Stand auf Ihren Systemen bzw. bringen Sie Ihre Systeme auf den jüngsten Stand. Dies ist Voraussetzung für alle weiteren Aktivitäten.   3.Setzen Sie zeitnah die beiden Prüfroutinen von Microsoft ein, um zu sehen, ob Sie angegriffen wurden. Bitte sorgen Sie dafür, dass Ihre Mitarbeiter die dazu notwendigen Zugriffs- und Ausführungsrechte erhalten.   4.Trennen Sie bitte zeitnah I... | Weiterlesen

Medical Device Security Testing

MDR and MDCG based

12.02.2021
12.02.2021:   Webinar 1 Stunde   Medical Device Security Testing - MDR and MDCG based   Software-gesteuerte medizinische Geräte wie Infusionspumpen, MRT bis hin zu chirurgischen Robotern und Herzschrittmachern sind meist nicht fehlerfrei und können daher von Angreifern erfolgreich übers Internet oder auch über das Praxis- oder Klinik-Netz ausgenutzt werden. Die Kontrolle über ein medizinisches Gerät und die Manipulation der Steuerdaten kann zu verheerenden Schäden an Leib und Leben der Patienten führen.   In Europa, den USA, Kanada, Indien, China, Japan und weiteren Industriestaaten regeln ein... | Weiterlesen

SolarWinds-Hack

Erkennung, backdoors identifizieren und Angriffe abwehren

08.01.2021
08.01.2021:   Die SolarWinds-Hacks werden von US-Behörden wie FBI u.a. als die schwerwiegendsten überhaupt gesehen und bezeichnen sie (etwas doppeldeutig?) als ‚Pearl Harbour des Informationszeitalters‘.   Die Angriffe wurden von nicht-bekannten Hacking-Unternehmen durchgeführt, wie sie in den über 30 F&E-stärksten Nationen (ggf. verdeckt) weltweit beheimatet sein können. Technik und Aufwand gehen weit über den Hack des Deutschen Bundestags 2014 hinaus mit einem geschätzten Aufwand für Angriffsvorbereitung und Durchführung von bis zu 7 Millionen Dollar. Die Motive der Angreifer sind nicht ... | Weiterlesen