Sichere Softwareplanung: Softwareentwicklung von Beginn an sicher

Die Herausforderung: Funktionale Anforderungen mit Sicherheitsanforderungen komplettieren

Sicherheitsanforderungen werden gegenüber den funktionalen Anforderungen gern vernachlässigt. Weder der Kunde, noch der IT-Hersteller weiß den Aufwand richtig einzuschätzen: Der Kunde möchte nichts Überflüssiges beauftragen, der Hersteller möchte für Unterlassenes nicht haften.
Es fehlt an einer systematischen Herangehensweise, um auch Sicherheit effektiv und effizient zu implementieren. Entwicklungsleiter, Projektmanager und Requirement Engineers sollten sowohl die äußere Betrachtung von den Unternehmenswerten her, als auch die intrinsische Behandlung der wahrscheinlichsten Angriffswege kennenlernen. Während Funktionalität durch etablierte Kennzahlen bereits begleitet wird, fehlen bislang noch valide Sicherheitsmetriken.

Die Lösung: Bedrohungsmodellierung auf allen Prozessebenen

Die Sicherheitsanforderungen müssen gleichwertig mit den funktionalen Anforderungen betrachtet werden. Hierfür wird das zu entwickelnde Produkt in der späteren Produktionsumgebung betrachtet. Es werden Unternehmenswerte analysiert, Bedrohungen modelliert und das Konzept überarbeitet.
Ganz analog wird der gesamte Software-Entwicklungsprozess einer Revision unterzogen. Zusätzlich  wird vorrangig in der Design-Phase für das Modell eine gründliche Bedrohungsanalyse durchgeführt. Daraus wird dann die zusätzlich benötigte Sicherheitsfunktionalität abgeleitet.
Der Entwicklungsprozess wird in allen drei Ebenen von Metriken begleitet.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

... in einem systematischen Prozess Bedrohungen erkennen, modellieren und Gegenmaßnahmen ableiten.
... Angreifer und deren Motivation klassifizieren.
… Risiken gegenüber der Software priorisieren und adressieren.
... die Wirksamkeit der Maßnahmen beurteilen und mit Hilfe von Metriken nachverfolgen.

Dieses Seminar bietet Ihnen...

... Verständnis zu den vielschichtigen Zusammenhängen.
... eine durchgehende Theorie, die mit praxisnahen Fallbeispielen vertieft wird, damit Sie Ihr wissen direkt im Unternehmen einsetzen können.
... eine angenehme Lernatmosphäre in kleinen Gruppen.
... die Möglichkeit unterschiedliche Perspektiven auf den Softwareentwicklungsprozess einzunehmen.

Das Seminar im Überblick

Termine Auf Anfrage
Dauer 2-Tage-Präsenz (9:00 - 17:00 Uhr) 
Kurssprache  Deutsch 
Lernziel Die Teilnehmer ermitteln - im Rahmen der geplanten Funktionalität - systematisch den Schutzbedarf und die Effizienz der zu implementierenden Sicherheitsanforderungen.
Sie tun dies in allen Betrachtungsebenen: Sie können die Sicherheit ihrer modellierten Software in der späteren Prozessumgebung beurteilen, prüfen den gesamten SDL und das Produkt.
Die Teilnehmer können valide Sicherheitsmetriken für den SDL und für das modellierte Produkt entwickeln und kennen deren Beschränkungen.
Zielgruppe  Entwicklungsleiter, Projektleiter, Produktmanager, Requirement Engineers, Software-Architekten
Voraussetzungen
  • Erfahrung in der Software- und Prozess-Modellierung
  • elementare Programmierkenntnisse
Niveau Executive
Maximale Teilnehmerzahl
12 Teilnehmende 
Veranstaltungsorte
Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS,Kaiserin-Augusta-Allee 31, 10589 Berlin
Teilnahmegebühr  1.200 € 
Referenten Manuel Raddatz, Sandro Hartenstein  

Tag 1:
- Software-Modell (UML/DFD) in der Umgebung von Unternehmenswerten, Angreifern, Risiko
- Sicherheitsanforderungen
- Security Development Lifecycle (SDL)

Tag 2:
- Modell, Bedrohungsmodellierung und Maßnahmen
- Testverfahren
- Metriken für SDL und Produkt

Manuel Raddatz

Wissenschaftlicher Mitarbeiter an der Technischen Hochschule Brandenburg sowie Software-Entwickler im Java Enterprise-Kontext.

Sandro Hartenstein:

Sandro Hartenstein ist Leiter verschiedener IT-Security Projekte, wie Penetrationstests und ISMS, sowie Dozent für Secure System LifeCycle Management an der TH Brandenburg. Er promoviert zu dem Thema „Messung der Vertrauenswürdigkeit von Software“ und ist hauptberuflich als freier IT-Security Analyst und Berater tätig.

Ihre Anfrage

* Pflichtfelder

Anrede
Name
Datenschutz
Newsletter