Möchten Sie mit Ihrem Team teilnehmen? Ab drei Personen profitieren Sie von unseren Gruppenrabatten! Direkt im Shop buchen!

Legacy-Software übernehmen, warten und absichern – ein praxisorientierter Workshop

Den größten Teil des Lebenszyklus von Software nimmt die Pflege derselbigen ein. In größeren Organisationen muss man nicht selten – freiwillig oder unfreiwillig – die Pflege für eine Software übernehmen, die man nicht selbst geschrieben hat. Bei den ganzen Aufgaben und Herausforderungen, vor denen man dann steht, geht der Aspekt Security oft unter.

In diesem Workshop erarbeiten wir in praktischen Übungen an einer größeren, in Java geschriebenen Applikation ein systematisches Vorgehen, wie wir bei einer Übernahme von Software das Thema Security angehen können. Vom Einbau von automatisierten Security-Scannern bis zum Aufstellen eines (initialen) Threat-Models.

Vorkenntnisse

Programmierkenntnisse in Java sowie Grundkenntnisse über mögliche Angriffsvektoren (z. B. die OWASP Top 10).

Lernziele

  • Erstellen eines (initialen) Threat-Models
  • Identifizierung und Audit Security-relevanter Punkte in einer (unbekannten) Applikation
  • Integration automatischer Security-Tools wie Vulnerability-Scanner oder Dependency-Checker in einer (unbekannten) Applikation

Agenda

Pausenzeiten
  • ab 09:00 Uhr: Registrierung und Begrüßungskaffee
  • 10:00 Uhr: Beginn
  • 12:30 - 13:30 Uhr: Mittagspause
  • 15:00 - 15:15 Uhr: Kaffeepause
  • 16:15 - 16:30 Uhr: Kaffeepause
  • ca. 17:00 Uhr: Ende

 

Speaker

 

Christoph Iserlohn
Christoph Iserlohn ist Senior Consultant bei INNOQ. Er hat langjährige Erfahrung mit der Entwicklung und Architektur von verteilten Systemen. Sein Hauptaugenmerk liegt dabei auf den Themen Skalierbarkeit, Verfügbarkeit und Sicherheit.

Felix Schumacher
Felix Schumacher ist Senior Consultant bei INNOQ. Er beschäftigt sich gerne mit IT-Sicherheit, testgetriebener Entwicklung und dem Betrieb und der Weiterentwicklung bestehender Systeme.

Gold-Sponsoren

Checkmarx
Contrast Security
SuSe

heise-devSec-Newsletter

Ihr möchtet über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden