Willkommen beim Wissensfrühstück

HiSolutions Know-how to go:

Sicherheit in der Softwareentwicklung

In einer zunehmend digitalen Welt wird Software zur treibenden Kraft hinter Innovationen – aber auch zur Zielscheibe für Cyberangriffe. Wie können wir sicherstellen, dass Sicherheit nicht erst ein nachträglicher Gedanke, sondern integraler Bestandteil jedes Schrittes im Softwareentwicklungsprozess ist?

Diese Veranstaltung bietet einen umfassenden Überblick über den Software-Entwicklungs-Lifecycle und die sicherheitsrelevanten Aspekte in jeder Phase. Von der Anforderungsanalyse über die Planung und Implementierung bis hin zum Testen und Deployment werden alle Schritte erklärt. Besonderes Augenmerk liegt auf der Integration von Sicherheitsmaßnahmen, um potenzielle Bedrohungen frühzeitig zu erkennen und zu mitigieren. Ziel ist es, die Grundlagen für eine sichere und effiziente Softwareentwicklung zu legen.

Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.

Wann: 02.04.2025 | Wo: Bonn

Wann?

Das Wissensfrühstück Know-how to go startet am 02.04.2025 ab 9:30 Uhr mit Kaffee und Snacks, fachlich ab 10 Uhr und endet um ca. 13:30 Uhr mit einem abschließendem Fingerfood-Lunch bei fachlichem Austausch.

Wo?

Die Veranstaltung findet in unseren Räumlichkeiten in Bonn statt.

HiSolutions AG
Friedrich-Breuer-Straße 19
53225 Bonn

Anfahrtsbeschreibung

 

Wer?

Die Veranstaltung richtet sich an Software­entwickler, DevOps-Teams, Projekt­manager, IT-Sicherheits­beauftragte und alle, die den Schutz ihrer Anwendungen auf die nächste Stufe heben wollen.

Agenda

  • 10:00-10:05 - Begrüßung und Einleitung

    Lutz Weimann

  • ca. 10:05-10:45 - Security by Design: Sicherheit im gesamten Softwareentwicklungsprozess – Von Dev bis Ops

    Nina Malkomes

    “Security by Design” beleuchtet praxisnah, wie Sicherheit vom ersten Code bis zum produktiven Betrieb in modernen DevOps-Umgebungen gelebt werden kann. In diesem Vortrag erfahren Sie:

    - Best Practices: Wie Sie die Vermeidung von Sicherheitslücken von Anfang an in den Fokus stellen.
    - Dev meets Ops: Wie Entwickler und Betrieb zusammenarbeiten, um Konflikte zwischen Geschwindigkeit und Sicherheit zu lösen.
    - Compliance und Kultur: Warum Sicherheit nicht nur eine technische, sondern auch eine kulturelle Herausforderung ist.

    Lernen Sie, wie Sie Sicherheitsstrategien effizient in agile Entwicklungsprozesse integrieren und Risiken minimieren können – ohne die Produktivität Ihres Teams zu gefährden.

  • ca. 10:55-11:35 - Anforderungsanalyse und Design: Guter Anfang ist halbe Arbeit

    Dr. Carl Richard Schneider

    Meistens fängt es mit einer Aufgabe oder einem Problem an, welches durch Software gelöst werden soll. Bevor sich jedoch in die Entwicklung gestürzt wird, bedarf es eine klare Zielsetzung und Struktur unter Berücksichtigung der bestehenden Umstände. Ob es eine komplette Neuentwicklung ist oder die nächste Phase innerhalb eines Entwicklungsprozesses geplant wird: Wer ohne Planung startet programmiert oft am Ziel vorbei.

    Dieser Vortrag bietet einen Überblick über organisatorische und technische Aspekte, welche man in der Anforderungsanalyse beachten sollte, und wie sich diese auf Designentscheidungen auswirken können. Lassen Sie uns gemeinsam die Grundlage für Softwareprojekte schaffen, die nicht nur funktionieren, sondern auch begeistern.

  • ca. 11:45-12:25 - Fachvortrag zur Entwicklungsphase Implementierung/Testing

    André Moll

    Dieser Vortrag konzentriert sich auf die Implementierungs- und Testphasen der Softwareentwicklung. Themen wie Containerentwicklung und Sicherheits-Scans werden behandelt. Wir zeigen Möglichkeiten, wie Sicherheitslücken während der Implementierung identifiziert und behoben werden können.

  • ca. 12:35-13:15 - Fachvortrag zur Entwicklungsphase Betrieb/Wartung

    Lutz Weimann

    Der letzte Vortrag dieser Veranstaltung behandelt Themen wie Schwachstellenmanagement, die Bewertung von Sicherheitsbefunden und funktionale Penetrationstests im Schritt des Betriebs und der Wartung von Software. Es wird erläutert, wie Sicherheitslücken im laufenden Betrieb identifiziert und behoben werden können.

Ihre Referierenden

Nina Malkomes ist eine erfahrene IT-Expertin mit Schwerpunkten in DevOps, agiler Skalierung, Organisationsentwicklung und IT-Transformation. Sie hat umfangreiche Erfahrung in der Planung, Steuerung und Durchführung von IT-Projekten sowie im Projekt- und Programmmanagement. In der öffentlichen Verwaltung unterstützte sie die Operationalisierung einer privaten Cloud und entwickelte eine agile Projektstruktur für 120 Personen. Im Handel koordinierte sie einen Agile Release Train, führte PI Plannings durch und förderte die Einführung einer DevOps-Kultur.

Dr. Carl Richard Schneider arbeitet seit 2024 bei HiSolutions im Bereich Penetrationstests und technische Auditierung mit Schwerpunkten in Kryptographie, Penetrationstests und technischer Auditierung. Zuvor forschte er als wissenschaftlicher Mitarbeiter im Bereich asymmetrischer Kryptographie und kryptographischer Backdoors. Zudem war er als Entwickler und Berater im Bereich Embedded Security tätig.

André Moll ist versiert in den Bereichen DevOps, Kubernetes, Azure sowie Cloud Transformation & Enablement. Er hat zahlreiche DevOps- und Transformationsprojekte im Automotive- und Finanzsektor erfolgreich durchgeführt. Zudem zeichnet er sich durch umfangreichen Wissenstransfer aus, indem er viele Schulungen konzipiert und durchgeführt hat. Er entwickelt und implementiert maßgeschneiderte Cloud- und DevOps-Lösungen für seine Kunden.

Lutz Weimann ist ein erfahrener IT-Sicherheitsexperte und Team Manager mit Schwerpunkten in Penetrationstests für Infrastruktur, Web-Anwendungen, Produktprüfung und mobile Anwendungen (Android/iOS). Er hat Erfahrung im Bereich Penetrationstests und Mobile Security und führte Assessments gemäß den Anforderungen internationaler Zahlungssysteme durch. Zudem ist er spezialisiert auf Black-Box-Reverse-Engineering von Android/iOS-Anwendungen. Seine Expertise umfasst auch Anforderungsanalysen und die Unterstützung bei der Umsetzung für mobile Zahlungs- und Akzeptanzanwendungen.

Anmeldung

* Bitte ausfüllen

Weiterführender Datenschutzhinweis:

Wir wollen diese Veranstaltung nutzen und sie anhand von Fotos & ggf. kurzen Videosequenzen vor Ort festhalten. Die Videoaufzeichnung wird für interne Zwecke sowie die Öffentlichkeitsarbeit der HiSolutions AG genutzt. Im Rahmen der Öffentlichkeitsarbeit wird das Video bzw. Videoausschnitte sowie Fotos auf den Social-Media- Kanälen (z.B. Twitter, LinkedIn, Xing, YouTube), der Homepage sowie in den Online- und Printmedien von HiSolutions veröffentlicht.

Sofern Sie nicht explizit ansagen, dass Sie nicht in den Videosequenzen oder auf Fotos erscheinen möchten, geben Sie mit der Teilnahme an der Veranstaltung ihre Einwilligung dafür. Bitte geben Sie uns dazu vor oder während der Veranstaltung Bescheid, um dies zu berücksichtigen.

Weitere Veranstaltungen:

12. Juni | Berlin: Neuigkeiten aus dem Bereich Regulatorik (NIS-2, DORA)

Details und Anmeldeoptionen erfolgen zeitnah auf dieser Seite.
Für eine Vormerkung senden Sie uns gern eine E-Mail an events@hisolutions.com.

 

Zu welchen Themen und wo würden Sie sich ein Wissenfrühstück wünschen?

Themen und Vorträge der vergangenen Veranstaltungen:

Regulatorik quo vadis?

Regulatorik, quo vadis? Ausblick und Hilfsmittel in einer komplexen Welt

Zum Nachlesen:

Wenn alles kompliziert wird, mache es einfach – Lean BCM

Zum Nachlesen:

Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management

Zum Nachlesen:

Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort

Zum Nachlesen:

Incident Response: Gut vorbereitet durch die Krise.

Was macht gute Incident Response aus?

 

Zum Nachlesen:

Forensik: Wie holen wir das Maximum aus den verfügbaren Daten
 

Zum Nachlesen:

Keep calm and remember your "Meldewege" - Erste Reaktion auf einen Cyber-Vorfall

Zum Nachlesen: 

Gut vorbereitet durch die Krise

 

Zum Nachlesen:

NIS2 – Was nun?

Aktueller Stand der deutschen Umsetzung

Zum Nachlesen:

Welchen Einfluss NIS2 auf OT-Umgebungen hat

Zum Nachlesen:

NIS2 und IT-Servicemanagement

Zum Nachlesen:

Viele Anforderungen, eine Lösung

Zum Nachlesen: 

Erste Schritte in der Cloud, pragmatisch zum Ziel:

Risiken und Chancen in der Cloud
 

Zum Nachlesen:

Cloud-Readiness-Check am Beispiel eines mittel­ständischen Unter­nehmens

Zum Nachlesen:

Neuer Cloud-Dienst? – Gibt es da was zu beachten?
 

Zum Nachlesen:

Pragmatisch & Zielführend mit der Cloud beginnen – der PoC Ansatz

Zum Nachlesen: 

Response

Dimensionen des Crisis Response - Internationales Krisenmanagement

Zum Nachlesen:

Andersartigkeit von physischen Krisen gegenüber Cyberkrisen

Zum Nachlesen:

Master of (IT-)Disaster - Willkommen im Chaos!
 

Zum Nachlesen:

Tatort Digital: Wie eine Spurensuche auf dem Computer abläuft

Zum Nachlesen: 

Blackout:

Einführung Blackout
 

Zum Nachlesen:

Industriesteuerung mit Rauchzeichen

Zum Nachlesen:

Kritische Infrastrukturen erfordern kritisches Denken

Zum Nachlesen:

ISMS-Zertifizierung:

Motivation zur Zertifizierung und notwendige organisatorische Schritte

Zum Nachlesen:

Fachliche Vorbereitung eines ISMS für eine grundlegende Zertifizierungsreife

Zum Nachlesen:

Sensibilisierung der Beteiligten für die Besonderheiten eines Audits

Zum Nachlesen:

Ansatz eines integrierten Managementsystems zur Reduzierung von Aufwänden

Zum Nachlesen: 

Red-Teaming - Security im Stresstest:

Detektion von und Reaktion auf IT-Angriffe

Zum Nachlesen:

Grundsätzliches zum Red-Teaming

Zum Nachlesen:

Planung und Durchführung von Phishing-Kampagnen

Zum Nachlesen:

Angriffe auf die physische Sicherheit

Zum Nachlesen:

Ransomware-Angriffe als neue Normalität: Incident Response und Wiederanlauf-Methoden aus der Praxis:

Ablauf eines Ransomware-Angriffs

Zum Nachlesen:

Incident Response und Forensik

Zum Nachlesen:

Wiederanlauf mit Notfallumgebung

Zum Nachlesen:

Einblick in Cyberkrisen und wie man sich darauf vorbereiten kann:

Ablauf einer Cyberkrise

Zum Nachlesen:

Krisenkommunikation

Zum Nachlesen:

Krisenstabsübungen

Zum Nachlesen:

Resilienz:

Begriffsbestimmung

Zum Nachlesen:

Resilienzmanagement

Zum Nachlesen:

Resilienz aus der Cloud

Zum Nachlesen:

Resilienz & KRITIS

Zum Nachlesen: 

ISO 27001 Novellierung:

ISO/IEC 27001:2022: Neue Themen, neuer Aufbau

Zum Nachlesen:

Informationssicherheit in der Cloud

Zum Nachlesen:

Auditmanagement nach ISO/IEC 27001:2022

Zum Nachlesen:

BCM und ISMS wachsen zusammen

Zum Nachlesen:

Haben Sie Fragen?

Oder wünschen Sie weitere Informationen? Rufen Sie gerne unter +49 30 533 289-0 an oder schreiben Sie eine E-Mail

events@hisolutions.com

Jetzt teilen!