Secure Coding
Make Software secure again

Eine der Hauptursachen für erfolgreiche Hacks und Data Breaches ist der Einsatz unsicherer Software. Alleine im Jahr 2019 wurden 203,449 Sicherheitslücken gemeldet. Die Dunkelziffer ist unbekannt und die tatsächliche Anzahl an Sicherheitslücken dürfte weitaus höher liegen.
Unternehmen wie Google, Microsoft oder Apple zahlen mittlerweile Rekordsummen dafür, dass Sicherheitsforscher ihnen gefundene Sicherheitsprobleme bei ihren Produkten melden. Dabei konkurrieren selbst die Großen der Branche direkt mit Cyberkriminellen und anderen Playern am Markt, die diese Erkenntnisse um unbekannte Schwachstellen durch die Entwicklung von Zero-Day-Exploits zu ihrem eigenen Vorteil einsetzen wollen.
Aber auch bei mittelständischen und großen Unternehmen, besteht Gefahr. Hier setzt Secure Coding an.
Mit „Make software secure again“ erleben Sie hautnah anhand von Live-Demos, wie einfach es für Hacker ist, vorhandene Sicherheitslücken aufzuspüren und diese auszunutzen. Wir zeigen, wie Management und Softwareentwickler gemeinsam dafür Sorge tragen können, dass Software wieder sicherer wird und die Einfallstore für Angreifer geschlossen werden.
Zudem bieten wir Ihnen explizit auf Ihre Umgebung angepasste Entwicklerschulungen an. Sie profitieren dabei von unserer über 20-jährigen Erfahrung in der Softwareentwicklung.
Darüber hinaus besteht die Möglichkeit Ihre Systeme mittels eines Penetration Test zu überprüfen und anschließend abzusichern. Natürlich besteht die Möglichkeit die gefundenen Probleme und Schwachstellen direkt in einem anschließenden Secure Coding Workshop anzugehen. Damit wird sichergestellt, dass das relevante Know-how direkt vermittelt und bei zukünftigen Projekten berücksichtigt werden kann.
Ablauf des Secure Coding Workshops
- Einleitung
- Klärung der Ziele des Workshops
- Wie entstehen Sicherheitslücken?
- Umgang mit Web-Interception Proxies (Burp Suite Community
Edition und OWASP ZAP) - OWASP Top 10
- Weitere bekannte Einfallstore
- Bug Chains und Real World Findings
- Sicherheitslücken finden mit Hilfe von Black- und Whitebox-Audits
- Zusammenfassung, Best Practices und Takeaways
- Anwendung der erlernten Inhalte auf umfangreiche, unsichere Beispielanwendungen
- Diskussion und Vertiefung
