In diesem Lehrgang lernst du, wie moderne Softwareentwicklung und IT-Sicherheit Hand in Hand gehen. Der Fokus liegt auf sicherem Programmieren, dem Schutz von Webanwendungen, dem Verständnis sicherer Systemarchitekturen und dem Einbinden von Sicherheitsanforderungen in DevOps-Prozesse.
Du bekommst praxisnahe Einblicke in die sichere Entwicklung mit C#, in gängige Schwachstellen (OWASP Top 10) und in die Absicherung von Webservern. Ergänzt wird das Ganze um rechtliche Grundlagen, Backup-Strategien und OT-Sicherheit – ideal für alle, die Verantwortung für stabile und sichere Softwarelandschaften übernehmen.
Dieser Lehrgang richtet sich an Enterprise-, System- und Softwarearchitekten, Softwareentwickler:innen, IT-Sicherheitsverantwortliche und DevOps-Ingenieure, die Sicherheit frühzeitig im Entwicklungsprozess verankern möchten.
Modulübersicht
Ziel
Grundlegende Einführung in Cybersicherheit sowie die Anforderungen der DSGVO und NIS 2 im Kontext der Unternehmenssicherheit.
Inhalte
- Grundlagen der IT-Sicherheit
- IT-Sicherheitsmanagement im Unternehmen
- Einführung in Risiken, Bedrohungen und Schwachstellen
- Verknüpfung von Anforderungen des Datenschutzes und der Informationssicherheit
Zielgruppe
IT-Manager:in, Datenschutzbeauftragte, technische Leiter:in, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung wie Informationssicherheit in einer Organisation/einem Unternehmen eingeführt und betrieben werden kann.
Inhalte
- Einführung in ISO 27001 als Definition eines ISMS
- Entwicklung und Implementierung von Sicherheitsrichtlinien für die Informationssicherheit
- Risikomanagement (Risikoidentifikation, -bewertung und -minderung)
- Notfall- und Incident-Management
Zielgruppe
IT-Leiter:innen, technische Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte
Dauer: 8 Stunden (2 Abende)
Ziel
Einführung in verschiedene Sicherheitsstandards, um eine einheitliche Sicherheitsbasis im Unternehmen zu etablieren.
Inhalte
- Überblick über Security-Standards/Verordnungen/Gesetze für Organisationen und Produkte (z.B. ISO 27001, IEC 62443, NIST SP 800 Series, CRA) mit den jeweiligen Anwendungsbereichen (Geographisch, Branchen, Rechtlich und Risikobasiert) und Überschneidungen.
- Unterschiede und Verknüpfungen zwischen IT-Sicherheit (Security) und Betriebssicherheit (Safety). Abgrenzung von Safety und Security. Sowie die Erklärung, warum Safety in diesem Kurrikulum nicht vorkommt.
- Praxisübung: Identifikation und Implementierung von Sicherheitsstandards in Szenarien
Zielgruppe
IT-Leiter, technische Leiter, IT-Sicherheitsbeauftragte, Compliance-Manager
Dauer
8 Stunden (2 Abende)
Ziel
Grundlagen sicherer Softwareentwicklung in C#, um Sicherheitsrisiken während des Entwicklungsprozesses zu minimieren und robuste Anwendungen zu entwickeln.
Inhalte
- Sicherheitsanforderungen in der Softwareentwicklung
- Einführung in sicherheitsbewusste Programmierung und Code-Überprüfung
- Typische Schwachstellen und ihre Vermeidung (z.B. OWASP Top 10)
- Methoden zur systematischen Vermeidung von Schwachstellen
- Umgang mit 3rd Party Bibliotheken
- Praxisübung: Code-Review und Sicherheitsanalyse anhand eines Beispiels
Zielgruppe
Enterprise-/System-/Softwarearchitekten, Softwareentwickler, IT-Sicherheitsverantwortliche, DevOps-Ingenieure
Dauer
24 Stunden (6 Abende)
Ziel
Vermittlung von Kenntnissen zur sicheren Konfiguration und Verwaltung von Webservern.
Inhalte
- Absicherung von Webservern und typischen Serverkonfigurationen
- Maßnahmen zur Härtung und Absicherung gegen typische Bedrohungen
- Praxisübung: Absicherung eines Test-Webservers
Zielgruppe: Systemadministratoren, Web-Administratoren, IT-Sicherheitsbeauftragte
Dauer
8 Stunden (2 Abende)
Ziel
Erkennen von Sicherheitsanforderungen bei Web-Anwendungen mit Fokus auf Schwachstellen wie in den OWASP Top 10.
Inhalte:
- Einführung in die Sicherheit von Web-Anwendungen und typische Bedrohungen
- Analyse der OWASP Top 10 und Implementierung von Sicherheitsmaßnahmen
- Praxisübung: Simulierte Angriffe und Gegenmaßnahmen einer Test-Webanwendung (CSRF, XSS, SQLi…)
Zielgruppe
Softwareentwickler:innen, Web-Entwickler:innen, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Einführung in grundlegende Prinzipien der OT-Sicherheit sowie praxisnahe Umsetzung sicherer Konfigurationen für industrielle Automatisierungssysteme – mit Fokus auf Beckhoff- und PLC-Umgebungen.
Inhalte
- Sicherheitsanforderungen und Schwachstellen in OT-Systemen
- Sichere Einstellungen und Härtung industrieller Steuerungen (z. B. Beckhoff/TwinCAT)
- Unterschiede zwischen IT- und OT-Security
- Bewährte Schutzmaßnahmen für industrielle Netzwerke
Zielgruppe
Automatisierungstechniker, OT-Administratoren, technische Leiter, IT-Sicherheitsverantwortliche in der Industrie
Dauer
16 Stunden (4 Abende)
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche, IT-Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen, Enterprise-/System-/Softwarearchitekten, Softwareentwickler:innen, DevOps-Ingenieure, Systemadministratoren, Web-Administratoren, Web-Entwickler:innen, Automatisierungstechniker, OT-Administratoren, IT-Sicherheitsverantwortliche in der Industrie
Zertifikat