EACG Threat Modelling Basics (DE)

Wunschliste Teilen
Kurs teilen
Seitenlink
In sozialen Medien teilen

Über den Kurs

Der freie Online-Kurs „Threat Modelling“ ist für alle gedacht, die dem Mythos den Schrecken nehmen und mehr darüber wissen wollen. Kurz und prägnant beleuchten wir die Konzepte und Methoden rund um die Bedrohungsanalyse. wir sind der Überzeugung, dass eine Bedrohungsanalyse Bestandteil jedes Projektes sein sollte. je mehr Software, desto mehr Bedrohungsanalyse. 

Gerade in der gegenwärtigen Lage zeigt sich, wie wichtig es ist, sich über Mechanismen Gedanken zu machen, die auch dem absichtlichen Herbeiführen von Beeinträchtigungen Widerstand leisten können. Unsere Gespräche und Erfahrungen aus der Begleitung von Unternehmen bei der Erhöhung Ihrer Software Entwicklungskompetenz zeigen jedoch, dass eines der wesentlichen Hemmnisse für die Umsetzung von Bedrohungsanalysen Unkenntnis ist. Der Anglizismus „Threat Modelling“ und die Geheimnistuerei, um die ganze Sicherheitsthematik mit „Threat Intelligence“, „Attack Pattern“, etc. verleitet gerne dazu, das Thema lieber Spezialisten zu überlassen.

Dieser Kurs soll dazu dienen, Klarheit zu schaffen, Gewissheit zu bringen, dass es ein Thema ist, das alle angeht und das keine Raketenwissenschaft ist. Der Kurs ist als Online-Training für selbstbestimmte Lerngeschwindigkeit konzipiert. Die einzelnen Abschnitte sind kurz gehalten und lassen sich auch als Nachschlagewerk direkt adressieren. 

Wir ergänzen und verbessern das Material sukzessive und freuen uns daher über Feedback. Lassen Sie uns wissen, was Ihnen gefallen hat, was vielleicht zu langatmig war oder zu kurz gehalten wurde. Gerne unterstützen wir Sie auch beim Modellieren. Nehmen Sie Kontakt mit uns auf oder vereinbaren Sie direkt einen Gesprächstermin. Happy Modelling!

Mehr anzeigen

Was werde ich lernen?

  • Der Kurs führt zunächst in die Thematik ein, stellt Ziele und Vorteile der Bedrohungsmodellierung vor. Ausgehend von einer Definition wird zunächst ein geenrisches Vorgehen vorgestellt und die Schwerpunkte der einzelnen Schritte erläutert. Anschließend werden unterschiedlichen Methoden der Bedrohungsmodellierung vorgestellt und ihre Einsatzbereiche erläutert. Abschließend wird eine Liste an Anforderungen an Threat Modelling Werkzeuge erarbeitet und einige (frei) verfügbare Modellierungswerkzeuge werden gegen diesen Rahmen beurteilt.
  • Um die Module zu durchlaufen ist eine Anmeldung erforderlich. Kosten sind damit nicht verbunden. Es ist möglich, die Module einzeln zu konsumieren.
  • BITTE BEACHTEN: Wir arbeiten kontinuierlich an den Inhalten. Updates werden über den EACG Newsletter mitgeteilt. Es kann daher sinnvoll sein, sich dort zu registrieren. Gegenwärtig sind die Inhalte bis Kapitel 4 bereits verfügbar. Die weiteren Kapitel folgen in Kürze.

Kursinhalt

Threat Modelling – Wieso, weshalb, warum?
Dieser Abschnitt behandelt die Motivation, weshalb Threat Modelling relevant ist und wer sich sich damit beschäftigen sollte.

Threat Modelling – Definition
In diesem Teil wird nach einer Definition gesucht, eine aufgestellt und erläutert

Threat Modelling – Genereller Prozess
In diesem Modul wird das generelle Vorgehen bei der Bedrohungsanalyse erläutert. Die einzelnen Schritte werden vorgestellt und mit Beispielen erläutert. Fokus ist hierbei die Bedrohungsanalyse an sich, unabhängig von einer bestimmten Methode.

Threat Modelling – Vorgehensmodelle
Dieser Abschnitt behandelt bekannte Methoden der Bedrohungsanalyse. Nicht alle Methoden sind gleich. Sie haben unterschiedliche Einsatzbereiche und Ziele. Vorgestellt werden: Attack Trees, STRIDE, LINDDUM, Pasta und OCATVE. Einige Methoden werden noch im Laufe der kommenden Wochen ergänzt.

Threat Modelling – Tools
In diesem Abschnitt werden bekannte Tools betrachtet und bezüglich eines eingangs entwickelten Anforderungsgerüstes beurteilt.

Threat Modelling – Wrap Up
Zusammenfassung und Ausblick

Bewertungen und Rezensionen von Teilnehmern

Noch keine Bewertungen
Noch keine Bewertungen

Privacy Preference Center