Trwają zapisy do grupy

Szkolenie: Definiowanie wymagań bezpieczeństwa

Szkolenie "Definiowanie wymagań bezpieczeństwa" wyposaża uczestników w wiedzę i umiejętności niezbędne do skutecznego identyfikowania, formułowania i wdrażania wymagań bezpieczeństwa w procesie wytwarzania oprogramowania. Uczestnicy poznają metodologie modelowania zagrożeń, standardy branżowe (OWASP ASVS, ISO 27001, NIST), regulacje prawne oraz praktyczne techniki integracji wymagań bezpieczeństwa z cyklem życia oprogramowania.

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:1 dzień (8h)

Poziom zaawansowania:

Kod kursu:SEC/REQUIREMENTS

securitybezpieczenstwoanalysis

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

9 maja
Trwają zapisy na szkolenie

Trener:

Adrian Sroka

Cena:

1350 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Definiowanie wymagań bezpieczeństwa

Cele szkolenia

  • Zrozumienie roli wymagań bezpieczeństwa w procesie wytwarzania oprogramowania

  • Poznanie metodologii identyfikacji zagrożeń i analizy ryzyka

  • Nabycie umiejętności formułowania precyzyjnych i weryfikowalnych wymagań bezpieczeństwa

  • Zapoznanie się ze standardami branżowymi i regulacjami prawnymi dotyczącymi bezpieczeństwa

  • Nabycie umiejętności tworzenia centralnego zbioru wymagań bezpieczeństwa dla organizacji


Dla kogo?

  • Architektów oprogramowania

  • Product Ownerów

  • Analityków biznesowych i systemowych

  • Specjalistów ds. bezpieczeństwa IT

  • Deweloperów zainteresowanych bezpieczeństwem


Zalety

  • Praktyczne podejście z warsztatami i ćwiczeniami

  • Materiały oparte na aktualnych standardach branżowych i najlepszych praktykach

  • Możliwość konsultacji rzeczywistych przypadków uczestników podczas szkolenia

  • Kompleksowe podejście do bezpieczeństwa w całym cyklu życia oprogramowania, łączące teorię z praktyką

  • Skuteczna analiza ryzyka i identyfikacja zagrożeń umożliwiająca minimalizację luk bezpieczeństwa na etapie projektowania

  • Tworzenie centralnego zbioru wymagań bezpieczeństwa zgodnego ze standardami branżowymi i regulacjami prawnymi


Wymagania

  • Podstawowa znajomość cyklu wytwarzania oprogramowania

  • Ogólne zrozumienie koncepcji cyberbezpieczeństwa

  • Mile widziana (choć niekonieczna) znajomość podstawowych zagrożeń bezpieczeństwa aplikacji


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Wprowadzenie do zarządzania bezpieczenstwem

  • Wygląd procesu wytwarzania oprogramowania

  • Rola wstępnej analizy

  • Globalne środowisko bezpieczeństwa

Wprowadzenie do wymagań bezpieczeństwa

  • Dlaczego wymagania bezpieczeństwa są kluczowe?

  • Rola wymagań bezpieczeństwa w cyklu życia oprogramowania

  • Źródła wymagań: regulacje, standardy, dobre praktyki

Typy wymagań bezpieczeństwa

  • Wymagania funkcjonalne vs. niefunkcjonalne

  • Wymagania techniczne i organizacyjne

  • Specyficzne wymagania dla aplikacji webowych, API i mikroserwisów

Źródła i standardy definiowania wymagań

  • OWASP ASVS, MASVS – jak korzystać w praktyce

  • ISO 27001, NIST 800-53 – jak integrować ze strategią bezpieczeństwa

  • Regulacje prawne (RODO, DORA, PCI-DSS)

  • Warsztat tworzenia centralnego zbiory wymagań bezpieczeństwa

Identyfikacja zagrożeń i analiza ryzyka

  • Modelowanie zagrożeń jako podstawa definiowania wymagań

  • Ocena ryzyka i priorytetyzacja zabezpieczeń

  • Mapowanie zagrożeń na konkretne wymagania

  • Warsztat z modelowania i oceny zagrożeń

Tworzenie skutecznych wymagań bezpieczeństwa

  • Dobre praktyki formułowania wymagań

  • Przykłady poprawnych i błędnych definicji

  • Jak dostosować wymagania do różnych projektów?

  • Warsztat z formułowania wymagan bezpieczeństwa

Integracja wymagań bezpieczeństwa w proces wytwarzania oprogramowania

  • Wczesne uwzględnianie wymagań w procesie developmentu

  • Weryfikacja i testowanie spełnienia wymagań

  • Współpraca z zespołami deweloperskimi i biznesowymi

Automatyzacja i egzekwowanie wymagań bezpieczeństwa

  • Narzędzia do zarządzania wymaganiami bezpieczeństwa

  • Mechanizmy automatycznej walidacji (CI/CD, SAST, DAST)

  • Audyty i przeglądy wymagań w organizacji

Warsztat: Definiowanie i wdrażanie wymagań w praktyce

  • Tworzenie katalogu wymagań dla rzeczywistego projektu

  • Ocena poprawności i kompletności wymagań

Autorem szkolenia jest Adrian Sroka

Architekt bezpieczeństwa i konsultant IT. Moim celem jest uczynienie świata bezpieczniejszym poprzez tworzenie lepiej zabezpieczonych aplikacji i systemów IT. Wierzę, że skuteczne podejście do bezpieczeństwa zaczyna się od dobrze zaprojektowanego procesu developmentu. Specjalizuję się w integracji bezpieczeństwa z procesem tworzenia oprogramowania. Dzięki bogatemu doświadczeniu w budowie systemów IT skutecznie wdrażam praktyki i rozwijam społeczności związane z bezpieczeństwem w firmach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.03.2025

Nawiązywało do przypadków bliskich naszemu biznesowi

Uczestnik szkoleniaProjektowanie modeli domen z wykorzystaniem Domain-Driven Design i Event StormingWojciech Pyszko

Więcej opinii