Szkolenie: Definiowanie wymagań bezpieczeństwa
Szkolenie "Definiowanie wymagań bezpieczeństwa" wyposaża uczestników w wiedzę i umiejętności niezbędne do skutecznego identyfikowania, formułowania i wdrażania wymagań bezpieczeństwa w procesie wytwarzania oprogramowania. Uczestnicy poznają metodologie modelowania zagrożeń, standardy branżowe (OWASP ASVS, ISO 27001, NIST), regulacje prawne oraz praktyczne techniki integracji wymagań bezpieczeństwa z cyklem życia oprogramowania.
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:1 dzień (8h)
Kod kursu:SEC/REQUIREMENTS
Definiowanie wymagań bezpieczeństwa
Cele szkolenia
Zrozumienie roli wymagań bezpieczeństwa w procesie wytwarzania oprogramowania
Poznanie metodologii identyfikacji zagrożeń i analizy ryzyka
Nabycie umiejętności formułowania precyzyjnych i weryfikowalnych wymagań bezpieczeństwa
Zapoznanie się ze standardami branżowymi i regulacjami prawnymi dotyczącymi bezpieczeństwa
Nabycie umiejętności tworzenia centralnego zbioru wymagań bezpieczeństwa dla organizacji
Dla kogo?
Architektów oprogramowania
Product Ownerów
Analityków biznesowych i systemowych
Specjalistów ds. bezpieczeństwa IT
Deweloperów zainteresowanych bezpieczeństwem
Zalety
Praktyczne podejście z warsztatami i ćwiczeniami
Materiały oparte na aktualnych standardach branżowych i najlepszych praktykach
Możliwość konsultacji rzeczywistych przypadków uczestników podczas szkolenia
Kompleksowe podejście do bezpieczeństwa w całym cyklu życia oprogramowania, łączące teorię z praktyką
Skuteczna analiza ryzyka i identyfikacja zagrożeń umożliwiająca minimalizację luk bezpieczeństwa na etapie projektowania
Tworzenie centralnego zbioru wymagań bezpieczeństwa zgodnego ze standardami branżowymi i regulacjami prawnymi
Wymagania
Podstawowa znajomość cyklu wytwarzania oprogramowania
Ogólne zrozumienie koncepcji cyberbezpieczeństwa
Mile widziana (choć niekonieczna) znajomość podstawowych zagrożeń bezpieczeństwa aplikacji
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do zarządzania bezpieczenstwem
Wygląd procesu wytwarzania oprogramowania
Rola wstępnej analizy
Globalne środowisko bezpieczeństwa
Wprowadzenie do wymagań bezpieczeństwa
Dlaczego wymagania bezpieczeństwa są kluczowe?
Rola wymagań bezpieczeństwa w cyklu życia oprogramowania
Źródła wymagań: regulacje, standardy, dobre praktyki
Typy wymagań bezpieczeństwa
Wymagania funkcjonalne vs. niefunkcjonalne
Wymagania techniczne i organizacyjne
Specyficzne wymagania dla aplikacji webowych, API i mikroserwisów
Źródła i standardy definiowania wymagań
OWASP ASVS, MASVS – jak korzystać w praktyce
ISO 27001, NIST 800-53 – jak integrować ze strategią bezpieczeństwa
Regulacje prawne (RODO, DORA, PCI-DSS)
Warsztat tworzenia centralnego zbiory wymagań bezpieczeństwa
Identyfikacja zagrożeń i analiza ryzyka
Modelowanie zagrożeń jako podstawa definiowania wymagań
Ocena ryzyka i priorytetyzacja zabezpieczeń
Mapowanie zagrożeń na konkretne wymagania
Warsztat z modelowania i oceny zagrożeń
Tworzenie skutecznych wymagań bezpieczeństwa
Dobre praktyki formułowania wymagań
Przykłady poprawnych i błędnych definicji
Jak dostosować wymagania do różnych projektów?
Warsztat z formułowania wymagan bezpieczeństwa
Integracja wymagań bezpieczeństwa w proces wytwarzania oprogramowania
Wczesne uwzględnianie wymagań w procesie developmentu
Weryfikacja i testowanie spełnienia wymagań
Współpraca z zespołami deweloperskimi i biznesowymi
Automatyzacja i egzekwowanie wymagań bezpieczeństwa
Narzędzia do zarządzania wymaganiami bezpieczeństwa
Mechanizmy automatycznej walidacji (CI/CD, SAST, DAST)
Audyty i przeglądy wymagań w organizacji
Warsztat: Definiowanie i wdrażanie wymagań w praktyce
Tworzenie katalogu wymagań dla rzeczywistego projektu
Ocena poprawności i kompletności wymagań
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi