Szkolenie: Definiowanie wymagań bezpieczeństwa
Szkolenie Definiowanie wymagań bezpieczeństwa przygotowuje do skutecznej identyfikacji, formułowania i wdrażania wymagań bezpieczeństwa w procesie tworzenia oprogramowania, z wykorzystaniem modelowania zagrożeń, analizy ryzyka oraz aktualnych standardów branżowych i regulacji prawnych
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:1 dzień (8h)
Kod kursu:SEC/REQUIREMENTS
Definiowanie wymagań bezpieczeństwa
Cele szkolenia
Szkolenie przygotowuje do samodzielnego identyfikowania i analizowania zagrożeń oraz ryzyka w procesie wytwarzania oprogramowania
Szkolenie uczy formułowania precyzyjnych i weryfikowalnych wymagań bezpieczeństwa zgodnych ze standardami branżowymi i prawnymi
Szkolenie pokazuje, jak integrować wymagania bezpieczeństwa z cyklem życia oprogramowania oraz współpracować z zespołami projektowymi
Szkolenie rozwija umiejętność tworzenia centralnego katalogu wymagań bezpieczeństwa dla organizacji i wdrażania go w praktyce
Dla kogo?
Specjaliści IT odpowiedzialni za bezpieczeństwo aplikacji i systemów z minimum rocznym doświadczeniem
Architekci oprogramowania oraz analitycy biznesowi i systemowi zaangażowani w definiowanie wymagań
Product Ownerzy oraz kierownicy projektów wdrażający standardy bezpieczeństwa w organizacji
Deweloperzy zainteresowani podnoszeniem kompetencji w zakresie bezpieczeństwa oprogramowania
Efekty kształcenia
Uczestnik analizuje zagrożenia i ocenia ryzyko w projektach IT
Uczestnik formułuje wymagania bezpieczeństwa zgodne ze standardami
Uczestnik integruje wymagania bezpieczeństwa z cyklem życia oprogramowania
Uczestnik projektuje centralny katalog wymagań bezpieczeństwa
Uczestnik wykorzystuje narzędzia do automatyzacji i walidacji wymagań
Uczestnik współpracuje z zespołami w zakresie wdrażania wymagań bezpieczeństwa
Wymagania
Podstawowa znajomość cyklu wytwarzania oprogramowania
Ogólne zrozumienie koncepcji cyberbezpieczeństwa
Mile widziana (choć niekonieczna) znajomość podstawowych zagrożeń bezpieczeństwa aplikacji
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do zarządzania bezpieczenstwem
Wygląd procesu wytwarzania oprogramowania
Rola wstępnej analizy
Globalne środowisko bezpieczeństwa
Wprowadzenie do wymagań bezpieczeństwa
Dlaczego wymagania bezpieczeństwa są kluczowe?
Rola wymagań bezpieczeństwa w cyklu życia oprogramowania
Źródła wymagań: regulacje, standardy, dobre praktyki
Typy wymagań bezpieczeństwa
Wymagania funkcjonalne vs. niefunkcjonalne
Wymagania techniczne i organizacyjne
Specyficzne wymagania dla aplikacji webowych, API i mikroserwisów
Źródła i standardy definiowania wymagań
OWASP ASVS, MASVS – jak korzystać w praktyce
ISO 27001, NIST 800-53 – jak integrować ze strategią bezpieczeństwa
Regulacje prawne (RODO, DORA, PCI-DSS)
Warsztat tworzenia centralnego zbiory wymagań bezpieczeństwa
Identyfikacja zagrożeń i analiza ryzyka
Modelowanie zagrożeń jako podstawa definiowania wymagań
Ocena ryzyka i priorytetyzacja zabezpieczeń
Mapowanie zagrożeń na konkretne wymagania
Warsztat z modelowania i oceny zagrożeń
Tworzenie skutecznych wymagań bezpieczeństwa
Dobre praktyki formułowania wymagań
Przykłady poprawnych i błędnych definicji
Jak dostosować wymagania do różnych projektów?
Warsztat z formułowania wymagan bezpieczeństwa
Integracja wymagań bezpieczeństwa w proces wytwarzania oprogramowania
Wczesne uwzględnianie wymagań w procesie developmentu
Weryfikacja i testowanie spełnienia wymagań
Współpraca z zespołami deweloperskimi i biznesowymi
Automatyzacja i egzekwowanie wymagań bezpieczeństwa
Narzędzia do zarządzania wymaganiami bezpieczeństwa
Mechanizmy automatycznej walidacji (CI/CD, SAST, DAST)
Audyty i przeglądy wymagań w organizacji
Warsztat: Definiowanie i wdrażanie wymagań w praktyce
Tworzenie katalogu wymagań dla rzeczywistego projektu
Ocena poprawności i kompletności wymagań
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

