Mehr als 30 Jahre OOP-Erfahrung trifft auf moderne Innovation: Taucht mit uns tief in die wichtigsten Themen gegenwärtiger Software-Architektur ein – auf den "Virtual Deep Dives | powered by OOP".
Diese Konferenz versteht sich als Online-Ergänzung zur OOP München und bietet die Möglichkeit, sich intensiv und interaktiv mit den neuesten Trends und Best Practices in der Software-Architektur auseinanderzusetzen. Unsere Expert:innen und Branchenführer werden tiefe Einblicke in ihre Arbeitsweise geben und wertvolles Wissen teilen, das Sie direkt in Ihre Projekte integrieren können.
» Zu den Virtual Deep Dives
Die im Konferenzprogramm der OOP 2024 angegebenen Uhrzeiten entsprechen der Central European Time (CET).
Threat Modeling hilft, Gefahren für die Software- und Systemlandschaft, Prozesse und die Organisation schon frühzeitig zu erkennen und somit passende Gegenmaßnahmen rechtzeitig zu entwickeln. Threat Modeling sollte demzufolge ein normaler Bestandteil des Software Development Lifecycle sein.
Max. Teilnehmendenzahl: 45
Laptop (mit Browserzugang) wird benötigt.
Zielpublikum: Architekt:innen, Entwickler:innen, Product Owner:innen
Voraussetzungen: Grundlegende Erfahrungen mit der Entwicklung und…
Wir wissen heute, dass Software „Secure-by-Design“ sein sollte. Aber wie macht man das, und was sind dabei die Stolpersteine? Wir untersuchen die 10 grundlegenden Prinzipien für Softwaresicherheit und Muster für Architektursicherheit, und was man bei ihrer Anwendung richtig oder falsch machen kann. In praktischen Übungen verwenden wir Open-Source-Werkzeuge, mit denen wir Code dahingehend automatisch bewerten können, und Vorschläge für Verbesserungen erhalten.
Max. Teilnehmendenzahl: 16
Laptop…
Statische Analysetools liefern Security-Findings, aber ihre Wirksamkeit wird durch hohe Fehlalarme beeinträchtigt. Entwickler ignorieren diese, während das Management sie als kritisch betrachtet, sowohl aufgrund möglicher Angriffe als auch im Hinblick auf Security-Audits. Dadurch entstehen unnötige Kosten und Verzögerungen. In unserem Vortrag teilen wir 10 Jahre Erfahrung, präsentieren typische Sicherheitsprobleme und effektive Analyseansätze. Zudem stellen wir bewährte Methoden für…
Security engineering from TARA and security requirements to security testing demand mechanisms to generate, verify, and connect the resulting work products. Traditional methods need lots of manual work and yet show inconsistencies and imbalanced tests. Generative AI allows novel methods with semi-automatic cyber security requirements engineering, traceability, and testing. In this industry presentation, we show two promising approaches with NLP and transformers and how to embed them into an…
Architecture work has to balance providing clear guidance for important decisions with empowering people to build their aspects of the system without interference. In this session we'll explore how security principles can help achieve this for application security. The talk explains how principles can guide design decisions without being too prescriptive and explains a set of ten proven principles for designing secure systems, distilled from security engineering practice but presented in…
Zero Trust ist anfangs ein Schlagwort, das von jedem Unternehmen individuell interpretiert werden muss. Während Slogans wie "Never trust, always verify" allgemeine Zustimmung finden, gibt es schnell kontroverse Diskussionen, wenn man ins Detail geht. Steht das Netzwerk, die Identität, die Daten oder die Geräte im Vordergrund, oder geht es letztendlich um die Systeme?
In diesem Vortrag möchte ich unsere Erfahrungen mit Dir teilen, die wir bei der Implementierung von Zero Trust in der Deutschen…