DevSecOps Foundation (DSOF) Online
Startdaten und Startorte
Beschreibung
Kursinhalt
Realisierung von DevSecOps-Ergebnissen
- Die Ursprünge von DevOps
- Entwicklung von DevSecOps
- CALMS
- Die drei Wege
Definition der Cyberbedrohungslandschaft
- Wie sieht die Landschaft der Cyber-Bedrohungen aus?
- Worin besteht die Bedrohung?
- Wovor sollen wir uns schützen?
- Was schützen wir, und warum?
- Wie spreche ich mit dem Sicherheitsdienst?
Aufbau eines reaktionsfähigen DevSecOps-Modells
- Modell demonstrieren
- Technische, geschäftliche und menschliche Ergebnisse
- Was wird gemessen?
- Gating und Schwellenwertbildung
Integration von DevSecOps-Stakeholdern
- Der DevSecOps Geisteszustand
- Die DevSecOps-Stakeholder
- Was steht für wen auf dem Spiel?
- Teilnahme am DevSecOps-Modell
Etablierung von…
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Kursinhalt
Realisierung von DevSecOps-Ergebnissen
- Die Ursprünge von DevOps
- Entwicklung von DevSecOps
- CALMS
- Die drei Wege
Definition der Cyberbedrohungslandschaft
- Wie sieht die Landschaft der Cyber-Bedrohungen aus?
- Worin besteht die Bedrohung?
- Wovor sollen wir uns schützen?
- Was schützen wir, und warum?
- Wie spreche ich mit dem Sicherheitsdienst?
Aufbau eines reaktionsfähigen DevSecOps-Modells
- Modell demonstrieren
- Technische, geschäftliche und menschliche Ergebnisse
- Was wird gemessen?
- Gating und Schwellenwertbildung
Integration von DevSecOps-Stakeholdern
- Der DevSecOps Geisteszustand
- Die DevSecOps-Stakeholder
- Was steht für wen auf dem Spiel?
- Teilnahme am DevSecOps-Modell
Etablierung von DevSecOps Best Practices
- Beginnen Sie dort, wo Sie sind
- Integration von Menschen, Prozessen, Technologie und Governance
- DevSecOps-Betriebsmodell
- Kommunikationspraktiken und Grenzen
- Konzentration auf die Ergebnisse
Bewährte Praktiken für den Einstieg
- Die drei Wege
- Identifizierung von Zielzuständen
- Wertstromorientiertes Denken
- DevOps-Pipelines und kontinuierliche Compliance
- Das Ziel einer DevOps-Pipeline
- Warum eine kontinuierliche Einhaltung der Vorschriften wichtig ist
- Archetypen und Referenzarchitekturen
- Koordinierung des Aufbaus der DevOps-Pipeline
- DevSecOps-Tool-Kategorien, -Typen und -Beispiele
Lernen mit Hilfe von Outcomes
- Optionen für Sicherheitsschulungen
- Ausbildung als Politik
- Erfahrungsorientiertes Lernen
- Cross-Skilling
- Der kollektive DevSecOps-Wissensfundus
- Vorbereitung auf die DevSecOps Foundation-Zertifizierungsprüfung
Voraussetzungen
Die Teilnehmer sollten über Grundkenntnisse und ein Verständnis der gängigen DevOps-Definitionen und -Prinzipien verfügen.
Zielgruppe
Die Zielgruppe für den DevSecOps Foundation-Kurs sind Fachleute, darunter:
- Jeder, der mit DevSecOps-Strategien und Automatisierung zu tun hat oder daran interessiert ist, diese zu erlernen
- Jeder, der sich mit der Architektur von Continuous-Delivery-Toolchains beschäftigt
- Compliance-Team
- Business Manager
- Zustellpersonal
- DevOps-Ingenieure
- IT-Manager
- IT-Sicherheitsexperten, Praktiker und Manager
- Wartungs- und Unterstützungspersonal
- Verwaltete Dienstanbieter
- Projekt- und Produktmanager
- Qualitätssicherungs-Teams
- Freigabe-Manager
- Scrum Masters
- Ingenieure für Standortzuverlässigkeit
- Software-Ingenieure
- Testers
Werden Sie über neue Bewertungen benachrichtigt
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!