Frauen in der Sicherheitsbranche sind auf dem Vormarsch: Wie die AWSN eine neue Generation von Superfrauen im Sicherheitsbereich hervorbringt
Secure-by-Design ist die neueste Initiative, die in aller Munde ist, und die australische Regierung, die mit der CISA auf höchster Ebene der globalen Governance zusammenarbeitet, setzt sich für einen höheren Standard der Softwarequalität und -sicherheit bei den Anbietern ein.
Ein signifikanter Anstieg der Softwaresicherheit erfordert eine breite Unterstützung für den Aufbau von Sicherheitskompetenzen und, was die Entwickler betrifft, eine Betonung des kontinuierlichen Lernens von Best Practices zur sicheren Programmierung. Es ist erfrischend, Zeuge eines neuen Kapitels für die Branche zu werden, in dem globale Regierungen mit gutem Beispiel vorangehen und geeignete Anleitungen zur Entschärfung heimtückischer Sicherheitslücken auf Code-Ebene bereitstellen.
Das Australian Women in Security Network (AWSN) hat sich unermüdlich dafür eingesetzt, dass in Australien mehr Frauen im Bereich der Cybersicherheit arbeiten. Gemeinsam mit der Commonwealth Bank (CBA) veranstalteten wir vor kurzem einen Secure Coding-Wettbewerb ( tournament ), bei dem sicherheitsbewusste Entwickler und Fachleute ihre Fähigkeiten in einer freundlichen, wettbewerbsorientierten Umgebung präsentieren konnten.
Diese Veranstaltung am 17. Juli wurde von unglaublichen Frauen aus verschiedenen Bereichen besucht, und man kann mit Sicherheit sagen, dass ihre Beiträge dazu beitragen werden, Australien bis 2030 zu einer der sichersten Nationen der Welt zu machen.
Unterstützung für eine sicherere Zukunft
Wir hatten das Glück, dass Generalleutnant Michelle McGuiness, Australiens Koordinator für Cybersicherheit, die gemeinsame Veranstaltung von AWSN/CBA/SCW tournament unterstützte. Ihre Worte, in denen sie direkt auf die australischen Six Cyber Shields-Initiativen einging und die Secure-by-Design-Prinzipien befürwortete, fanden bei den engagierten Cyber-Experten, die sich für positive Veränderungen und höhere Standards bei der Softwareentwicklung und -ausführung einsetzen, großen Anklang:
"Wir wollen das ganze Land in die Bewältigung der Herausforderungen im Bereich der Cybersicherheit einbeziehen, und dazu gehört auch, dass wir eine starke und vielfältige und natürlich integrative und einladende Cyberbelegschaft aufbauen.
Unsere Strategie basiert auf sechs Cyber-Schutzschilden, die zum Schutz unserer Unternehmen, Organisationen und Bürger beitragen. Am relevantesten für die heutige Veranstaltung ist vielleicht unsere Arbeit im Rahmen der Strategie, die sich auf "Secure by Design" und "Secure by Default" konzentriert. Wir sollten darauf vertrauen können, dass wir keine unnötigen Risiken eingehen, wenn wir digitale Geräte oder Software kaufen.
Und natürlich spielt die Industrie eine große Rolle dabei, uns dabei zu helfen, diese Wege zum Nutzen ihres Unternehmens, zum Nutzen unserer Wirtschaft ... und zur Sicherheit unserer Nation zu fördern, zu wachsen und zu unterstützen ... Ich empfehle Secure Code Warrior und CBA sowie ... AWSN für ihre Führungsrolle bei der Organisation der heutigen Veranstaltung."
Was passiert, wenn man wie ein Mädchen programmiert?
Etwas Unglaubliches ist mir schon immer aufgefallen, wenn wir große tournament Veranstaltungen wie diese haben. In der Regel nehmen daran Zehntausende von Entwicklern teil, und wie es in der gesamten Branche der Fall ist, ist der Anteil der weiblichen Teilnehmer recht gering.
Dennoch landet oft eine weibliche Teilnehmerin auf dem Siegertreppchen und teilt sich den Preispool. Ich glaube, das spricht für die Einbeziehung von Frauen in traditionell von Männern dominierten Bereichen. Sie gehören nicht nur dazu, sondern können auch hervorragende Leistungen erbringen und eine aufstrebende Kraft innerhalb ihrer Teams sein.
Die Konkurrenz war bei dieser Veranstaltung sehr groß, und unsere Gesamtsiegerinnen, Bella Howard und Shanelle Haire, haben eindeutig eine glänzende Zukunft an der Spitze der entwicklungsorientierten Sicherheitspraktiken. Sie sagten über ihren Sieg:
"Wir freuen uns sehr über den Sieg! Die Arbeit zu zweit war entscheidend für unseren Erfolg - wir glauben, dass sich unsere unterschiedlichen Fähigkeiten und Erfahrungen perfekt ergänzt haben.
Wir möchten auch anerkennen, dass alle außergewöhnlich gut gearbeitet haben. Wir fühlen uns wirklich geehrt, dass wir gewonnen haben, und haben die Veranstaltung sehr genossen. Wir freuen uns darauf, Sie beim nächsten Mal wiederzusehen!
Lernen wir sie ein wenig besser kennen:
- Wie lange arbeiten Sie schon an Ihren Fähigkeiten zur sicheren Programmierung?
Wir haben beide ein Doppelstudium in IT absolviert, in dem unsere Fähigkeiten im sicheren Programmieren Gestalt annahmen. Bella entwickelte ein großes Interesse an Cybersicherheit, und wir besuchten beide Veranstaltungen und Workshops, um unser Wissen im Bereich der Sicherheit zu erweitern.
Durch unsere Anstellung hatten wir die Möglichkeit, Secure Code Warrior zu nutzen, was für unsere Entwicklung von großer Bedeutung war. Bellas Fokus auf sichere Kodierungspraktiken erweitert ihr Wissen als Sicherheitsanalystin, während Shanelles Rolle als Software-Ingenieurin eine sichere Denkweise erfordert, was sichere Kodierung zu einem wesentlichen Teil ihrer Aufgaben macht.
- Haben Sie Tipps für Frauen in MINT-Fächern, die ihre Karriere als Programmiererinnen beginnen?
Wir können sehr empfehlen, an Sicherheits-Communities teilzunehmen und von denen zu lernen, die bereits in diesem Bereich tätig sind. Der Beitritt zu von Frauen geleiteten Gemeinschaften ist auch eine fantastische Möglichkeit, Unterstützung von Frauen zu erhalten, die bereits in Ihren Schuhen stecken und wertvolle Ratschläge und Ermutigung bieten können.
Besuchen Sie Veranstaltungen wie die Secure Coding Tournament und andere branchenbezogene Workshops, um zu lernen und sich zu vernetzen und dabei Spaß zu haben. Suchen Sie sich Mentoren, die Sie auf Ihrem Karriereweg begleiten und Ihnen wertvolle Einblicke geben können. Warten Sie nicht, bis Sie das Gefühl haben, alles zu wissen, bevor Sie anfangen - praktische Erfahrungen sind der beste Weg, um zu lernen.
- Was würden Sie tun, um die Bedeutung bewährter Verfahren für die Cybersicherheit zu fördern?
Es ist wichtig zu betonen, dass die Sicherheit in der Verantwortung aller liegt. Für eine wirksame und tiefgreifende Sicherheit müssen alle Personen, die im gesamten Technologiebereich arbeiten, sowie alle Nutzer der Technologie die bewährten Sicherheitsverfahren kennen und einhalten. Durch die Förderung einer Kultur, in der Sicherheit als kollektive Verantwortung angesehen wird, können wir unsere Systeme und Daten besser schützen.
Wir danken allen Teilnehmern und freuen uns auf die Zusammenarbeit mit AWSN bei künftigen Projekten.
Secure-by-Design ist die neueste Initiative, die in aller Munde ist, und die australische Regierung, die mit der CISA auf den höchsten Ebenen der Global Governance zusammenarbeitet, fordert von den Anbietern einen höheren Standard für Softwarequalität und -sicherheit.
Vorstandsvorsitzender, Chairman und Mitbegründer
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenVorstandsvorsitzender, Chairman und Mitbegründer
Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Secure-by-Design ist die neueste Initiative, die in aller Munde ist, und die australische Regierung, die mit der CISA auf höchster Ebene der globalen Governance zusammenarbeitet, setzt sich für einen höheren Standard der Softwarequalität und -sicherheit bei den Anbietern ein.
Ein signifikanter Anstieg der Softwaresicherheit erfordert eine breite Unterstützung für den Aufbau von Sicherheitskompetenzen und, was die Entwickler betrifft, eine Betonung des kontinuierlichen Lernens von Best Practices zur sicheren Programmierung. Es ist erfrischend, Zeuge eines neuen Kapitels für die Branche zu werden, in dem globale Regierungen mit gutem Beispiel vorangehen und geeignete Anleitungen zur Entschärfung heimtückischer Sicherheitslücken auf Code-Ebene bereitstellen.
Das Australian Women in Security Network (AWSN) hat sich unermüdlich dafür eingesetzt, dass in Australien mehr Frauen im Bereich der Cybersicherheit arbeiten. Gemeinsam mit der Commonwealth Bank (CBA) veranstalteten wir vor kurzem einen Secure Coding-Wettbewerb ( tournament ), bei dem sicherheitsbewusste Entwickler und Fachleute ihre Fähigkeiten in einer freundlichen, wettbewerbsorientierten Umgebung präsentieren konnten.
Diese Veranstaltung am 17. Juli wurde von unglaublichen Frauen aus verschiedenen Bereichen besucht, und man kann mit Sicherheit sagen, dass ihre Beiträge dazu beitragen werden, Australien bis 2030 zu einer der sichersten Nationen der Welt zu machen.
Unterstützung für eine sicherere Zukunft
Wir hatten das Glück, dass Generalleutnant Michelle McGuiness, Australiens Koordinator für Cybersicherheit, die gemeinsame Veranstaltung von AWSN/CBA/SCW tournament unterstützte. Ihre Worte, in denen sie direkt auf die australischen Six Cyber Shields-Initiativen einging und die Secure-by-Design-Prinzipien befürwortete, fanden bei den engagierten Cyber-Experten, die sich für positive Veränderungen und höhere Standards bei der Softwareentwicklung und -ausführung einsetzen, großen Anklang:
"Wir wollen das ganze Land in die Bewältigung der Herausforderungen im Bereich der Cybersicherheit einbeziehen, und dazu gehört auch, dass wir eine starke und vielfältige und natürlich integrative und einladende Cyberbelegschaft aufbauen.
Unsere Strategie basiert auf sechs Cyber-Schutzschilden, die zum Schutz unserer Unternehmen, Organisationen und Bürger beitragen. Am relevantesten für die heutige Veranstaltung ist vielleicht unsere Arbeit im Rahmen der Strategie, die sich auf "Secure by Design" und "Secure by Default" konzentriert. Wir sollten darauf vertrauen können, dass wir keine unnötigen Risiken eingehen, wenn wir digitale Geräte oder Software kaufen.
Und natürlich spielt die Industrie eine große Rolle dabei, uns dabei zu helfen, diese Wege zum Nutzen ihres Unternehmens, zum Nutzen unserer Wirtschaft ... und zur Sicherheit unserer Nation zu fördern, zu wachsen und zu unterstützen ... Ich empfehle Secure Code Warrior und CBA sowie ... AWSN für ihre Führungsrolle bei der Organisation der heutigen Veranstaltung."
Was passiert, wenn man wie ein Mädchen programmiert?
Etwas Unglaubliches ist mir schon immer aufgefallen, wenn wir große tournament Veranstaltungen wie diese haben. In der Regel nehmen daran Zehntausende von Entwicklern teil, und wie es in der gesamten Branche der Fall ist, ist der Anteil der weiblichen Teilnehmer recht gering.
Dennoch landet oft eine weibliche Teilnehmerin auf dem Siegertreppchen und teilt sich den Preispool. Ich glaube, das spricht für die Einbeziehung von Frauen in traditionell von Männern dominierten Bereichen. Sie gehören nicht nur dazu, sondern können auch hervorragende Leistungen erbringen und eine aufstrebende Kraft innerhalb ihrer Teams sein.
Die Konkurrenz war bei dieser Veranstaltung sehr groß, und unsere Gesamtsiegerinnen, Bella Howard und Shanelle Haire, haben eindeutig eine glänzende Zukunft an der Spitze der entwicklungsorientierten Sicherheitspraktiken. Sie sagten über ihren Sieg:
"Wir freuen uns sehr über den Sieg! Die Arbeit zu zweit war entscheidend für unseren Erfolg - wir glauben, dass sich unsere unterschiedlichen Fähigkeiten und Erfahrungen perfekt ergänzt haben.
Wir möchten auch anerkennen, dass alle außergewöhnlich gut gearbeitet haben. Wir fühlen uns wirklich geehrt, dass wir gewonnen haben, und haben die Veranstaltung sehr genossen. Wir freuen uns darauf, Sie beim nächsten Mal wiederzusehen!
Lernen wir sie ein wenig besser kennen:
- Wie lange arbeiten Sie schon an Ihren Fähigkeiten zur sicheren Programmierung?
Wir haben beide ein Doppelstudium in IT absolviert, in dem unsere Fähigkeiten im sicheren Programmieren Gestalt annahmen. Bella entwickelte ein großes Interesse an Cybersicherheit, und wir besuchten beide Veranstaltungen und Workshops, um unser Wissen im Bereich der Sicherheit zu erweitern.
Durch unsere Anstellung hatten wir die Möglichkeit, Secure Code Warrior zu nutzen, was für unsere Entwicklung von großer Bedeutung war. Bellas Fokus auf sichere Kodierungspraktiken erweitert ihr Wissen als Sicherheitsanalystin, während Shanelles Rolle als Software-Ingenieurin eine sichere Denkweise erfordert, was sichere Kodierung zu einem wesentlichen Teil ihrer Aufgaben macht.
- Haben Sie Tipps für Frauen in MINT-Fächern, die ihre Karriere als Programmiererinnen beginnen?
Wir können sehr empfehlen, an Sicherheits-Communities teilzunehmen und von denen zu lernen, die bereits in diesem Bereich tätig sind. Der Beitritt zu von Frauen geleiteten Gemeinschaften ist auch eine fantastische Möglichkeit, Unterstützung von Frauen zu erhalten, die bereits in Ihren Schuhen stecken und wertvolle Ratschläge und Ermutigung bieten können.
Besuchen Sie Veranstaltungen wie die Secure Coding Tournament und andere branchenbezogene Workshops, um zu lernen und sich zu vernetzen und dabei Spaß zu haben. Suchen Sie sich Mentoren, die Sie auf Ihrem Karriereweg begleiten und Ihnen wertvolle Einblicke geben können. Warten Sie nicht, bis Sie das Gefühl haben, alles zu wissen, bevor Sie anfangen - praktische Erfahrungen sind der beste Weg, um zu lernen.
- Was würden Sie tun, um die Bedeutung bewährter Verfahren für die Cybersicherheit zu fördern?
Es ist wichtig zu betonen, dass die Sicherheit in der Verantwortung aller liegt. Für eine wirksame und tiefgreifende Sicherheit müssen alle Personen, die im gesamten Technologiebereich arbeiten, sowie alle Nutzer der Technologie die bewährten Sicherheitsverfahren kennen und einhalten. Durch die Förderung einer Kultur, in der Sicherheit als kollektive Verantwortung angesehen wird, können wir unsere Systeme und Daten besser schützen.
Wir danken allen Teilnehmern und freuen uns auf die Zusammenarbeit mit AWSN bei künftigen Projekten.
Secure-by-Design ist die neueste Initiative, die in aller Munde ist, und die australische Regierung, die mit der CISA auf höchster Ebene der globalen Governance zusammenarbeitet, setzt sich für einen höheren Standard der Softwarequalität und -sicherheit bei den Anbietern ein.
Ein signifikanter Anstieg der Softwaresicherheit erfordert eine breite Unterstützung für den Aufbau von Sicherheitskompetenzen und, was die Entwickler betrifft, eine Betonung des kontinuierlichen Lernens von Best Practices zur sicheren Programmierung. Es ist erfrischend, Zeuge eines neuen Kapitels für die Branche zu werden, in dem globale Regierungen mit gutem Beispiel vorangehen und geeignete Anleitungen zur Entschärfung heimtückischer Sicherheitslücken auf Code-Ebene bereitstellen.
Das Australian Women in Security Network (AWSN) hat sich unermüdlich dafür eingesetzt, dass in Australien mehr Frauen im Bereich der Cybersicherheit arbeiten. Gemeinsam mit der Commonwealth Bank (CBA) veranstalteten wir vor kurzem einen Secure Coding-Wettbewerb ( tournament ), bei dem sicherheitsbewusste Entwickler und Fachleute ihre Fähigkeiten in einer freundlichen, wettbewerbsorientierten Umgebung präsentieren konnten.
Diese Veranstaltung am 17. Juli wurde von unglaublichen Frauen aus verschiedenen Bereichen besucht, und man kann mit Sicherheit sagen, dass ihre Beiträge dazu beitragen werden, Australien bis 2030 zu einer der sichersten Nationen der Welt zu machen.
Unterstützung für eine sicherere Zukunft
Wir hatten das Glück, dass Generalleutnant Michelle McGuiness, Australiens Koordinator für Cybersicherheit, die gemeinsame Veranstaltung von AWSN/CBA/SCW tournament unterstützte. Ihre Worte, in denen sie direkt auf die australischen Six Cyber Shields-Initiativen einging und die Secure-by-Design-Prinzipien befürwortete, fanden bei den engagierten Cyber-Experten, die sich für positive Veränderungen und höhere Standards bei der Softwareentwicklung und -ausführung einsetzen, großen Anklang:
"Wir wollen das ganze Land in die Bewältigung der Herausforderungen im Bereich der Cybersicherheit einbeziehen, und dazu gehört auch, dass wir eine starke und vielfältige und natürlich integrative und einladende Cyberbelegschaft aufbauen.
Unsere Strategie basiert auf sechs Cyber-Schutzschilden, die zum Schutz unserer Unternehmen, Organisationen und Bürger beitragen. Am relevantesten für die heutige Veranstaltung ist vielleicht unsere Arbeit im Rahmen der Strategie, die sich auf "Secure by Design" und "Secure by Default" konzentriert. Wir sollten darauf vertrauen können, dass wir keine unnötigen Risiken eingehen, wenn wir digitale Geräte oder Software kaufen.
Und natürlich spielt die Industrie eine große Rolle dabei, uns dabei zu helfen, diese Wege zum Nutzen ihres Unternehmens, zum Nutzen unserer Wirtschaft ... und zur Sicherheit unserer Nation zu fördern, zu wachsen und zu unterstützen ... Ich empfehle Secure Code Warrior und CBA sowie ... AWSN für ihre Führungsrolle bei der Organisation der heutigen Veranstaltung."
Was passiert, wenn man wie ein Mädchen programmiert?
Etwas Unglaubliches ist mir schon immer aufgefallen, wenn wir große tournament Veranstaltungen wie diese haben. In der Regel nehmen daran Zehntausende von Entwicklern teil, und wie es in der gesamten Branche der Fall ist, ist der Anteil der weiblichen Teilnehmer recht gering.
Dennoch landet oft eine weibliche Teilnehmerin auf dem Siegertreppchen und teilt sich den Preispool. Ich glaube, das spricht für die Einbeziehung von Frauen in traditionell von Männern dominierten Bereichen. Sie gehören nicht nur dazu, sondern können auch hervorragende Leistungen erbringen und eine aufstrebende Kraft innerhalb ihrer Teams sein.
Die Konkurrenz war bei dieser Veranstaltung sehr groß, und unsere Gesamtsiegerinnen, Bella Howard und Shanelle Haire, haben eindeutig eine glänzende Zukunft an der Spitze der entwicklungsorientierten Sicherheitspraktiken. Sie sagten über ihren Sieg:
"Wir freuen uns sehr über den Sieg! Die Arbeit zu zweit war entscheidend für unseren Erfolg - wir glauben, dass sich unsere unterschiedlichen Fähigkeiten und Erfahrungen perfekt ergänzt haben.
Wir möchten auch anerkennen, dass alle außergewöhnlich gut gearbeitet haben. Wir fühlen uns wirklich geehrt, dass wir gewonnen haben, und haben die Veranstaltung sehr genossen. Wir freuen uns darauf, Sie beim nächsten Mal wiederzusehen!
Lernen wir sie ein wenig besser kennen:
- Wie lange arbeiten Sie schon an Ihren Fähigkeiten zur sicheren Programmierung?
Wir haben beide ein Doppelstudium in IT absolviert, in dem unsere Fähigkeiten im sicheren Programmieren Gestalt annahmen. Bella entwickelte ein großes Interesse an Cybersicherheit, und wir besuchten beide Veranstaltungen und Workshops, um unser Wissen im Bereich der Sicherheit zu erweitern.
Durch unsere Anstellung hatten wir die Möglichkeit, Secure Code Warrior zu nutzen, was für unsere Entwicklung von großer Bedeutung war. Bellas Fokus auf sichere Kodierungspraktiken erweitert ihr Wissen als Sicherheitsanalystin, während Shanelles Rolle als Software-Ingenieurin eine sichere Denkweise erfordert, was sichere Kodierung zu einem wesentlichen Teil ihrer Aufgaben macht.
- Haben Sie Tipps für Frauen in MINT-Fächern, die ihre Karriere als Programmiererinnen beginnen?
Wir können sehr empfehlen, an Sicherheits-Communities teilzunehmen und von denen zu lernen, die bereits in diesem Bereich tätig sind. Der Beitritt zu von Frauen geleiteten Gemeinschaften ist auch eine fantastische Möglichkeit, Unterstützung von Frauen zu erhalten, die bereits in Ihren Schuhen stecken und wertvolle Ratschläge und Ermutigung bieten können.
Besuchen Sie Veranstaltungen wie die Secure Coding Tournament und andere branchenbezogene Workshops, um zu lernen und sich zu vernetzen und dabei Spaß zu haben. Suchen Sie sich Mentoren, die Sie auf Ihrem Karriereweg begleiten und Ihnen wertvolle Einblicke geben können. Warten Sie nicht, bis Sie das Gefühl haben, alles zu wissen, bevor Sie anfangen - praktische Erfahrungen sind der beste Weg, um zu lernen.
- Was würden Sie tun, um die Bedeutung bewährter Verfahren für die Cybersicherheit zu fördern?
Es ist wichtig zu betonen, dass die Sicherheit in der Verantwortung aller liegt. Für eine wirksame und tiefgreifende Sicherheit müssen alle Personen, die im gesamten Technologiebereich arbeiten, sowie alle Nutzer der Technologie die bewährten Sicherheitsverfahren kennen und einhalten. Durch die Förderung einer Kultur, in der Sicherheit als kollektive Verantwortung angesehen wird, können wir unsere Systeme und Daten besser schützen.
Wir danken allen Teilnehmern und freuen uns auf die Zusammenarbeit mit AWSN bei künftigen Projekten.
Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenDemo buchenVorstandsvorsitzender, Chairman und Mitbegründer
Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Secure-by-Design ist die neueste Initiative, die in aller Munde ist, und die australische Regierung, die mit der CISA auf höchster Ebene der globalen Governance zusammenarbeitet, setzt sich für einen höheren Standard der Softwarequalität und -sicherheit bei den Anbietern ein.
Ein signifikanter Anstieg der Softwaresicherheit erfordert eine breite Unterstützung für den Aufbau von Sicherheitskompetenzen und, was die Entwickler betrifft, eine Betonung des kontinuierlichen Lernens von Best Practices zur sicheren Programmierung. Es ist erfrischend, Zeuge eines neuen Kapitels für die Branche zu werden, in dem globale Regierungen mit gutem Beispiel vorangehen und geeignete Anleitungen zur Entschärfung heimtückischer Sicherheitslücken auf Code-Ebene bereitstellen.
Das Australian Women in Security Network (AWSN) hat sich unermüdlich dafür eingesetzt, dass in Australien mehr Frauen im Bereich der Cybersicherheit arbeiten. Gemeinsam mit der Commonwealth Bank (CBA) veranstalteten wir vor kurzem einen Secure Coding-Wettbewerb ( tournament ), bei dem sicherheitsbewusste Entwickler und Fachleute ihre Fähigkeiten in einer freundlichen, wettbewerbsorientierten Umgebung präsentieren konnten.
Diese Veranstaltung am 17. Juli wurde von unglaublichen Frauen aus verschiedenen Bereichen besucht, und man kann mit Sicherheit sagen, dass ihre Beiträge dazu beitragen werden, Australien bis 2030 zu einer der sichersten Nationen der Welt zu machen.
Unterstützung für eine sicherere Zukunft
Wir hatten das Glück, dass Generalleutnant Michelle McGuiness, Australiens Koordinator für Cybersicherheit, die gemeinsame Veranstaltung von AWSN/CBA/SCW tournament unterstützte. Ihre Worte, in denen sie direkt auf die australischen Six Cyber Shields-Initiativen einging und die Secure-by-Design-Prinzipien befürwortete, fanden bei den engagierten Cyber-Experten, die sich für positive Veränderungen und höhere Standards bei der Softwareentwicklung und -ausführung einsetzen, großen Anklang:
"Wir wollen das ganze Land in die Bewältigung der Herausforderungen im Bereich der Cybersicherheit einbeziehen, und dazu gehört auch, dass wir eine starke und vielfältige und natürlich integrative und einladende Cyberbelegschaft aufbauen.
Unsere Strategie basiert auf sechs Cyber-Schutzschilden, die zum Schutz unserer Unternehmen, Organisationen und Bürger beitragen. Am relevantesten für die heutige Veranstaltung ist vielleicht unsere Arbeit im Rahmen der Strategie, die sich auf "Secure by Design" und "Secure by Default" konzentriert. Wir sollten darauf vertrauen können, dass wir keine unnötigen Risiken eingehen, wenn wir digitale Geräte oder Software kaufen.
Und natürlich spielt die Industrie eine große Rolle dabei, uns dabei zu helfen, diese Wege zum Nutzen ihres Unternehmens, zum Nutzen unserer Wirtschaft ... und zur Sicherheit unserer Nation zu fördern, zu wachsen und zu unterstützen ... Ich empfehle Secure Code Warrior und CBA sowie ... AWSN für ihre Führungsrolle bei der Organisation der heutigen Veranstaltung."
Was passiert, wenn man wie ein Mädchen programmiert?
Etwas Unglaubliches ist mir schon immer aufgefallen, wenn wir große tournament Veranstaltungen wie diese haben. In der Regel nehmen daran Zehntausende von Entwicklern teil, und wie es in der gesamten Branche der Fall ist, ist der Anteil der weiblichen Teilnehmer recht gering.
Dennoch landet oft eine weibliche Teilnehmerin auf dem Siegertreppchen und teilt sich den Preispool. Ich glaube, das spricht für die Einbeziehung von Frauen in traditionell von Männern dominierten Bereichen. Sie gehören nicht nur dazu, sondern können auch hervorragende Leistungen erbringen und eine aufstrebende Kraft innerhalb ihrer Teams sein.
Die Konkurrenz war bei dieser Veranstaltung sehr groß, und unsere Gesamtsiegerinnen, Bella Howard und Shanelle Haire, haben eindeutig eine glänzende Zukunft an der Spitze der entwicklungsorientierten Sicherheitspraktiken. Sie sagten über ihren Sieg:
"Wir freuen uns sehr über den Sieg! Die Arbeit zu zweit war entscheidend für unseren Erfolg - wir glauben, dass sich unsere unterschiedlichen Fähigkeiten und Erfahrungen perfekt ergänzt haben.
Wir möchten auch anerkennen, dass alle außergewöhnlich gut gearbeitet haben. Wir fühlen uns wirklich geehrt, dass wir gewonnen haben, und haben die Veranstaltung sehr genossen. Wir freuen uns darauf, Sie beim nächsten Mal wiederzusehen!
Lernen wir sie ein wenig besser kennen:
- Wie lange arbeiten Sie schon an Ihren Fähigkeiten zur sicheren Programmierung?
Wir haben beide ein Doppelstudium in IT absolviert, in dem unsere Fähigkeiten im sicheren Programmieren Gestalt annahmen. Bella entwickelte ein großes Interesse an Cybersicherheit, und wir besuchten beide Veranstaltungen und Workshops, um unser Wissen im Bereich der Sicherheit zu erweitern.
Durch unsere Anstellung hatten wir die Möglichkeit, Secure Code Warrior zu nutzen, was für unsere Entwicklung von großer Bedeutung war. Bellas Fokus auf sichere Kodierungspraktiken erweitert ihr Wissen als Sicherheitsanalystin, während Shanelles Rolle als Software-Ingenieurin eine sichere Denkweise erfordert, was sichere Kodierung zu einem wesentlichen Teil ihrer Aufgaben macht.
- Haben Sie Tipps für Frauen in MINT-Fächern, die ihre Karriere als Programmiererinnen beginnen?
Wir können sehr empfehlen, an Sicherheits-Communities teilzunehmen und von denen zu lernen, die bereits in diesem Bereich tätig sind. Der Beitritt zu von Frauen geleiteten Gemeinschaften ist auch eine fantastische Möglichkeit, Unterstützung von Frauen zu erhalten, die bereits in Ihren Schuhen stecken und wertvolle Ratschläge und Ermutigung bieten können.
Besuchen Sie Veranstaltungen wie die Secure Coding Tournament und andere branchenbezogene Workshops, um zu lernen und sich zu vernetzen und dabei Spaß zu haben. Suchen Sie sich Mentoren, die Sie auf Ihrem Karriereweg begleiten und Ihnen wertvolle Einblicke geben können. Warten Sie nicht, bis Sie das Gefühl haben, alles zu wissen, bevor Sie anfangen - praktische Erfahrungen sind der beste Weg, um zu lernen.
- Was würden Sie tun, um die Bedeutung bewährter Verfahren für die Cybersicherheit zu fördern?
Es ist wichtig zu betonen, dass die Sicherheit in der Verantwortung aller liegt. Für eine wirksame und tiefgreifende Sicherheit müssen alle Personen, die im gesamten Technologiebereich arbeiten, sowie alle Nutzer der Technologie die bewährten Sicherheitsverfahren kennen und einhalten. Durch die Förderung einer Kultur, in der Sicherheit als kollektive Verantwortung angesehen wird, können wir unsere Systeme und Daten besser schützen.
Wir danken allen Teilnehmern und freuen uns auf die Zusammenarbeit mit AWSN bei künftigen Projekten.
Inhaltsübersicht
Vorstandsvorsitzender, Chairman und Mitbegründer
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen für den Einstieg
Die Leistungsfähigkeit von OpenText Fortify + Secure Code Warrior
OpenText Fortify und Secure Code Warrior bündeln ihre Kräfte, um Unternehmen dabei zu helfen, Risiken zu reduzieren, Entwickler zu Sicherheits-Champions zu machen und Kundenvertrauen aufzubauen. Lesen Sie hier mehr darüber.
Benchmarking von Sicherheitskompetenzen: Optimierung von Secure-by-Design im Unternehmen
Die Secure-by-Design-Bewegung ist die Zukunft der sicheren Softwareentwicklung. Erfahren Sie mehr über die wichtigsten Elemente, die Unternehmen berücksichtigen müssen, wenn sie über eine Secure-by-Design-Initiative nachdenken.
Ressourcen für den Einstieg
10 wichtige Vorhersagen: Secure Code Warrior über den Einfluss von KI und Secure-by-Design im Jahr 2025
Unternehmen stehen vor schwierigen Entscheidungen über den Einsatz von KI, um die langfristige Produktivität, Nachhaltigkeit und den Sicherheits-ROI zu unterstützen. In den letzten Jahren ist uns klar geworden, dass KI die Rolle des Entwicklers niemals vollständig ersetzen wird. Von KI + Entwicklerpartnerschaften bis hin zum zunehmenden Druck (und der Verwirrung) rund um die Secure-by-Design-Erwartungen - lassen Sie uns einen genaueren Blick darauf werfen, was wir im nächsten Jahr erwarten können.
OWASP Top 10 für LLM-Bewerbungen: Was ist neu, was hat sich geändert, und wie bleibt man sicher?
Bleiben Sie bei der Absicherung von LLM-Anwendungen mit den neuesten OWASP Top 10 Updates immer einen Schritt voraus. Entdecken Sie, was neu ist, was sich geändert hat und wie Secure Code Warrior Sie mit aktuellen Lernressourcen ausstattet, um Risiken in der generativen KI zu minimieren.
Trust Score zeigt den Wert von Secure-by-Design-Upskilling-Initiativen
Unsere Forschung hat gezeigt, dass Schulungen für sicheren Code funktionieren. Trust Score verwendet einen Algorithmus, der auf mehr als 20 Millionen Lerndaten aus der Arbeit von mehr als 250.000 Lernenden in über 600 Organisationen basiert, und zeigt, wie effektiv die Initiative ist, um Schwachstellen zu beseitigen und wie man sie noch effektiver gestalten kann.
Reaktive versus präventive Sicherheit: Prävention ist das bessere Heilmittel
Der Gedanke, Legacy-Code und -Systeme zur gleichen Zeit wie neuere Anwendungen mit präventiver Sicherheit auszustatten, kann entmutigend erscheinen, aber ein Secure-by-Design-Ansatz, der durch die Weiterbildung von Entwicklern durchgesetzt wird, kann die besten Sicherheitsverfahren auf diese Systeme anwenden. Dies ist für viele Unternehmen die beste Chance, ihre Sicherheitslage zu verbessern.