
Warum das „Gerüst-Lernen“ Entwickler hervorbringt, die stark in Sicherheitsfragen sind
Wenn man sich nur ein paar Minuten lang die Technik-News anschaut, wird schnell klar, wie gefährlich die Bedrohungslage geworden ist. Jeden Tag gibt es Berichte über schwere Sicherheitsverletzungen, neue Schwachstellen oder die Gefahr, dass Cyberangriffe und Kriminelle aktiv werden. Und fast alle Branchenindikatoren und Berichte zeigen, dass die Zahl der Cyberbedrohungen immer weiter steigt. Die meisten Experten sagen voraus, dass sich dieser Trend in den nächsten Jahren fortsetzen wird.
Die Bekämpfung dieser neuen Bedrohungen erfolgt an vorderster Front durch IT-Sicherheitsbeauftragte, wobei Personalmangel und Personalknappheit immer gravierender werden. Trotz hoher Gehälter und ihrer unverzichtbaren Bedeutung für jedes Unternehmen und jede Organisation herrscht ein Mangel an Sicherheitsbeauftragten. Eine aktuelle Umfrage des Center for Strategic and International Studies ergab, dass 82 % der IT-Entscheidungsträger angaben, ihre Organisation leide unter einem Mangel an Cybersicherheitskompetenzen, und 71 % gaben an, dass dieser Mangel ihrer Organisation direkten und messbaren Schaden zugefügt habe. Dem Bericht zufolge gibt es allein in den USA mehr als 520.000 offene Stellen im Bereich Cybersicherheit, während nur etwa 940.000 Menschen in diesem Bereich beschäftigt sind.
Weltweit gibt es derzeit etwa 3,5 Millionen offene Stellen im Bereich Cybersicherheit. Diese sind noch nicht besetzt. Das bedeutet, dass selbst Organisationen, die bereit sind, hohe Summen für die Einstellung und Bindung von Spitzenfachkräften zu zahlen, Schwierigkeiten haben, geeignete Kandidaten zu finden. Im Durchschnitt dauert es etwa 21 % länger, eine Stelle im Bereich Cybersicherheit zu besetzen als jede andere Stelle.
Die Unterstützung für Entwickler wurde viel zu lange vernachlässigt.
で書き留めました 過去のブログ多数 サイバーセキュリティ防御におけるこれらの重大なギャップを埋めるために開発者を活用できるということです。ただ、従来、開発者はサイバーセキュリティに関するトレーニングを受けていなかったのです。彼らの職務遂行能力は、ほとんどすべて導入までのスピードと時間に基づいていました。セキュリティは、さらに先のアプリケーションセキュリティチームの仕事でした。
Leider geht es nicht nur darum, einfach die Richtlinien zu ändern und die Entwickler zu bitten, plötzlich damit zu beginnen, Anwendungen und Programme mit Sicherheitsfunktionen auszustatten. Selbst wenn die Entwickler bereit sind, solche Änderungen vorzunehmen, und Untersuchungen zeigen, dass dies in vielen Fällen auch tatsächlich geschieht, sind dennoch Schulungen erforderlich, um dies zu realisieren. Auch die Unterstützung und Ermutigung durch die Führungsetage ist notwendig, aber die Möglichkeit, sinnvoll zu lernen, ist die erste und in vielen Fällen auch die größte Hürde.
Es gibt einen Grund dafür, dass weltweit Millionen hochbezahlte und sichere Stellen im Bereich IT-Sicherheit unbesetzt sind. Wenn es sich um einfache Aufgaben handeln würde, würde sich jeder auf dieses Gebiet stürzen. Es ist jedoch schwierig, zu lernen, wie man Bedrohungen bekämpft und Schwachstellen im Code beseitigt, zumal sich die Bedrohungslage ständig ändert. Selbst relativ technisch versierte Entwicklerkönnen sie keine effizienten Standardschulungen zur Cybersicherheit durchführen. Diese Schulungen müssen sofort durchgeführt werden, bleiben nicht im Gedächtnis haften und haben nur minimale positive Auswirkungen. Dies gilt insbesondere dann, wenn diese Anforderungen zu einem bereits überlasteten Zeitplan hinzukommen.
Bauen Sie ein Gerüst und erreichen Sie die Anhöhe.
Das Unterrichten von Cybersicherheitskompetenzen mit herkömmlichen Methoden ist wie der Versuch, ein Wolkenkratzergebäude zu bauen, ohne den Boden unter den Füßen zu verlassen. Da den Studierenden die Grundlagen fehlen, die zum Erlernen vieler hochkomplexer Konzepte in einem so komplexen Bereich wie der Cybersicherheit erforderlich sind, ist dies unmöglich. Um dies auszugleichen, kann das Konzept des „Scaffold Learning“ (gerüstbasiertes Lernen ) eingesetzt werden.
Bei einem stufenweisen Ansatz zur Kompetenzsteigerung, also einem „hierarchischen“ Ansatz, werden große Themen in der Regel in einzelne Lernerfahrungen und Konzepte unterteilt.Auf diese Weise können die Schüler jedes Konzept mit geeigneten Übungen und Anleitungen erlernen und erhalten alle erforderlichen Hilfestellungen für die einzelnen Elemente. Ähnlich wie bei einem Gebäude, dessen Höhe zunimmt, während die physische Gerüstkonstruktion errichtet wird, werden neue, fortgeschrittene Konzepte auf bereits erlernten Konzepten aufbauen. Auf diese Weise können die Schüler ein Verständnis und Fähigkeiten erwerben, die ohne Unterstützung nicht möglich wären.
Und genau wie bei einem physischen Gerüst wird diese Unterstützung schrittweise abgebaut, sobald sie nicht mehr benötigt wird, und mit zunehmender Kompetenz der Schüler wächst auch die Verantwortung, die ihnen übertragen wird.
Das Gerüstlernen wird hauptsächlich eingesetzt, um negative Emotionen und Selbstwahrnehmungen zu reduzieren, die Schüler möglicherweise erleben, wenn sie ohne Unterstützung an schwierigen Aufgaben arbeiten und dabei frustriert, verängstigt oder entmutigt sind.Es ist jedoch auch sehr wertvoll, wenn man sich mit sehr schwierigen Konzepten wie der modernen Cybersicherheit befasst. Es ist weit davon entfernt, Entwickler wie Kinder zu behandeln, und es ist besonders hilfreich, wenn die Erfahrungen im Sicherheitsteam zu Frustration und Entmutigung führen können, insbesondere wenn ihre Bemühungen mit Bugfixes und neuer Kritik zurückgeschickt werden.
Wenn Entwicklern Tools zur Verfügung gestellt werden, mit denen sie die Grundlagen des sicheren Programmierens verstehen können (in der Regel OWASP Top 10), können sie selbst überprüfen, wie Sicherheitslücken entstehen, warum sie gefährlich sind und wie sie vor der Übertragung in die Produktionsumgebung behoben werden können.Von dort aus können sie ihr Wissen erweitern, indem sie sich mit komplexeren Schwachstellen befassen und praktische Erfahrungen mit der Anwendung geeigneter Korrekturen sammeln. Die Ebenen werden nach und nach erweitert, und wenn es um fortgeschrittene Sicherheitsprobleme wie unsichere Softwarearchitekturen und Bedrohungsmodellierung geht, sind diese Sprünge nicht mehr so beängstigend und können präzise angegangen werden.
Als Branche sollten wir nicht erwarten, dass Entwickler zu Sicherheitsexperten werden, aber Unternehmen können neue Standards zur Unterstützung von Entwicklern einführen, um qualitativ hochwertigere Software zu erstellen. Als Bonus für Unternehmen, die sich in ihrer Entwicklungsabteilung um die Verbesserung der Fähigkeiten bemühen, führt jede Stufe oder jedes Level des Programms im Laufe des Lernprozesses direkt zu einer Verbesserung der Cybersicherheit. Sie müssen nicht bis zum Abschluss des Kurses warten, um Ergebnisse zu sehen.
Das Erlernen von Cybersicherheit ist schwierig und ohne angemessene Unterstützung und Anleitung nahezu unmöglich. Durch die Integration in die Sicherheitsprogramme kann das Potenzial voll ausgeschöpft werden, und die Vorteile werden fast sofort deutlich. Verbesserungen setzen fast sofort ein und werden mit der Zeit immer weiter optimiert.
Beginnen Sie gemeinsam mit uns die Ausbildung sicherheitsbewusster Entwickler. Bitte überprüfen Sie Folgendes:
Kurs
Mission
Entwicklertraining
... und vieles mehr!


Als Branche sollten wir nicht erwarten, dass Entwickler zu Sicherheitsexperten werden, aber Unternehmen können neue Standards zur Unterstützung von Entwicklern einführen, damit diese qualitativ hochwertigere Software erstellen können.
Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
デモを予約Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und mehr als 10 Patente angemeldet.Wenn er nicht an seinem Schreibtisch sitzt, unterrichtet Matias Fortgeschrittenenkurse zum Thema Anwendungssicherheit und hält regelmäßig Vorträge auf globalen Konferenzen wie der RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matthias promovierte an der Universität Gent in Informatik und lernte dort Anwendungssicherheit durch Programmverschleierung, um die interne Funktionsweise von Anwendungen zu verbergen.


Wenn man sich nur ein paar Minuten lang die Technik-News anschaut, wird schnell klar, wie gefährlich die Bedrohungslage geworden ist. Jeden Tag gibt es Berichte über schwere Sicherheitsverletzungen, neue Schwachstellen oder die Gefahr, dass Cyberangriffe und Kriminelle aktiv werden. Und fast alle Branchenindikatoren und Berichte zeigen, dass die Zahl der Cyberbedrohungen immer weiter steigt. Die meisten Experten sagen voraus, dass sich dieser Trend in den nächsten Jahren fortsetzen wird.
Die Bekämpfung dieser neuen Bedrohungen erfolgt an vorderster Front durch IT-Sicherheitsbeauftragte, wobei Personalmangel und Personalknappheit immer gravierender werden. Trotz hoher Gehälter und ihrer unverzichtbaren Bedeutung für jedes Unternehmen und jede Organisation herrscht ein Mangel an Sicherheitsbeauftragten. Eine aktuelle Umfrage des Center for Strategic and International Studies ergab, dass 82 % der IT-Entscheidungsträger angaben, ihre Organisation leide unter einem Mangel an Cybersicherheitskompetenzen, und 71 % gaben an, dass dieser Mangel ihrer Organisation direkten und messbaren Schaden zugefügt habe. Dem Bericht zufolge gibt es allein in den USA mehr als 520.000 offene Stellen im Bereich Cybersicherheit, während nur etwa 940.000 Menschen in diesem Bereich beschäftigt sind.
Weltweit gibt es derzeit etwa 3,5 Millionen offene Stellen im Bereich Cybersicherheit. Diese sind noch nicht besetzt. Das bedeutet, dass selbst Organisationen, die bereit sind, hohe Summen für die Einstellung und Bindung von Spitzenfachkräften zu zahlen, Schwierigkeiten haben, geeignete Kandidaten zu finden. Im Durchschnitt dauert es etwa 21 % länger, eine Stelle im Bereich Cybersicherheit zu besetzen als jede andere Stelle.
Die Unterstützung für Entwickler wurde viel zu lange vernachlässigt.
で書き留めました 過去のブログ多数 サイバーセキュリティ防御におけるこれらの重大なギャップを埋めるために開発者を活用できるということです。ただ、従来、開発者はサイバーセキュリティに関するトレーニングを受けていなかったのです。彼らの職務遂行能力は、ほとんどすべて導入までのスピードと時間に基づいていました。セキュリティは、さらに先のアプリケーションセキュリティチームの仕事でした。
Leider geht es nicht nur darum, einfach die Richtlinien zu ändern und die Entwickler zu bitten, plötzlich damit zu beginnen, Anwendungen und Programme mit Sicherheitsfunktionen auszustatten. Selbst wenn die Entwickler bereit sind, solche Änderungen vorzunehmen, und Untersuchungen zeigen, dass dies in vielen Fällen auch tatsächlich geschieht, sind dennoch Schulungen erforderlich, um dies zu realisieren. Auch die Unterstützung und Ermutigung durch die Führungsetage ist notwendig, aber die Möglichkeit, sinnvoll zu lernen, ist die erste und in vielen Fällen auch die größte Hürde.
Es gibt einen Grund dafür, dass weltweit Millionen hochbezahlte und sichere Stellen im Bereich IT-Sicherheit unbesetzt sind. Wenn es sich um einfache Aufgaben handeln würde, würde sich jeder auf dieses Gebiet stürzen. Es ist jedoch schwierig, zu lernen, wie man Bedrohungen bekämpft und Schwachstellen im Code beseitigt, zumal sich die Bedrohungslage ständig ändert. Selbst relativ technisch versierte Entwicklerkönnen sie keine effizienten Standardschulungen zur Cybersicherheit durchführen. Diese Schulungen müssen sofort durchgeführt werden, bleiben nicht im Gedächtnis haften und haben nur minimale positive Auswirkungen. Dies gilt insbesondere dann, wenn diese Anforderungen zu einem bereits überlasteten Zeitplan hinzukommen.
Bauen Sie ein Gerüst und erreichen Sie die Anhöhe.
Das Unterrichten von Cybersicherheitskompetenzen mit herkömmlichen Methoden ist wie der Versuch, ein Wolkenkratzergebäude zu bauen, ohne den Boden unter den Füßen zu verlassen. Da den Studierenden die Grundlagen fehlen, die zum Erlernen vieler hochkomplexer Konzepte in einem so komplexen Bereich wie der Cybersicherheit erforderlich sind, ist dies unmöglich. Um dies auszugleichen, kann das Konzept des „Scaffold Learning“ (gerüstbasiertes Lernen ) eingesetzt werden.
Bei einem stufenweisen Ansatz zur Kompetenzsteigerung, also einem „hierarchischen“ Ansatz, werden große Themen in der Regel in einzelne Lernerfahrungen und Konzepte unterteilt.Auf diese Weise können die Schüler jedes Konzept mit geeigneten Übungen und Anleitungen erlernen und erhalten alle erforderlichen Hilfestellungen für die einzelnen Elemente. Ähnlich wie bei einem Gebäude, dessen Höhe zunimmt, während die physische Gerüstkonstruktion errichtet wird, werden neue, fortgeschrittene Konzepte auf bereits erlernten Konzepten aufbauen. Auf diese Weise können die Schüler ein Verständnis und Fähigkeiten erwerben, die ohne Unterstützung nicht möglich wären.
Und genau wie bei einem physischen Gerüst wird diese Unterstützung schrittweise abgebaut, sobald sie nicht mehr benötigt wird, und mit zunehmender Kompetenz der Schüler wächst auch die Verantwortung, die ihnen übertragen wird.
Das Gerüstlernen wird hauptsächlich eingesetzt, um negative Emotionen und Selbstwahrnehmungen zu reduzieren, die Schüler möglicherweise erleben, wenn sie ohne Unterstützung an schwierigen Aufgaben arbeiten und dabei frustriert, verängstigt oder entmutigt sind.Es ist jedoch auch sehr wertvoll, wenn man sich mit sehr schwierigen Konzepten wie der modernen Cybersicherheit befasst. Es ist weit davon entfernt, Entwickler wie Kinder zu behandeln, und es ist besonders hilfreich, wenn die Erfahrungen im Sicherheitsteam zu Frustration und Entmutigung führen können, insbesondere wenn ihre Bemühungen mit Bugfixes und neuer Kritik zurückgeschickt werden.
Wenn Entwicklern Tools zur Verfügung gestellt werden, mit denen sie die Grundlagen des sicheren Programmierens verstehen können (in der Regel OWASP Top 10), können sie selbst überprüfen, wie Sicherheitslücken entstehen, warum sie gefährlich sind und wie sie vor der Übertragung in die Produktionsumgebung behoben werden können.Von dort aus können sie ihr Wissen erweitern, indem sie sich mit komplexeren Schwachstellen befassen und praktische Erfahrungen mit der Anwendung geeigneter Korrekturen sammeln. Die Ebenen werden nach und nach erweitert, und wenn es um fortgeschrittene Sicherheitsprobleme wie unsichere Softwarearchitekturen und Bedrohungsmodellierung geht, sind diese Sprünge nicht mehr so beängstigend und können präzise angegangen werden.
Als Branche sollten wir nicht erwarten, dass Entwickler zu Sicherheitsexperten werden, aber Unternehmen können neue Standards zur Unterstützung von Entwicklern einführen, um qualitativ hochwertigere Software zu erstellen. Als Bonus für Unternehmen, die sich in ihrer Entwicklungsabteilung um die Verbesserung der Fähigkeiten bemühen, führt jede Stufe oder jedes Level des Programms im Laufe des Lernprozesses direkt zu einer Verbesserung der Cybersicherheit. Sie müssen nicht bis zum Abschluss des Kurses warten, um Ergebnisse zu sehen.
Das Erlernen von Cybersicherheit ist schwierig und ohne angemessene Unterstützung und Anleitung nahezu unmöglich. Durch die Integration in die Sicherheitsprogramme kann das Potenzial voll ausgeschöpft werden, und die Vorteile werden fast sofort deutlich. Verbesserungen setzen fast sofort ein und werden mit der Zeit immer weiter optimiert.
Beginnen Sie gemeinsam mit uns die Ausbildung sicherheitsbewusster Entwickler. Bitte überprüfen Sie Folgendes:
Kurs
Mission
Entwicklertraining
... und vieles mehr!

Wenn man sich nur ein paar Minuten lang die Technik-News anschaut, wird schnell klar, wie gefährlich die Bedrohungslage geworden ist. Jeden Tag gibt es Berichte über schwere Sicherheitsverletzungen, neue Schwachstellen oder die Gefahr, dass Cyberangriffe und Kriminelle aktiv werden. Und fast alle Branchenindikatoren und Berichte zeigen, dass die Zahl der Cyberbedrohungen immer weiter steigt. Die meisten Experten sagen voraus, dass sich dieser Trend in den nächsten Jahren fortsetzen wird.
Die Bekämpfung dieser neuen Bedrohungen erfolgt an vorderster Front durch IT-Sicherheitsbeauftragte, wobei Personalmangel und Personalknappheit immer gravierender werden. Trotz hoher Gehälter und ihrer unverzichtbaren Bedeutung für jedes Unternehmen und jede Organisation herrscht ein Mangel an Sicherheitsbeauftragten. Eine aktuelle Umfrage des Center for Strategic and International Studies ergab, dass 82 % der IT-Entscheidungsträger angaben, ihre Organisation leide unter einem Mangel an Cybersicherheitskompetenzen, und 71 % gaben an, dass dieser Mangel ihrer Organisation direkten und messbaren Schaden zugefügt habe. Dem Bericht zufolge gibt es allein in den USA mehr als 520.000 offene Stellen im Bereich Cybersicherheit, während nur etwa 940.000 Menschen in diesem Bereich beschäftigt sind.
Weltweit gibt es derzeit etwa 3,5 Millionen offene Stellen im Bereich Cybersicherheit. Diese sind noch nicht besetzt. Das bedeutet, dass selbst Organisationen, die bereit sind, hohe Summen für die Einstellung und Bindung von Spitzenfachkräften zu zahlen, Schwierigkeiten haben, geeignete Kandidaten zu finden. Im Durchschnitt dauert es etwa 21 % länger, eine Stelle im Bereich Cybersicherheit zu besetzen als jede andere Stelle.
Die Unterstützung für Entwickler wurde viel zu lange vernachlässigt.
で書き留めました 過去のブログ多数 サイバーセキュリティ防御におけるこれらの重大なギャップを埋めるために開発者を活用できるということです。ただ、従来、開発者はサイバーセキュリティに関するトレーニングを受けていなかったのです。彼らの職務遂行能力は、ほとんどすべて導入までのスピードと時間に基づいていました。セキュリティは、さらに先のアプリケーションセキュリティチームの仕事でした。
Leider geht es nicht nur darum, einfach die Richtlinien zu ändern und die Entwickler zu bitten, plötzlich damit zu beginnen, Anwendungen und Programme mit Sicherheitsfunktionen auszustatten. Selbst wenn die Entwickler bereit sind, solche Änderungen vorzunehmen, und Untersuchungen zeigen, dass dies in vielen Fällen auch tatsächlich geschieht, sind dennoch Schulungen erforderlich, um dies zu realisieren. Auch die Unterstützung und Ermutigung durch die Führungsetage ist notwendig, aber die Möglichkeit, sinnvoll zu lernen, ist die erste und in vielen Fällen auch die größte Hürde.
Es gibt einen Grund dafür, dass weltweit Millionen hochbezahlte und sichere Stellen im Bereich IT-Sicherheit unbesetzt sind. Wenn es sich um einfache Aufgaben handeln würde, würde sich jeder auf dieses Gebiet stürzen. Es ist jedoch schwierig, zu lernen, wie man Bedrohungen bekämpft und Schwachstellen im Code beseitigt, zumal sich die Bedrohungslage ständig ändert. Selbst relativ technisch versierte Entwicklerkönnen sie keine effizienten Standardschulungen zur Cybersicherheit durchführen. Diese Schulungen müssen sofort durchgeführt werden, bleiben nicht im Gedächtnis haften und haben nur minimale positive Auswirkungen. Dies gilt insbesondere dann, wenn diese Anforderungen zu einem bereits überlasteten Zeitplan hinzukommen.
Bauen Sie ein Gerüst und erreichen Sie die Anhöhe.
Das Unterrichten von Cybersicherheitskompetenzen mit herkömmlichen Methoden ist wie der Versuch, ein Wolkenkratzergebäude zu bauen, ohne den Boden unter den Füßen zu verlassen. Da den Studierenden die Grundlagen fehlen, die zum Erlernen vieler hochkomplexer Konzepte in einem so komplexen Bereich wie der Cybersicherheit erforderlich sind, ist dies unmöglich. Um dies auszugleichen, kann das Konzept des „Scaffold Learning“ (gerüstbasiertes Lernen ) eingesetzt werden.
Bei einem stufenweisen Ansatz zur Kompetenzsteigerung, also einem „hierarchischen“ Ansatz, werden große Themen in der Regel in einzelne Lernerfahrungen und Konzepte unterteilt.Auf diese Weise können die Schüler jedes Konzept mit geeigneten Übungen und Anleitungen erlernen und erhalten alle erforderlichen Hilfestellungen für die einzelnen Elemente. Ähnlich wie bei einem Gebäude, dessen Höhe zunimmt, während die physische Gerüstkonstruktion errichtet wird, werden neue, fortgeschrittene Konzepte auf bereits erlernten Konzepten aufbauen. Auf diese Weise können die Schüler ein Verständnis und Fähigkeiten erwerben, die ohne Unterstützung nicht möglich wären.
Und genau wie bei einem physischen Gerüst wird diese Unterstützung schrittweise abgebaut, sobald sie nicht mehr benötigt wird, und mit zunehmender Kompetenz der Schüler wächst auch die Verantwortung, die ihnen übertragen wird.
Das Gerüstlernen wird hauptsächlich eingesetzt, um negative Emotionen und Selbstwahrnehmungen zu reduzieren, die Schüler möglicherweise erleben, wenn sie ohne Unterstützung an schwierigen Aufgaben arbeiten und dabei frustriert, verängstigt oder entmutigt sind.Es ist jedoch auch sehr wertvoll, wenn man sich mit sehr schwierigen Konzepten wie der modernen Cybersicherheit befasst. Es ist weit davon entfernt, Entwickler wie Kinder zu behandeln, und es ist besonders hilfreich, wenn die Erfahrungen im Sicherheitsteam zu Frustration und Entmutigung führen können, insbesondere wenn ihre Bemühungen mit Bugfixes und neuer Kritik zurückgeschickt werden.
Wenn Entwicklern Tools zur Verfügung gestellt werden, mit denen sie die Grundlagen des sicheren Programmierens verstehen können (in der Regel OWASP Top 10), können sie selbst überprüfen, wie Sicherheitslücken entstehen, warum sie gefährlich sind und wie sie vor der Übertragung in die Produktionsumgebung behoben werden können.Von dort aus können sie ihr Wissen erweitern, indem sie sich mit komplexeren Schwachstellen befassen und praktische Erfahrungen mit der Anwendung geeigneter Korrekturen sammeln. Die Ebenen werden nach und nach erweitert, und wenn es um fortgeschrittene Sicherheitsprobleme wie unsichere Softwarearchitekturen und Bedrohungsmodellierung geht, sind diese Sprünge nicht mehr so beängstigend und können präzise angegangen werden.
Als Branche sollten wir nicht erwarten, dass Entwickler zu Sicherheitsexperten werden, aber Unternehmen können neue Standards zur Unterstützung von Entwicklern einführen, um qualitativ hochwertigere Software zu erstellen. Als Bonus für Unternehmen, die sich in ihrer Entwicklungsabteilung um die Verbesserung der Fähigkeiten bemühen, führt jede Stufe oder jedes Level des Programms im Laufe des Lernprozesses direkt zu einer Verbesserung der Cybersicherheit. Sie müssen nicht bis zum Abschluss des Kurses warten, um Ergebnisse zu sehen.
Das Erlernen von Cybersicherheit ist schwierig und ohne angemessene Unterstützung und Anleitung nahezu unmöglich. Durch die Integration in die Sicherheitsprogramme kann das Potenzial voll ausgeschöpft werden, und die Vorteile werden fast sofort deutlich. Verbesserungen setzen fast sofort ein und werden mit der Zeit immer weiter optimiert.
Beginnen Sie gemeinsam mit uns die Ausbildung sicherheitsbewusster Entwickler. Bitte überprüfen Sie Folgendes:
Kurs
Mission
Entwicklertraining
... und vieles mehr!

Klicken Sie auf den folgenden Link, um die PDF-Datei dieser Ressource herunterzuladen.
Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
Bericht anzeigenデモを予約Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und mehr als 10 Patente angemeldet.Wenn er nicht an seinem Schreibtisch sitzt, unterrichtet Matias Fortgeschrittenenkurse zum Thema Anwendungssicherheit und hält regelmäßig Vorträge auf globalen Konferenzen wie der RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matthias promovierte an der Universität Gent in Informatik und lernte dort Anwendungssicherheit durch Programmverschleierung, um die interne Funktionsweise von Anwendungen zu verbergen.
Wenn man sich nur ein paar Minuten lang die Technik-News anschaut, wird schnell klar, wie gefährlich die Bedrohungslage geworden ist. Jeden Tag gibt es Berichte über schwere Sicherheitsverletzungen, neue Schwachstellen oder die Gefahr, dass Cyberangriffe und Kriminelle aktiv werden. Und fast alle Branchenindikatoren und Berichte zeigen, dass die Zahl der Cyberbedrohungen immer weiter steigt. Die meisten Experten sagen voraus, dass sich dieser Trend in den nächsten Jahren fortsetzen wird.
Die Bekämpfung dieser neuen Bedrohungen erfolgt an vorderster Front durch IT-Sicherheitsbeauftragte, wobei Personalmangel und Personalknappheit immer gravierender werden. Trotz hoher Gehälter und ihrer unverzichtbaren Bedeutung für jedes Unternehmen und jede Organisation herrscht ein Mangel an Sicherheitsbeauftragten. Eine aktuelle Umfrage des Center for Strategic and International Studies ergab, dass 82 % der IT-Entscheidungsträger angaben, ihre Organisation leide unter einem Mangel an Cybersicherheitskompetenzen, und 71 % gaben an, dass dieser Mangel ihrer Organisation direkten und messbaren Schaden zugefügt habe. Dem Bericht zufolge gibt es allein in den USA mehr als 520.000 offene Stellen im Bereich Cybersicherheit, während nur etwa 940.000 Menschen in diesem Bereich beschäftigt sind.
Weltweit gibt es derzeit etwa 3,5 Millionen offene Stellen im Bereich Cybersicherheit. Diese sind noch nicht besetzt. Das bedeutet, dass selbst Organisationen, die bereit sind, hohe Summen für die Einstellung und Bindung von Spitzenfachkräften zu zahlen, Schwierigkeiten haben, geeignete Kandidaten zu finden. Im Durchschnitt dauert es etwa 21 % länger, eine Stelle im Bereich Cybersicherheit zu besetzen als jede andere Stelle.
Die Unterstützung für Entwickler wurde viel zu lange vernachlässigt.
で書き留めました 過去のブログ多数 サイバーセキュリティ防御におけるこれらの重大なギャップを埋めるために開発者を活用できるということです。ただ、従来、開発者はサイバーセキュリティに関するトレーニングを受けていなかったのです。彼らの職務遂行能力は、ほとんどすべて導入までのスピードと時間に基づいていました。セキュリティは、さらに先のアプリケーションセキュリティチームの仕事でした。
Leider geht es nicht nur darum, einfach die Richtlinien zu ändern und die Entwickler zu bitten, plötzlich damit zu beginnen, Anwendungen und Programme mit Sicherheitsfunktionen auszustatten. Selbst wenn die Entwickler bereit sind, solche Änderungen vorzunehmen, und Untersuchungen zeigen, dass dies in vielen Fällen auch tatsächlich geschieht, sind dennoch Schulungen erforderlich, um dies zu realisieren. Auch die Unterstützung und Ermutigung durch die Führungsetage ist notwendig, aber die Möglichkeit, sinnvoll zu lernen, ist die erste und in vielen Fällen auch die größte Hürde.
Es gibt einen Grund dafür, dass weltweit Millionen hochbezahlte und sichere Stellen im Bereich IT-Sicherheit unbesetzt sind. Wenn es sich um einfache Aufgaben handeln würde, würde sich jeder auf dieses Gebiet stürzen. Es ist jedoch schwierig, zu lernen, wie man Bedrohungen bekämpft und Schwachstellen im Code beseitigt, zumal sich die Bedrohungslage ständig ändert. Selbst relativ technisch versierte Entwicklerkönnen sie keine effizienten Standardschulungen zur Cybersicherheit durchführen. Diese Schulungen müssen sofort durchgeführt werden, bleiben nicht im Gedächtnis haften und haben nur minimale positive Auswirkungen. Dies gilt insbesondere dann, wenn diese Anforderungen zu einem bereits überlasteten Zeitplan hinzukommen.
Bauen Sie ein Gerüst und erreichen Sie die Anhöhe.
Das Unterrichten von Cybersicherheitskompetenzen mit herkömmlichen Methoden ist wie der Versuch, ein Wolkenkratzergebäude zu bauen, ohne den Boden unter den Füßen zu verlassen. Da den Studierenden die Grundlagen fehlen, die zum Erlernen vieler hochkomplexer Konzepte in einem so komplexen Bereich wie der Cybersicherheit erforderlich sind, ist dies unmöglich. Um dies auszugleichen, kann das Konzept des „Scaffold Learning“ (gerüstbasiertes Lernen ) eingesetzt werden.
Bei einem stufenweisen Ansatz zur Kompetenzsteigerung, also einem „hierarchischen“ Ansatz, werden große Themen in der Regel in einzelne Lernerfahrungen und Konzepte unterteilt.Auf diese Weise können die Schüler jedes Konzept mit geeigneten Übungen und Anleitungen erlernen und erhalten alle erforderlichen Hilfestellungen für die einzelnen Elemente. Ähnlich wie bei einem Gebäude, dessen Höhe zunimmt, während die physische Gerüstkonstruktion errichtet wird, werden neue, fortgeschrittene Konzepte auf bereits erlernten Konzepten aufbauen. Auf diese Weise können die Schüler ein Verständnis und Fähigkeiten erwerben, die ohne Unterstützung nicht möglich wären.
Und genau wie bei einem physischen Gerüst wird diese Unterstützung schrittweise abgebaut, sobald sie nicht mehr benötigt wird, und mit zunehmender Kompetenz der Schüler wächst auch die Verantwortung, die ihnen übertragen wird.
Das Gerüstlernen wird hauptsächlich eingesetzt, um negative Emotionen und Selbstwahrnehmungen zu reduzieren, die Schüler möglicherweise erleben, wenn sie ohne Unterstützung an schwierigen Aufgaben arbeiten und dabei frustriert, verängstigt oder entmutigt sind.Es ist jedoch auch sehr wertvoll, wenn man sich mit sehr schwierigen Konzepten wie der modernen Cybersicherheit befasst. Es ist weit davon entfernt, Entwickler wie Kinder zu behandeln, und es ist besonders hilfreich, wenn die Erfahrungen im Sicherheitsteam zu Frustration und Entmutigung führen können, insbesondere wenn ihre Bemühungen mit Bugfixes und neuer Kritik zurückgeschickt werden.
Wenn Entwicklern Tools zur Verfügung gestellt werden, mit denen sie die Grundlagen des sicheren Programmierens verstehen können (in der Regel OWASP Top 10), können sie selbst überprüfen, wie Sicherheitslücken entstehen, warum sie gefährlich sind und wie sie vor der Übertragung in die Produktionsumgebung behoben werden können.Von dort aus können sie ihr Wissen erweitern, indem sie sich mit komplexeren Schwachstellen befassen und praktische Erfahrungen mit der Anwendung geeigneter Korrekturen sammeln. Die Ebenen werden nach und nach erweitert, und wenn es um fortgeschrittene Sicherheitsprobleme wie unsichere Softwarearchitekturen und Bedrohungsmodellierung geht, sind diese Sprünge nicht mehr so beängstigend und können präzise angegangen werden.
Als Branche sollten wir nicht erwarten, dass Entwickler zu Sicherheitsexperten werden, aber Unternehmen können neue Standards zur Unterstützung von Entwicklern einführen, um qualitativ hochwertigere Software zu erstellen. Als Bonus für Unternehmen, die sich in ihrer Entwicklungsabteilung um die Verbesserung der Fähigkeiten bemühen, führt jede Stufe oder jedes Level des Programms im Laufe des Lernprozesses direkt zu einer Verbesserung der Cybersicherheit. Sie müssen nicht bis zum Abschluss des Kurses warten, um Ergebnisse zu sehen.
Das Erlernen von Cybersicherheit ist schwierig und ohne angemessene Unterstützung und Anleitung nahezu unmöglich. Durch die Integration in die Sicherheitsprogramme kann das Potenzial voll ausgeschöpft werden, und die Vorteile werden fast sofort deutlich. Verbesserungen setzen fast sofort ein und werden mit der Zeit immer weiter optimiert.
Beginnen Sie gemeinsam mit uns die Ausbildung sicherheitsbewusster Entwickler. Bitte überprüfen Sie Folgendes:
Kurs
Mission
Entwicklertraining
... und vieles mehr!
目次
Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
デモを予約[ダウンロード]Ressourcen für den Einstieg
Themen und Inhalte der Secure-Code-Schulung
Unsere branchenführenden Inhalte werden unter Berücksichtigung der Aufgaben unserer Kunden ständig weiterentwickelt, um mit der sich ständig verändernden Softwareentwicklungsumgebung Schritt zu halten. Sie decken alle Themen von KI bis hin zu XQuery-Injection ab und sind für verschiedene Aufgabenbereiche konzipiert, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätssicherungsfachleuten. Werfen Sie einen Blick auf die Inhalte unseres Content-Katalogs, sortiert nach Themen und Aufgabenbereichen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
「Cybermon 2025 Beat the Boss」 kann nun das ganze Jahr über bei SCW gespielt werden. Führen Sie anspruchsvolle AI/LLM-Sicherheitsherausforderungen ein, um die sichere AI-Entwicklung in großem Maßstab zu stärken.
Erläuterung des Cyber-Resilience-Gesetzes: Bedeutung für die Entwicklung sicherer Software
Erfahren Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams auf Secure-by-Design-Praktiken, Schwachstellenprävention und die Kompetenzentwicklung von Entwicklern vorbereiten können.
Enabler 1: Definierte und messbare Erfolgskriterien
Enabler 1 ist der erste Teil der zehnteiligen Reihe „Enablers of Success“ und zeigt, wie sichere Programmierung mit geschäftlichen Ergebnissen wie Risikominderung und Geschwindigkeit verknüpft werden kann, um Programme langfristig zu optimieren.




%20(1).avif)
.avif)
