

ISC2 CSSLP - Certified Secure Software Lifecycle Professional
Ziele der Schulung
Diese 5-tägige Schulung "ISC2 CSSLP - Certified Secure Software Lifecycle Professional" bereitet Sie umfassend auf die Prüfung zur CSSLP-Zertifizierung vor. Das Ziel des dieses CSSLP Trainings ist es, Ihnen ein tiefes Verständnis der sicherheitskritischen Aspekte im gesamten Softwareentwicklungslebenszyklus zu vermitteln. Sie lernen, wie Sie Sicherheitsaspekte von Anfang an in den Softwareentwicklungsprozess integrieren und so die Entwicklung sicherer Anwendungen gewährleisten.
Das Training deckt alle acht Domänen des CSSLP ab, beginnend mit den grundlegenden Konzepten sicherer Software und Sicherheitsdesignprinzipien. Sie werden sich mit der Definition von Software-Sicherheitsanforderungen, der Identifikation und Analyse von Compliance-, Datenschutz- und Datenklassifizierungs-Anforderungen beschäftigen. Zudem lernen Sie, Missbrauchsfälle zu entwickeln und eine Security Requirement Traceability Matrix (STRM | Rückverfolgung der Anforderungen) zu erstellen.
In der Domäne der sicheren Softwarearchitektur und -design werden Sie Bedrohungsmodellierung durchführen, die Sicherheitsarchitektur definieren, sichere Schnittstellendesigns entwickeln und eine architektonische Risikobewertung durchführen. Des Weiteren erarbeiten Sie, wie Sie während der Implementierungsphase sicheren Code schreiben, Code auf Sicherheitsrisiken analysieren und Sicherheitskontrollen implementieren.
Die Schulung umfasst auch ausführliche Module zur sicheren Softwareprüfung, einschließlich der Entwicklung von Sicherheitstestfällen, Sicherheitsteststrategien und -plänen, sowie zur Verwaltung des Software-Lebenszyklus, einschließlich sicherer Konfigurations- und Versionskontrolle und der Dekommissionierung von Software.
Darüber hinaus behandelt das CSSLP Training die sichere Bereitstellung, der Betrieb und die Wartung von Software, einschließlich des operativen Risikomanagements, der sicheren Freigabe von Software und des Supports im Incident Response. Schließlich werden Sie in die sichere Software-Lieferkette eingeführt, lernen das Management von Risiken in der Software-Lieferkette, die Sicherheitsanalyse von Drittanbieter-Software und die Überprüfung von Pedigree und Provenienz.
Zielgruppe Seminar
- Software Architect
- Software Engineer
- Software Developer
- Application Security Specialist
- Software Program Manager
- Quality Assurance Tester
- Penetration Tester
- Software Procurement Analyst
- Project Manager
- Security Manager IT
Voraussetzungen
- keine
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Domain 1: Secure Software Concepts
- Core Concepts
- Security Design Principles
Domain 2: Secure Software Requirements
- Define Software Security Requirements
- Identify and Analyze Compliance Requirements
- Identify and Analyze Data Classification Requirements
- Identify and Analyze Privacy Requirements
- Develop Misuse and Abuse Cases
- Develop Security Requirement Traceability Matrix (STRM)
- Ensure Security Requirements Flow Down to Suppliers/Providers
Domain 3: Secure Software Architecture and Design
- Perform Threat Modeling
- Define the Security Architecture
- Performing Secure Interface Design
- Performing Architectural Risk Assessment
- Model (Non-Functional) Security Properties and Constraints
- Model and Classify Data
- Evaluate and Select Reusable Secure Design
- Perform Security Architecture and Design Review
- Define Secure Operational Architecture
- Use Secure Architecture and Design Principles, Patterns, and Tools
Domain 4: Secure Software Implentation
- Adhere to Relevant Secure Coding Practices
- Analyze Code for Security Risks
- Implement Security Controls
- Address Security Risks (e.g. remediation, mitigation, transfer, accept)
- Securely Reuse Third-Party Code or Libraries
- Securely Integrate Components
- Apply Security During the Build Process
Domain 5: Secure Software Testing
- Develop Security Test Cases
- Develop Security Testing Strategy and Plan
- Verify and Validate Documentation
- Identify Undocumented Functionality
- Analyze Security Implications of Test Results
- Classify and Track Security Errors
- Secure Test Data
- Perform Verification and Validation Testing
Domain 6: Secure Software Lifecycle Management
- Secure Configuration and Version Control
- Define Strategy and Roadmap
- Manage Security Within a Software Development Methodology
- Identify Security Standards and Frameworks
- Define and Develop Security Documentation
- Develop Security Metrics
- Decommission Software
- Report Security Status
- Incorporate Integrated Risk Management (IRM)
- Promote Security Culture in Software Development
- Implement Continuous Improvement
Domain 7: Secure Software Deployment, Operations, Maintenance
- Perform Operational Risk Analysis
- Release Software Securely
- Securely Store and Manage Security Data
- Ensure Secure Installation
- Perform Post-Deployment Security Testing
- Obtain Security Approval to Operate
- Perform Information Security Continuous Monitoring (ISCM)
- Support Incident Response
- Perform Patch Management (e.g. secure release, testing)
- Perform Vulnerability Management
- Runtime Protection
- Support Continuity of Operations
- Integrate Service Level Objectives (SLO) and Service Level Agreements (SLA)
Domain 8: Secure Software Supply Chain
- Implement Software Supply Chain Risk Management
- Analyze Security of Third-Party Software
- Verify Pedigree and Provenance
- Ensure Supplier Security Requirements in the Acquisition Process
- Support contractual requirements
Hinweise
Prüfung und Zertifizierung
Die Prüfungsgebühr ist nicht im Preis enthalten.
Sie können den Voucher zur ISC2 Zertifikats-Prüfung bei uns zusätzlich mitbuchen. Zur Prüfung registrieren Sie sich bei einem Pearson VUE Testcenter, und rufen dort den gewünschten Prüfungstermin ab. Wenn Sie bei uns keinen Voucher erwerben, bezahlen Sie die Gebühr direkt im Testcenter. Anmeldung und weitere Konditionen zu den Gebühren (variieren nach Region) finden Sie unter https://www.isc2.org/register-for-exam.
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: ISC2 Schulungen Portfolio
Gesicherte Kurstermine
Termin | Standort | Aktion |
---|---|---|
16.06. - 20.06.2025 | Nürnberg | |
16.06. - 20.06.2025 | Virtual Classroom (online) | |
08.09. - 12.09.2025 | Nürnberg | |
08.09. - 12.09.2025 | Virtual Classroom (online) | |
08.12. - 12.12.2025 | Nürnberg | |
08.12. - 12.12.2025 | Virtual Classroom (online) |
Seminare kurz vor der Durchführung
Termin | Standort | Aktion |
---|---|---|
24.02. - 28.02.2025 | Hamburg | |
24.03. - 28.03.2025 | Köln | |
07.04. - 11.04.2025 | München | |
19.05. - 23.05.2025 | München |