Webinar - PROKODA GmbH
Termin | Ort | Preis* |
---|---|---|
08.09.2025- 09.09.2025 | online | 1.773,10 € |
Realisierung von DevSecOps-Ergebnissen
Die Ursprünge von DevOps
Entwicklung von DevSecOps
CALMS
Die drei Wege\nDefinition der Cyberbedrohungslandschaft
Wie sieht die Landschaft der Cyber-Bedrohungen aus?
Worin besteht die Bedrohung?
Wovor sollen wir uns schützen?
Was schützen wir, und warum?
Wie spreche ich mit dem Sicherheitsdienst?\nAufbau eines reaktionsfähigen DevSecOps-Modells
Modell demonstrieren
Technische, geschäftliche und menschliche Ergebnisse
Was wird gemessen?
Gating und Schwellenwertbildung\nIntegration von DevSecOps-Stakeholdern
Der DevSecOps Geisteszustand
Die DevSecOps-Stakeholder
Was steht für wen auf dem Spiel?
Teilnahme am DevSecOps-Modell\nEtablierung von DevSecOps Best Practices
Beginnen Sie dort, wo Sie sind
Integration von Menschen, Prozessen, Technologie und Governance
DevSecOps-Betriebsmodell
Kommunikationspraktiken und Grenzen
Konzentration auf die Ergebnisse\nBewährte Praktiken für den Einstieg
Die drei Wege
Identifizierung von Zielzuständen
Wertstromorientiertes Denken
DevOps-Pipelines und kontinuierliche Compliance
Das Ziel einer DevOps-Pipeline
Warum eine kontinuierliche Einhaltung der Vorschriften wichtig ist
Archetypen und Referenzarchitekturen
Koordinierung des Aufbaus der DevOps-Pipeline
DevSecOps-Tool-Kategorien, -Typen und -Beispiele\nLernen mit Hilfe von Outcomes