Newsletter

   Kontakt

Kompetentes und unabhängiges Wissen für IT-Profis. 

Konferenzen, Workshops und Webinare.

Specials

POWERED BY iX   POWERED BY c't

Schulung - Programmieren mit C++20

Sie programmieren bislang mit C++11, C++14 oder C++17. Sie glauben, Ihr Code könnte noch effektiver sein? Lernen Sie, wie Sie die neuen Elemente von C++20 einsetzen, um künftig robusten Code zu schreiben. In nur drei Tagen erfahren Sie, wie Sie mit Concepts klaren Code schreiben. Concepts bringt Fehlermeldungen reduziert auf den Punkt. Coroutinen erleichtern Ihnen das Schreiben von Parsern oder beim Schreiben von Code für Netzwerkkommunikation. Weiter geht es mit der STL 2.0: ranges. Mit weniger Code erreichen Sie mehr. Selbiges gilt für std::format. Das Element std::format kombiniert das Beste aus iostreams und printf. Nach den großen Neuerungen in C++20 lernen Sie nützliche Alltagshelfer kennen. Mit dem Spaceship-Operator schreiben Sie garantiert konsistente Vergleiche. Mit std::source_location erhalten Sie Informationen wie Zeilennummer und Funktionsname ganz ohne Makros. Im Anschluss erfahren Sie von den Änderungen aus der constexpr-Welt, wie der Allokation von Speicher in einer constexpr-Funktion. Lernen Sie auch die beiden neuen Kandidaten consteval und constinit kennen. Nach dem Training schreiben Sie einen effektiveren Code. Es richtet sich an Programmierer, die bereits jetzt C++20 Kenntnisse sammeln wollen, um besseren Code zu schreiben.

Melden Sie sich jetzt für den Kurs an.

Mehr

IREB® Certified Professional for Requirements Engineering Foundation Level (CPRE-FL)

Viele Projekte sind aufgrund fehlerhafter oder unvollständiger Anforderungen schon von Beginn an zum Scheitern verurteilt. Dass es besser geht, zeigen erfolgreiche Projekte mit professionell ausgebildeten Requirements Engineers. Dieses Seminar stellt die Basis des Ausbildungsprogramms zum Certified Professional for Requirements Engineering (CPRE) dar.

Mehr

ISTQB® Certified Tester - Foundation Level (CTFL)

Professionelles Prüfen und Testen von Software ist eine immer wichtigere Aufgabe, die eine fundierte Ausbildung erfordert. Mit dem ISTQB® Certified-Tester Programm existiert ein weltweit anerkanntes, standardisiertes Aus- und Weiterbildungsschema für Softwaretester. Das Seminar vermittelt einen umfassenden Überblick über Aufgaben, Methoden und Techniken des Softwaretests. Der „Foundation Level“ stellt die Basis des Ausbildungsprogramms zum Certified Tester dar. Er ist sowohl eigenständige Grundlagenausbildung zum professionellen Softwaretester als auch Basis für die weiterführenden Ausbildungsblöcke des Certified-Tester-Programms.

Mehr

ISTQB® Certified Tester - Foundation Level (English, CTFL)

Professional software verification and testing is an important task that requires a professional training. The ISTQB® Certified Tester program is the world‘s most successful program for certifying software testers. The course is an accredited training designed to prepare for the ISTQB® Certified Tester – Foundation Level exam. The course gives an understanding of typical activities, methods and techniques for software testing.

Mehr

ISTQB® Certified Tester - Advanced Level: Test Analyst (CTAL-TA)

Spezialisierung ist ein immer wichtigeres Unterscheidungsmerkmal. Diese erfordert eine fundierte Weiterbildung. Mit dem ISTQB® Certified-Tester Programm existiert ein weltweit anerkanntes, standardisiertes Aus- und Weiterbildungsschema für Softwaretester. Das Seminar vermittelt Ihnen ausführlich Methoden und Techniken zur Ableitung und Spezifikation von Softwaretests auf Blackbox-Ebene. Sie lernen zudem ergänzende Techniken wie exploratives Testen kennen und diese sinnvoll einzusetzen. Das Seminar legt dabei einen Schwerpunkt auf das Testen von funktionalen Qualitätsmerkmalen.

Mehr

ISTQB® Certified Tester - Advanced Level: Test Manager (CTAL-TM)

Testmanagement ist eine immer wichtigere Aufgabe, die eine fundierte Weiterbildung erfordert. Mit dem ISTQB® Certified-Tester Programm existiert ein weltweit anerkanntes, standardisiertes Aus- und Weiterbildungsschema für Softwaretester. Dieses Seminar vermittelt Projekt- und Testmanagern das notwendige Rüstzeug, um in ihren Projekten Softwaretests erfolgreich planen, überwachen und steuern zu können. Sie erlernen Methoden, um den Softwaretest inklusive Review als wirksamen, fest verankerten Prozess im Unternehmen einzuführen, zu etablieren und kontinuierlich zu verbessern.

Mehr

ISTQB® Certified Tester - Advanced Level: Technical Test Analyst (CTAL-TTA)

Spezialisierung ist ein immer wichtigeres Unterscheidungsmerkmal. Diese erfordert eine fundierte Weiterbildung. Mit dem ISTQB® Certified-Tester Programm existiert ein weltweit anerkanntes, standardisiertes Aus- und Weiterbildungsschema für Softwaretester. Das Seminar vermittelt Ihnen neben dem Grundlagenwissen für alle Certified Tester Advanced Level Rollen ausführlich Methoden und Verfahren zur Ableitung und Spezifikation von Softwaretests spezifikationsbasiert sowie strukturbasiert auf Whitebox-Ebene.

Mehr

ISAQB® Certified Professional for Software Architecture - Foundation Level (CPSA-FL)

Erlernen Sie in diesem Seminar das methodische Handwerkszeug zur Architekturentwicklung und bereiten Sie sich anschließend auf die Prüfung zum iSAQB® CPSA vor.

Mehr

Risikomanagement in Softwareprojekten

Das Seminar vermittelt Methoden und Techniken zur Erhebung, Analyse und Management von Risiken in Softwareprojekten. Sie erfahren, wie Sie mit aktivem Risikomanagement eine Bewertung unterschiedlicher Risikotypen vornehmen und darauf basierend effektive Maßnahmen definieren können. In diesem Seminar erleben Sie an einem konkreten Fallbeispiel, wie Softwarearchitektur in einem iterativen Ansatz nachvollziehbar entsteht. Als Abschluss des Seminars wird die Prüfung zum iSAQB® Certified Professional for Software Architecture abgelegt.

Mehr

Aufwandsschätzung in Softwareprojekten

Dieses Training liefert alle Grundlagen und konkrete Methoden, um Aufwände in Softwareprojekten strukturiert und professionell ermitteln und abschätzen zu können. In diesem Seminar werden die vorgestellten Konzepte und Methoden sofort in vielen praktischen Übungen trainiert und gemeinsam diskutiert.

Mehr

Specification by Example

Anforderungen haben oft das Problem, dass sie unklar spezifiziert sind, Lücken enthalten, mehrdeutig sind oder Sonderfälle nicht berücksichtigen. Schlechte Anforderungen gefährden im schlimmsten Fall den Projekterfolg. Abhilfe schafft die Methode, frühzeitig konkrete Beispiele zu definieren, die für Klarheit und eine bessere Verständlichkeit sorgen. In diesem Seminar lernen Sie die Methoden kennen, Anforderungen (wie z.B. User Stories) mit konkreten Beispiele sinnvoll zu ergänzen und deren Umfang somit klar abgrenzen zu können. Das Ergebnis dieser Anforderung ist somit messbar und testbar.

Mehr

Professionelles Requirements Engineering und Management

Das Training vermittelt ausführlich Methoden und Techniken zur Erhebung, Analyse, Definition und Management von Anforderungen. Der Schwerpunkt liegt auf der Vermittlung von Tipps und Wissen für die Praxis. Dieses Training besteht zu mehr als 50% aus Übungen und Praxisbeispielen.

Mehr

Requirements Engineering für die agile Softwareentwicklung

In agilen Methoden wird Requirements Engineering oft intuitiv betrieben. Mittlerweile haben sich schon verschiedene Spezifikationstechniken im agilen Umfeld etabliert. Dieses Seminar gibt einen Überblick über die derzeit am weitest verbreiteten Techniken der Anforderungsspezifikation für die agile Softwareentwicklung und beleuchtet jeweils die Einsatzmöglichkeiten, aber auch die Fallstricke der einzelnen Techniken. Das Training vermittelt eine Einführung und einen Überblick über die verschiedenen Aspekte und Vorgehensweisen beim Requirements Engineering in agilen Teams und Projekten. Abgerundet wird das Seminar durch Tipps und Tricks für den agilen Projektalltag.

Mehr

Testgetriebene Softwareentwicklung (TDD)

In diesem Seminar erarbeiten Sie praktisch die Konzepte und Best Practices des testgetriebenen Unit-Testens. Die Theorie wird mit vielen Übungen ergänzt, die in einer der Programmiersprache Java, C++, C# oder C umgesetzt wird. Diese Konzepte können aber auf jede andere funktionale oder objektorientierte Sprache angewandt werden.

Mehr

Funktionale Sicherheit

Anwendungen im Kontext funktionaler Sicherheit erfordern von allen Beteiligten ein grundlegendes Verständnis für die Herausforderungen an die Software- und Hardwareentwicklung. Dieser Kurs bietet Ihnen eine kompakte und intensive Einführung in die Safety-Thematik. Im Rahmen des Seminars lernen Sie die grundlegende Herangehensweise und die geltenden Rahmenbedingungen für die Entwicklung funktional sicherer Systeme kennen. Insbesondere werden die Basiskonzepte, Grundlagen und Definitionen im Kontext der Norm IEC 61508 behandelt, welche die Basis für viele branchenspezifische Standards bildet.

Mehr

Testen für Softwareentwickler

Gute Entwickler beherrschen die Technik, professionelle Entwickler achten auch auf Qualität. Qualität ist ein Feature, das spezifiziert, geplant, designed und implementiert werden muss. Höhere Qualität führt zu weniger Fehlern, zufriedenen Kunden und deutlich niedrigeren Wartungs- bzw. Folgekosten. Das Seminar zeigt, wie Qualität von Anfang an implementiert wird. Das Seminar ist abgeleitet aus unserem Certified Tester Foundation Level Seminar und enthält alle für einen Softwareentwickler wesentlichen Informationen zum Softwaretesten.

Mehr

Kanban verstehen und anwenden

Im Gegensatz zu anderen agilen Softwareentwicklungsprozessen sind bei Kanban weder große Restrukturierungen noch umfangreiche Planungen notwendig, um mit der Verbesserungsarbeit zu starten. Was ist also Kanban und was macht Kanban genau? Und vor allem: Was kann es für Sie und Ihr Unternehmen bringen? Die eintägige Einführung zum Thema Kanban beantwortet genau diese Fragen. Es bietet einen soliden Einstieg in die Grundprinzipien und vermittelt Theorie und Praxis von Kanban. Dabei befassen wir uns schwerpunktmäßig mit dem Arbeiten mit Kanban und machen mit Praxisbeispielen viele Zusammenhänge erlebbar. Verbesserung bedeutet immer Veränderung - Kanban liefert für beides Antworten.

Mehr

Scrum Master Professional

Um Scrum erfolgreich einzusetzen ist es notwendig, weit mehr als nur die definierten Verfahrensregeln zu kennen. In diesem Seminar erfahren Sie, wie und warum Scrum funktioniert und worauf Sie achten müssen, damit Sie Scrum erfolgreich umsetzen und Ihre Rolle als Scrum Master professionell meistern. Das Seminar vermittelt einen umfassenden Überblick über Aufgaben, Methoden und Techniken des Scrum Masters. Die Teilnehmer lernen nicht nur alle Schritte des Scrum Prozesses kennen sondern auch die zugrunde liegenden Werte und Prinzipien und die zugehörige Denkweise eines Professional Scrum Master. In ausgewählten Übungen wird das theoretische Wissen erfahrbar gemacht und so der Transfer in die Praxis gesichert.

Mehr

Hacking Workshop 1

Computermissbrauch und Cyberkriminalität bedrohen IT-Netze täglich. Meist geschehen sie sehr unauffällig und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Somit sind sie eine ernst zu nehmende Bedrohung. Damit Unternehmen ihre IT-Umgebung vor Gefahren dieser Art besser schützen können, hat die SySS die Workshops Hack1 und Hack2 entwickelt. Wir betrachten das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers”, was dabei helfen soll, Netzwerke im eigenen Verantwortungsbereich besser abzusichern.


Mehr

Hacking Workshop 2

Computermissbrauch und Cyberkriminalität bedrohen IT-Netze täglich. Meist geschehen sie sehr unauffällig und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Somit sind sie eine ernst zu nehmende Bedrohung. Damit Unternehmen ihre IT-Umgebung vor Gefahren dieser Art besser schützen können, hat die SySS die Workshops Hack1 und Hack2 entwickelt. Wir betrachten das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers”, was dabei helfen soll, Netzwerke im eigenen Verantwortungsbereich besser abzusichern.

Mehr

Angriffe auf Windows-basierte Netzwerke
Zur technischen Organisation von Computern, Benutzern, Gruppen und weiteren Objektklassen wird in Unternehmensnetzwerken in der Regel auf einen Verzeichnisdienst zurückgegriffen. Weit verbreitet sind in Windows-basierten Netzwerken die auf dem Domänen-Vertrauensprinzip basierenden Active Directory Domain Services. Gelingt es einem Angreifer, initial von außen in das interne Netzwerk einzudringen, so kann er innerhalb des eingesetzten Verzeichnisdienstes seine Rechte meist mit überschaubarem Aufwand ausweiten. In dieser Schulung soll ein tieferer Einblick in die Vorgehensweise von Angreifern gewährt und Gegenmaßnahmen aufgezeigt werden. Theoretische Konzepte werden erläutert und Angriffsvektoren anhand von praxisbezogenen Übungen erprobt.

Mehr

Angriffe gegen VolP-lnfrastrukturen

Das Protokoll VoIP ist in den letzten Jahren für Unternehmen nicht zuletzt aufgrund langfristiger Kosteneinsparung oder einer einheitlichen Infrastrukturnutzung immer mehr in den Vordergrund gerückt. Mit der Einführung von VoIP beginnt oder erweitert sich auch der Wunsch nach einer strikten Trennung bestimmter Daten im Netzwerk.
Diese Trennung wird in der Regel nicht physisch, sondern auf logischer Ebene via VLANs erreicht. Gelingt es einem Angreifer beispielsweise, im internen Netzwerk auf andere VLANs zuzugreifen, so ist er eventuell in der Lage, vertrauliche Gesprächsverbindungen mitzuschneiden oder die eigenen Zugriffsberechtigungen zu erweitern.
Im Rahmen eines zweitägigen Workshops wird die Perspektive eines Angreifers eingenommen. Es werden Verfahren gezeigt, mit denen die oben genannten Ziele erreicht werden können. Der Workshop soll einen tieferen Einblick in die Vorgehensweise von Angreifern aufzeigen, damit Teilnehmer in der Nachbereitung die Risiken im eigenen Netzwerk einschätzen und minimieren können. Theoretische Konzepte werden erläutert und erlernte Angriffsvektoren anhand von praxisbezogene Übungen erprobt.

Mehr

Exploit Development
Diese Schulung vermittelt die theoretischen und praktischen Grundlagen der Funktionsweise und Entwicklung von Exploits. Dabei soll vorrangig betrachtet werden, wie Zielplattformen aufgebaut sind, welche Besonderheiten sie aufweisen, welche verschiedenen Formen der Schwachstellenanalyse existieren, welche Werkzeuge für die Exploit-Entwicklung wichtig sind (Debugger, Disassembler, Exploit-Frameworks etc.) und wie diverse Schwachstellentypen ausgenutzt werden können. Ferner geht die zweitägige Schulung auf die Frage ein, welche Möglichkeiten existieren, sich gegen eine Ausnutzung der gezeigten Schwachstellen durch Angreifer zu schützen und wie 
Hacker solche Schutzmaßnahmen möglicherweise umgehen können.

 Mehr

Mobile Device Hacking

Mobile Devices sind aus dem Unternehmensumfeld nicht mehr wegzudenken und übernehmen schon lange nicht mehr nur die Aufgabe eines Telefons. Mittlerweile ist es weit verbreitet, dass viele Arbeitnehmer auf ihren mobilen Geräten E-Mails bearbeiten, ins Internet gehen und eine große Menge an oftmals vertraulichen Unternehmensdaten bewegen. Diese Konzentration an interessanten Daten machen Mobile Devices für Angreifer sehr attraktiv.
Dieser Workshop richtet sich an Nutzer, die Sicherheitsaspekte von mobilen Endgeräten besser verstehen wollen, beispielsweise für die Integration in die eigene Unternehmensinfrastruktur. Neben der Verwaltung der Geräte werden die kritischen Angriffspunkte beleuchtet. Ferner werden durch praxisbezogene Übungen verschiedene Schwachstellen analysiert und aufgezeigt, deren theoretische Grundlagen zuvor erarbeitet wurden.

 Mehr

Planung und Durchführung von Penetrationstests

Eine unsichere IT-Landschaft kann den Betrieb oder sogar den Fortbestand von Unternehmen erheblich gefährden. Meist reißen kleine, unscheinbare Fehler gefährliche Löcher in IT-Netze. Voraussetzung für die Behebung dieser Fehler ist es, die Lücken zu identifizieren. IT-Infrastrukturen und Applikationen können hochwertig und robust konzipiert sein und dennoch Schwachstellen aufweisen. Um diesen auf die Spur zu kommen, eignet sich der Penetrationstest hervorragend als Kontrollinstrument. Denn nur auf diese Weise können IT-Netze von außen und innen effektiv auf Sicherheitslücken hin untersucht werden. Die Durchführung solcher simulierter Hackerattacken ist aber alles andere als einfach und wird im Workshop diskutiert.

 Mehr

IT-Sicherheit kennenlernen

Der dreistündige Workshop „IT-Sicherheit kennenlernen" ist insbesondere an Mitarbeiter aus nicht technischen Bereichen gerichtet und vermittelt Grundlagen der IT-Sicherheit und der digitalen Selbstverteidigung. Die Teilnehmer absolvieren die Schulung bequem per Videokonferenz. Sie lernen, wie sie ihre Arbeit so gestalten, dass IT-Sicherheitskriterien eingehalten werden. Themen des Workshops sind unter anderem: Sicherer Umgang mit Passwörtern, Schutz vor Lauschangriffen (Sniffing), Phishing, Social Engineering, Softwareupdates, Schadsoftware (Malware) sowie das Melden von Vorfällen und Security Best Practices im Homeoffice. 

Mehr

Phishing Awareness


Phishing-E-Mails sind sowohl im beruflichen als auch im privaten Umfeld tägliche Begleiter geworden. Der Workshop „Phishing Awareness" behandelt diese Problematik anschaulich anhand von Praxisbeispielen sowie einer Live-Demo, in der im Microsoft Outlook-Client gezeigt wird, wie sich unterschiedliche Varianten von Phishing-Mails und deren Anhänge auswirken können. Die Schulung richtet sich sowohl an Einsteiger in die Thematik als auch IT-affine Personen. Die Teilnehmer lernen anhand von Fallbeispielen, an welchen typischen Merkmalen Phishing-Mails zu erkennen sind und wie sie sich verhalten müssen, wenn sie eine solche Mail bekommen. 

Mehr

Embedded Security

Im Zeitalter von IoT-Geräten, smarten Autos oder Industriesteuerungen ist das Thema „Embedded Security“ nicht mehr wegzudenken. Wenn die Beleuchtung mit dem Handy gesteuert wird, Autos mehr als 100 Computer enthalten und der reibungslose Ablauf der Produktion im Internet geprüft werden kann, tun sich auch für Angreifer viele Wege auf, ein System zu kompromittieren. Nicht zuvernachlässigen sind dabei die IT-Sicherheit der eigentlichen Hardware und die folgenden Fragestellungen: Wurden Debug-Zugänge nach der Produktion geschlossen? Kann ein Angreifer sensible Daten aus dem Speicher auslesen oder gelingt es ihm gar, eigenen Code auf dem Gerät auszuführen?

Was getan werden muss, um solchen Sicherheitsproblemen vorzubeugen, ist schnell zuerkennen, wenn man selbst einmal typische Schwachstellen ausgenutzt hat. Die Teilnehmer werden daher selbst zu Angreifern und lernen anhand praxisnaher praxisnaher Übungen, wie Embedded Devices angegriffen 
und abgesichert werden.


Mehr