Threat Modeling mit dem ganzen Team

Threat Modeling Workshop

Um Threat Modeling für Ihre Organisation nutzbar zu machen, bieten wir auf Ihre Bedürfnisse zugeschnittene Workshops zur Identifikation & Bewertung von Sicherheitsrisiken und Gegenmaßnahmen an.

Nach dem Workshop nehmen die Teilnehmer ein besseres Verständnis von Schwachstellen mit in ihre tägliche Arbeit. Die Methodik hilft allen Beteiligten, das Thema IT Security greifbar zu machen und konkrete Maßnahmen abzuleiten, die im Projekt-Backlog eingeplant werden können. 

Die Teilnehmer:innen des Workshops erlernen die Methodik und Vorgehensweise, sich bewusst in die Rolle eines Angreifenden zu versetzen. So werden sie in die Lage versetzt, selbstständig die wesentlichen fachlichen und technischen Risiken zu identifizieren.

Unverbindlich anfragen

 

Agile Organisation

Rahmendaten unseres Workshops

  • Interaktives Workshop-Format
  • Fokus auf Ihre konkreten Kern-Anwendungen
  • Dauer: 1 Tag oder 2 halbe Tage
  • 2 Security-Experten mit umfangreicher Erfahrung im Software-Engineering
  • Max. 12 Teilnehmer
  • Inklusive Vor- und Nachbereitung
  • Online oder in Präsenz durchführbar
  • Auf Deutsch oder Englisch

Details zum Workshop

1 Tag oder 2 x 0,5 Tage

4.050 Euro

Inhouse bei iteratec oder virtuell

Teams bis 12 Personen

Ablauf – Wie wir vorgehen

  • Kick-off & Bestandsaufnahme

    Gemeinsame Erhebung des Ist-Zustands Ihrer Applikationen inklusive Architektur-Review, OWASP-basierter Schwachstellenanalyse und ggf. Quickcheck (Pentest light)

  • Interaktiver Workshop (1 Tag oder 2 halbe Tage)

    Bedrohungsanalyse mit Ihrem Team anhand der STRIDE-Methodik – komponenten-, rollen- und fallbasiert

  • Identifikation & Bewertung von Bedrohungen

    Beschreibung konkreter Risiken als „Evil User Storys“, Einschätzung von Kritikalität (Eintrittswahrscheinlichkeit & Schadenshöhe), Ableitung von Gegenmaßnahmen

  • Ableitung konkreter Maßnahmen

    Die identifizierten Risiken werden in konkrete Sicherheitsmaßnahmen überführt, die direkt in den Projekt-Backlog aufgenommen werden können

  • Training & Befähigung des Teams

    Vermittlung von Sicherheitsbewusstsein und Methodenkompetenz, um zukünftige Bedrohungen selbstständig zu erkennen und zu adressieren

Zielgruppe

Der Workshop richtet sich an interdisziplinäre Teams, die für die Entwicklung, Sicherheit und Architektur von IT-Anwendungen verantwortlich sind.
Besonders profitieren:

  • Softwareentwickler:innen, die Security von Anfang an mitdenken und umsetzen wollen („Shift Left“, DevSecOps).
  • Security Champions und solche, die im Team diese Rolle übernehmen möchten.
  • IT-Architekt:innen, die Sicherheitsaspekte in der Systemarchitektur verankern wollen.
  • Projektleiter:innen und Product Owner, die Risiken verstehen, priorisieren und als Maßnahmen ins Backlog integrieren möchten.
  • IT-Sicherheitsbeauftragte und Security-Verantwortliche, die Governance, Prozesse und Awareness im Unternehmen stärken wollen.

Die Bedrohungsanalyse ist als interaktives Format für das gesamte Projektteam konzipiert – praxisnah, rollenbasiert und verständlich für alle Beteiligten. Es sind keine Voraussetzungen notwendig.

Trainer – Wer Sie zum Champion macht

Zur Abdeckung aller Leistungen arbeiten wir mit einem 2-Personen-Team, das tiefgreifende Erfahrung in Softwareentwicklung, IT-Architektur und Anwendungssicherheit mitbringt. Unsere Trainer:innen kombinieren fundiertes technisches Know-how mit langjähriger Workshop-Erfahrung – praxisnah, methodisch versiert und mit Blick für die Herausforderungen moderner Entwicklungsteams.

Lernen Sie einen unserer Trainer kennen:

Sven Strittmatter

Als Software Architect und Security Consultant beschäftigt sich Sven bei iteratec bereis seit 2015 in verschiedenen Projekten mit der ganzheitlichen Implementierung unternehmensweiter Sicherheitsmaßnahmen. Im Laufe seiner über 15-jährigen Berufserfahrung lernte er Security dabei auf "the hard way" kennen.