{"course":{"productid":32309,"modality":1,"active":true,"language":"de","title":"EC-Council Certified DevSecOps Engineer","productcode":"ECDE","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-ECDE","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-ecde","objective":"<ul>\n<li>Verstehen Sie DevOps-Sicherheitsengp&auml;sse und erfahren Sie, wie die Kultur, Philosophie, Praktiken und Tools von DevSecOps die Zusammenarbeit und Kommunikation zwischen Entwicklungs- und Betriebsteams verbessern k&ouml;nnen.<\/li><li>Verstehen Sie die DevSecOps-Toolchain und wie Sie Sicherheitskontrollen in automatisierte DevOps-Pipelines integrieren k&ouml;nnen.<\/li><li>Integration von Eclipse und GitHub mit Jenkins zur Erstellung von Anwendungen.<\/li><li>Richten Sie Sicherheitspraktiken wie die Erfassung von Sicherheitsanforderungen, die Modellierung von Bedrohungen und die &Uuml;berpr&uuml;fung von sicherem Code an den Entwicklungsabl&auml;ufen aus.<\/li><li>Integrieren Sie Tools zur Bedrohungsmodellierung wie Threat Dragon, ThreatModeler und Threatspec, verwalten Sie Sicherheitsanforderungen mit Jira und Confluence, und nutzen Sie Jenkins, um eine sichere CI\/CD-Pipeline zu erstellen.<\/li><li>Verstehen und Implementieren kontinuierlicher Sicherheitstests mit statischen, dynamischen und interaktiven Anwendungstests und SCA-Tools (z. B. Snyk, SonarQube, StackHawk, Checkmarx SAST, Debricked, WhiteSource Bolt).<\/li><li>Integrieren Sie Tools zum Selbstschutz von Laufzeitanwendungen wie Hdiv, Sqreen und Dynatrace, die Anwendungen w&auml;hrend der Laufzeit mit weniger Fehlalarmen sch&uuml;tzen und bekannte Schwachstellen beheben.<\/li><li>Integrieren Sie SonarLint in die IDEs Eclipse und Visual Studio Code.<\/li><li>Implementieren Sie Werkzeuge wie das JFrog IDE Plugin und die Codacy-Plattform.<\/li><li>Integrieren Sie automatisierte Sicherheitstests in eine CI\/CD-Pipeline mit Amazon CloudWatch, Amazon Elastic Container Registry und AWS CodeCommit, CodeBuild, CodePipeline, Lambda und Security Hub.<\/li><li>Implementierung verschiedener Automatisierungstools und -verfahren, einschliesslich Jenkins, Bamboo, TeamCity und Gradle.<\/li><li>F&uuml;hren Sie kontinuierliche Schwachstellen-Scans f&uuml;r Daten und Produkt-Builds mit automatisierten Tools wie Nessus, SonarCloud, Amazon Macie und Probely durch.<\/li><li>Implementierung von Penetrationstest-Tools wie gitGraber und GitMiner zur Sicherung von CI\/CD-Pipelines.<\/li><li>Verwenden Sie AWS- und Azure-Tools zur Sicherung von Anwendungen.<\/li><li>Integrieren Sie automatisierte Tools, um Sicherheitsfehlkonfigurationen zu erkennen, die sensible Informationen preisgeben und zu Angriffen f&uuml;hren k&ouml;nnten.<\/li><li>Verstehen des Konzepts &quot;Infrastruktur als Code&quot; und Bereitstellen und Konfigurieren der Infrastruktur mit Tools wie Ansible, Puppet und Chef.<\/li><li>&Uuml;berpr&uuml;fen Sie Code-Pushes, Pipelines und Compliance mithilfe von Protokollierungs- und &Uuml;berwachungstools wie Sumo Logic, Datadog, Splunk, dem ELK-Stack und Nagios.<\/li><li>Verwenden Sie automatisierte &Uuml;berwachungs- und Alarmierungs-Tools (z. B. Splunk, Azure Monitor, Nagios) und erstellen Sie ein Echtzeit-Warn- und Kontrollsystem.<\/li><li>Integrieren Sie Compliance-as-code-Tools wie Cloud Custodian und das DevSec-Framework, um sicherzustellen, dass die regulatorischen oder Compliance-Anforderungen des Unternehmens erf&uuml;llt werden, ohne die Produktion zu behindern.<\/li><li>Scannen und Sichern der Infrastruktur mithilfe von Container- und Image-Scannern (Trivy und Qualys) sowie Infrastruktur-Sicherheitsscannern (Bridgecrew und Checkov).<\/li><li>Integration von Tools und Praktiken zum Aufbau eines kontinuierlichen Feedbacks in die DevSecOps-Pipeline mithilfe von Jenkins und E-Mail-Benachrichtigungen von Microsoft Teams.<\/li><li>Integrieren Sie Alerting-Tools wie Opsgenie mit Protokollmanagement- und &Uuml;berwachungstools, um die Betriebsleistung und Sicherheit zu verbessern.<\/li><\/ul>","essentials":"<p>Die Teilnehmer sollten ein Verst&auml;ndnis f&uuml;r Konzepte der Anwendungssicherheit haben.<\/p>","audience":"<ul>\n<li>C|ASE-zertifizierte Fachleute<\/li><li>Fachleute f&uuml;r Anwendungssicherheit<\/li><li>DevOps-Ingenieure<\/li><li>Software-Ingenieure und -Tester<\/li><li>IT-Sicherheitsexperten<\/li><li>Cybersecurity-Ingenieure und -Analysten<\/li><li>Jeder mit Vorkenntnissen im Bereich Anwendungssicherheit, der seine Karriere im Bereich DevSecOps ausbauen m&ouml;chte<\/li><\/ul>","contents":"<ul>\n<li>Verst&auml;ndnis der DevOps-Kultur<\/li><li>Einf&uuml;hrung in DevSecOps<\/li><li>DevSecOps-Pipeline - Planungsphase<\/li><li>DevSecOps-Pipeline - Code-Phase<\/li><li>DevSecOps-Pipeline - Erstellungs- und Testphase<\/li><li>DevSecOps-Pipeline - Freigabe- und Bereitstellungsphase<\/li><li>DevSecOps-Pipeline - Phase Betrieb und &Uuml;berwachung<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-ecde\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","objective_plain":"- Verstehen Sie DevOps-Sicherheitsengp\u00e4sse und erfahren Sie, wie die Kultur, Philosophie, Praktiken und Tools von DevSecOps die Zusammenarbeit und Kommunikation zwischen Entwicklungs- und Betriebsteams verbessern k\u00f6nnen.\n- Verstehen Sie die DevSecOps-Toolchain und wie Sie Sicherheitskontrollen in automatisierte DevOps-Pipelines integrieren k\u00f6nnen.\n- Integration von Eclipse und GitHub mit Jenkins zur Erstellung von Anwendungen.\n- Richten Sie Sicherheitspraktiken wie die Erfassung von Sicherheitsanforderungen, die Modellierung von Bedrohungen und die \u00dcberpr\u00fcfung von sicherem Code an den Entwicklungsabl\u00e4ufen aus.\n- Integrieren Sie Tools zur Bedrohungsmodellierung wie Threat Dragon, ThreatModeler und Threatspec, verwalten Sie Sicherheitsanforderungen mit Jira und Confluence, und nutzen Sie Jenkins, um eine sichere CI\/CD-Pipeline zu erstellen.\n- Verstehen und Implementieren kontinuierlicher Sicherheitstests mit statischen, dynamischen und interaktiven Anwendungstests und SCA-Tools (z. B. Snyk, SonarQube, StackHawk, Checkmarx SAST, Debricked, WhiteSource Bolt).\n- Integrieren Sie Tools zum Selbstschutz von Laufzeitanwendungen wie Hdiv, Sqreen und Dynatrace, die Anwendungen w\u00e4hrend der Laufzeit mit weniger Fehlalarmen sch\u00fctzen und bekannte Schwachstellen beheben.\n- Integrieren Sie SonarLint in die IDEs Eclipse und Visual Studio Code.\n- Implementieren Sie Werkzeuge wie das JFrog IDE Plugin und die Codacy-Plattform.\n- Integrieren Sie automatisierte Sicherheitstests in eine CI\/CD-Pipeline mit Amazon CloudWatch, Amazon Elastic Container Registry und AWS CodeCommit, CodeBuild, CodePipeline, Lambda und Security Hub.\n- Implementierung verschiedener Automatisierungstools und -verfahren, einschliesslich Jenkins, Bamboo, TeamCity und Gradle.\n- F\u00fchren Sie kontinuierliche Schwachstellen-Scans f\u00fcr Daten und Produkt-Builds mit automatisierten Tools wie Nessus, SonarCloud, Amazon Macie und Probely durch.\n- Implementierung von Penetrationstest-Tools wie gitGraber und GitMiner zur Sicherung von CI\/CD-Pipelines.\n- Verwenden Sie AWS- und Azure-Tools zur Sicherung von Anwendungen.\n- Integrieren Sie automatisierte Tools, um Sicherheitsfehlkonfigurationen zu erkennen, die sensible Informationen preisgeben und zu Angriffen f\u00fchren k\u00f6nnten.\n- Verstehen des Konzepts \"Infrastruktur als Code\" und Bereitstellen und Konfigurieren der Infrastruktur mit Tools wie Ansible, Puppet und Chef.\n- \u00dcberpr\u00fcfen Sie Code-Pushes, Pipelines und Compliance mithilfe von Protokollierungs- und \u00dcberwachungstools wie Sumo Logic, Datadog, Splunk, dem ELK-Stack und Nagios.\n- Verwenden Sie automatisierte \u00dcberwachungs- und Alarmierungs-Tools (z. B. Splunk, Azure Monitor, Nagios) und erstellen Sie ein Echtzeit-Warn- und Kontrollsystem.\n- Integrieren Sie Compliance-as-code-Tools wie Cloud Custodian und das DevSec-Framework, um sicherzustellen, dass die regulatorischen oder Compliance-Anforderungen des Unternehmens erf\u00fcllt werden, ohne die Produktion zu behindern.\n- Scannen und Sichern der Infrastruktur mithilfe von Container- und Image-Scannern (Trivy und Qualys) sowie Infrastruktur-Sicherheitsscannern (Bridgecrew und Checkov).\n- Integration von Tools und Praktiken zum Aufbau eines kontinuierlichen Feedbacks in die DevSecOps-Pipeline mithilfe von Jenkins und E-Mail-Benachrichtigungen von Microsoft Teams.\n- Integrieren Sie Alerting-Tools wie Opsgenie mit Protokollmanagement- und \u00dcberwachungstools, um die Betriebsleistung und Sicherheit zu verbessern.","essentials_plain":"Die Teilnehmer sollten ein Verst\u00e4ndnis f\u00fcr Konzepte der Anwendungssicherheit haben.","audience_plain":"- C|ASE-zertifizierte Fachleute\n- Fachleute f\u00fcr Anwendungssicherheit\n- DevOps-Ingenieure\n- Software-Ingenieure und -Tester\n- IT-Sicherheitsexperten\n- Cybersecurity-Ingenieure und -Analysten\n- Jeder mit Vorkenntnissen im Bereich Anwendungssicherheit, der seine Karriere im Bereich DevSecOps ausbauen m\u00f6chte","contents_plain":"- Verst\u00e4ndnis der DevOps-Kultur\n- Einf\u00fchrung in DevSecOps\n- DevSecOps-Pipeline - Planungsphase\n- DevSecOps-Pipeline - Code-Phase\n- DevSecOps-Pipeline - Erstellungs- und Testphase\n- DevSecOps-Pipeline - Freigabe- und Bereitstellungsphase\n- DevSecOps-Pipeline - Phase Betrieb und \u00dcberwachung","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","skill_level":"Expert","version":"1.0","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2950},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":2950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3300},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2950},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2950},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2950}}},"lastchanged":"2025-10-06T10:17:28+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/32309","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-ecde"}}