Dieses exklusive Training hilft sowohl der SAP-Entwicklung, als auch der der IT, Sicherheitsmaßnahmen zur Erkennung von JavaScript-Code-Sicherheitslücken von SAP BTP Cloud Foundry-Apps zu implementieren, um letztere frühzeitig erkennen und behandeln zu können. Innerhalb von vier Stunden lernen Sie, worauf Sie bei der Entwicklung von Cloud Foundry Apps und dem Cloud Application Programming Model (CAP) achten sollten, um Sicherheitsrisiken zu minimieren, und einen gemeinsamen Nenner für die sichere Verwendung der JavaScript-Programmiersprache und Node.JS zu finden. Die Trainingseinheiten werden von anerkannten Softwaresicherheits-Experten mit langjähriger Erfahrung im Bereich SAP durchgeführt. Dabei beziehen wir uns auf bestehende Standards der Sicherheit von Softwareanwendungen und Best Practices für die sichere Programmierung von JavaScript Anwendungen mit Cloud Foundry. Dieser Kurs kann in deutscher und englischer Sprache angeboten werden. Die Kursunterlagen sind nur in englischer Sprache verfügbar. Was ist für Sie drin? Hier ein kleiner Auszug: Erkennen Sie, warum traditionelle Ansätze zur Qualitätssicherung von Software auf SAP BTP nicht ausreichend sind, um Sicherheitsschwachstellen rechtzeitig zu erkennen. Erfahren Sie, welche Ansätze und Verfahren geeignet sind, um Cloud Foundry Apps für SAP BTP sicher zu entwickeln. Erhalten Sie einen Überblick über die Sicherheitsfunktionen und -limitationen von Cloud Foundry und Node.JS. Lernen Sie typische Schwachstellen und Bedrohungen kennen, die aus Fehlkonfigurationen und Programmierfehlern resultieren und verstehen Sie, wie Sie diese während der Entwicklung finden und vermeiden können. Kennen Sie die wichtigsten Bedrohungen und deren Ursachen für Schwachstellen in PaaS-Umgebungen kennen und erhalten Sie Informationen, welche Werkzeuge Ihnen helfen können. Sammeln Sie praktische Erfahrungen bei der Identifikation von Sicherheitslücken in SAP BTP-Anwendungen im gesamten Softwareentwicklungszyklus (SDLC). Erhalten Sie Hilfestellung, mit wem Sie sich innerhalb Ihres Unternehmens über fehlende oder unzureichende Sicherheitsanforderungen und Designfehler austauschen sollten. Erhalten Sie einen Überblick über kritischen Schwachstellen, auf die Sie besonders achten sollten, und wie Sie diese effizient beheben können.