{"id":3961,"date":"2019-06-15T05:45:00","date_gmt":"2019-06-15T03:45:00","guid":{"rendered":"https:\/\/astarios.com\/sicherheit-geht-bei-der-softwareentwicklung-vor\/"},"modified":"2024-04-25T23:13:03","modified_gmt":"2024-04-25T21:13:03","slug":"sicherheit-geht-bei-der-softwareentwicklung-vor","status":"publish","type":"post","link":"https:\/\/astarios.com\/de\/sicherheit-geht-bei-der-softwareentwicklung-vor\/","title":{"rendered":"Sicherheit geht bei der Softwareentwicklung vor"},"content":{"rendered":"&#13;\n<p>Laut Gartner, Inc. werden sich die gesamten weltweiten IT-Ausgaben im Jahr 2019 voraussichtlich auf 3,8 Billionen US-Dollar belaufen, w\u00e4hrend gleichzeitig die weltweiten Ausgaben f\u00fcr Informationssicherheitsprodukte und -dienstleistungen mehr als 124 Milliarden US-Dollar erreichen werden, was einem Anstieg von 8,7 Prozent gegen\u00fcber 2018 entspricht. Das ist ziemlich beeindruckend -erstaunliche Zahlen, aber andererseits sind immer noch nur etwa 3,3 Prozent der IT-Ausgaben sicherheitsbezogen. Auch in einer k\u00fcrzlich von Gartner durchgef\u00fchrten Umfrage haben 88 Prozent der CIOs weltweit Cybersicherheitssoftware und andere Technologien eingesetzt oder planen dies in den n\u00e4chsten 12 Monaten.<\/p>&#13;\n&#13;\n<p>Es versteht sich von selbst, dass IT-Sicherheit ein sehr hei\u00dfes Thema ist, da Daten zum wohl wertvollsten Gut \u00fcberhaupt geworden sind. Dennoch wird IT-Sicherheit von vielen (insbesondere Softwareentwicklern) als notwendiges \u00dcbel angesehen, das in einigen l\u00e4stigen Sicherheitsrichtlinien definiert ist.<\/p>&#13;\n&#13;\n<p>Bei fast allen Projekten, an denen ich beteiligt war, wurde Sicherheit sehr sp\u00e4t im Spiel in die Umgebung integriert \u2013 \u00e4hnlich wie beim Bau einer Bank aus Ziegeln und M\u00f6rtel, bei der man sich \u00fcber Sicherheitsaspekte Gedanken macht, wenn das Geb\u00e4ude bereits fertig ist. Oder um es in einen vereinfachten Entwicklungslebenszyklus zu integrieren: Kompilieren Sie es, stellen Sie es bereit und lassen Sie dann die Firewall und eine Netzwerksegmentierung den Rest erledigen (und dr\u00fccken Sie nat\u00fcrlich die Daumen, dass Ihren Daten nie etwas Schlimmes passiert).<\/p>&#13;\n&#13;\n<h4 class=\"wp-block-heading\">SICHERHEIT BEGINNT BEI DEN SPEZIFIKATIONEN<\/h4>&#13;\n&#13;\n<p>Obwohl es die Konzepte von Missbrauchsf\u00e4llen, Bedrohungsmodellierung usw. schon seit Ewigkeiten gibt (z. B. in den 1970er\/1980er Jahren), werden sie nur sehr selten auf die moderne Softwareentwicklung angewendet. Anstatt sich nur auf den funktionalen Aspekt der Spezifikationen zu konzentrieren (sicherlich macht es mehr Spa\u00df, Funktionen zu erstellen und es dem Entwickler zu erm\u00f6glichen, sein Talent unter Beweis zu stellen), ist es im heutigen Zeitalter der Cyber-Bedrohungen genauso wichtig, sich auf Sicherheitsspezifikationen zu konzentrieren.<\/p>&#13;\n&#13;\n<p>Wenn beispielsweise Fragen gestellt werden wie \u201eWo sind meine wertvollen Verm\u00f6genswerte?\u201c, \u201eWo bin ich am anf\u00e4lligsten f\u00fcr Angriffe?\u201c, \u201eWas\/Wer sind die relevantesten Bedrohungen?\u201c und \u201eGibt es einen Angriffsvektor, der m\u00f6glicherweise unbemerkt bleibt?\u201c Werden sehr fr\u00fch im Entwicklungsprozess ber\u00fccksichtigt, ist das resultierende System viel robuster gegen\u00fcber potenziellen Angriffen und ist nicht nur auf eine Firewall angewiesen, um es zu sch\u00fctzen (ich habe \u00fcbrigens nichts gegen Firewalls).<\/p>&#13;\n&#13;\n<p>W\u00e4hrend die Funktionen des MVP diskutiert und skizziert werden, sollten auch die oben genannten Sicherheitsspezifikationen gut durchdacht, dokumentiert und klar verstanden werden. Es ist bekannt, dass Datenschutzverletzungen dazu f\u00fchren, dass neue Produkte zerst\u00f6rt werden, bevor sie richtig auf den Markt kommen k\u00f6nnen.<\/p>&#13;\n&#13;\n<h4 class=\"wp-block-heading\">Nehmen Sie fr\u00fchzeitig die Sicherheitsleute in Empfang<\/h4>&#13;\n&#13;\n<p>Anstatt also die Leute aus der Sicherheitsabteilung als das oben erw\u00e4hnte notwendige \u00dcbel zu betrachten, integrieren Sie sie schon sehr fr\u00fch in den Entwicklungslebenszyklus \u2013 also von Anfang an. Den ersten Penetrationstest ein paar Monate nach der Ver\u00f6ffentlichung eines Produkts durchzuf\u00fchren, nur um dieses unbestimmte Gef\u00fchl der Sicherheit zu bekommen, ist keine schlechte Idee, aber sicher nicht die beste. Je fr\u00fcher Ihre Entwickler mit Sicherheitsbedrohungen und Ratschl\u00e4gen konfrontiert werden, desto robuster wird das resultierende System.<\/p>&#13;\n&#13;\n<p>Auch in der heutigen Welt der Geschwindigkeit, Geschwindigkeit und noch mehr Geschwindigkeit, in der neue Funktionen an erster Stelle stehen, k\u00f6nnen Sie es sich immer noch nicht leisten, Ihre Systeme und Daten den allgegenw\u00e4rtigen Cyber-Bedrohungen ausgesetzt und anf\u00e4llig zu machen.<\/p>&#13;\n&#13;\n<p>(c) 2019 \u2013 Reto Kaeser, Gesch\u00e4ftsf\u00fchrender Gesellschafter @ astarios<\/p>&#13;\n&#13;\n<h4 class=\"wp-block-heading\">VERWEISE:<\/h4>&#13;\n<figure class=\"wp-block-embed\">\r\n<div class=\"wp-block-embed__wrapper\">https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2018-10-17-gartner-says-global-it-spending-to-grow-3-2-percent-in-2019<\/div>\r\n<\/figure>\r\n<figure class=\"wp-block-embed\">\r\n<div class=\"wp-block-embed__wrapper\">https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019<\/div>\r\n<\/figure>\r\n<figure class=\"wp-block-embed\">\r\n<div class=\"wp-block-embed__wrapper\">https:\/\/en.wikipedia.org\/wiki\/Threat_model<\/div>\r\n<\/figure>\r\n","protected":false},"excerpt":{"rendered":"<p>&#13; Laut Gartner, Inc. werden sich die gesamten weltweiten IT-Ausgaben im Jahr 2019 voraussichtlich auf 3,8 Billionen US-Dollar belaufen, w\u00e4hrend gleichzeitig die weltweiten Ausgaben f\u00fcr Informationssicherheitsprodukte und -dienstleistungen mehr als 124 Milliarden US-Dollar erreichen werden, was einem Anstieg von 8,7 Prozent gegen\u00fcber 2018 entspricht. Das ist ziemlich beeindruckend -erstaunliche Zahlen, aber andererseits sind immer noch [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2299,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-3961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachricht"],"_links":{"self":[{"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/posts\/3961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/comments?post=3961"}],"version-history":[{"count":0,"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/posts\/3961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/media\/2299"}],"wp:attachment":[{"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/media?parent=3961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/categories?post=3961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/astarios.com\/de\/wp-json\/wp\/v2\/tags?post=3961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}