Informatik-Spektrum

, Volume 39, Issue 5, pp 353–361 | Cite as

Security im Produkt-Lifecycle – Lästige Pflicht oder Chance?

HAUPTBEITRAG SECURITY IM PRODUKT-LIFECYCLE

Zusammenfassung

Die heute übliche vernetzte Struktur von Softwareprodukten und komplexe Kunden-Anbieter-Szenarien machen eine tiefgehende Beschäftigung mit dem Thema Security im Produktkontext unumgänglich. Ausgehend von der Frage, was Sicherheitseigenschaften von anderen Anforderungen unterscheidet, stellen wir in unserem Beitrag kurz die Methoden und Techniken vor, die für die Erhebung und das Monitoring von Sicherheitseigenschaften notwendig sind. Insgesamt plädieren wir für eine enge Integration von Sicherheitsbetrachtungen in die Aktivitäten des Produktlebenszyklus und zeigen die Chancen auf, die damit für den Qualitätsmanagementprozess insgesamt verbunden sind.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Alberts CJ, Dorofee A et al (2002) Managing Information Security Risks: The OCTAVE Approach. Addison-Wesley Longman Publishing Co., Inc.Google Scholar
  2. 2.
    Brunner M, Breu R (2014) IT Compliance mit kontextuellen Sicherheitsanforderungen. In: D.A.CH Security, S 136–147Google Scholar
  3. 3.
    De Haes S, Van Grembergen W, Debreceny RS (2013) COBIT 5 and enterprise governance of information technology: Building blocks and research opportunities. J Inf Syst 27:307–324Google Scholar
  4. 4.
    Dimitrakos T, Ritchie B, Raptis D, Stølen K (2002) Model-based security risk analysis for Web applications: The CORAS approach. In: Proceedings of the EuroWeb 2002Google Scholar
  5. 5.
    Disterer G (2013) ISO/IEC 27000, 27001 and 27002 for Information Security ManagementGoogle Scholar
  6. 6.
    Durumeric Z, Kasten J, Adrian D, Halderman JA, Bailey M, Li F et al (2014) The matter of Heartbleed Proceedings of the 2014 Conference on Internet Measurement Conference. pp 475–488Google Scholar
  7. 7.
    Farwick M, Schweda CM, Breu R, Hanschke I (2014) A situational method for semi-automated Enterprise Architecture Documentation. J Softw Syst Model :1–30Google Scholar
  8. 8.
    Li C, Raghunathan A, Jha NK (2011) Hijacking an insulin pump: security attacks and defenses for a diabetes therapy system e-Health Networking Applications and Services (Healthcom). In: 13th IEEE International Conference, pp 150–156Google Scholar
  9. 9.
    Mannan M, van Oorschot PC (2008) Security and usability: the gap in real-world online banking. In: Proceedings of the 2007 Workshop on New Security Paradigms, pp 1–14Google Scholar
  10. 10.
    Mayer CP (2009) Security and privacy challenges in the internet of things. In: Electronic Communications of the EASST, vol 17Google Scholar
  11. 11.
    Morse EA, Raval V (2008) PCI DSS: Payment card industry data security standards in context. Comput Law Secur Rev 24:540–554CrossRefGoogle Scholar
  12. 12.
    Potter B (2009) Microsoft SDL Threat Modelling Tool. Netw Secur :15–18Google Scholar
  13. 13.
    Sillaber C, Breu R (2015) Using Business Process Model Awareness to Improve Stakeholder Participation in Information Systems Security Risk Management. In: Processes Conference on Wirtschaftsinformatik, Osnabrück, Germany, 2015Google Scholar
  14. 14.
    Thalmann S, Bachlechner D, Demetz L, Maier R (2012) Challenges in cross-organizational security management. In: System Science (HICSS) 45th Hawaii International Conference, 2012, pp 5480–5489Google Scholar
  15. 15.
    Die Welt Online (2015) Autos sind für Google nur Mittel zum Zweck. http://www.welt.de/wirtschaft/article136402513/Autos-sind-fuer-Google-nur-Mittel-zum-Zweck.htmlGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  • Ruth Breu
    • 1
  • Christian Sillaber
    • 1
  • Michael Brunner
    • 1
  1. 1.Universität InnsbruckInnsbruckÖsterreich

Personalised recommendations