Skip to main content

Security im Produkt-Lifecycle – Lästige Pflicht oder Chance?

Zusammenfassung

Die heute übliche vernetzte Struktur von Softwareprodukten und komplexe Kunden-Anbieter-Szenarien machen eine tiefgehende Beschäftigung mit dem Thema Security im Produktkontext unumgänglich. Ausgehend von der Frage, was Sicherheitseigenschaften von anderen Anforderungen unterscheidet, stellen wir in unserem Beitrag kurz die Methoden und Techniken vor, die für die Erhebung und das Monitoring von Sicherheitseigenschaften notwendig sind. Insgesamt plädieren wir für eine enge Integration von Sicherheitsbetrachtungen in die Aktivitäten des Produktlebenszyklus und zeigen die Chancen auf, die damit für den Qualitätsmanagementprozess insgesamt verbunden sind.

This is a preview of subscription content, access via your institution.

References

  1. Alberts CJ, Dorofee A et al (2002) Managing Information Security Risks: The OCTAVE Approach. Addison-Wesley Longman Publishing Co., Inc.

  2. Brunner M, Breu R (2014) IT Compliance mit kontextuellen Sicherheitsanforderungen. In: D.A.CH Security, S 136–147

  3. De Haes S, Van Grembergen W, Debreceny RS (2013) COBIT 5 and enterprise governance of information technology: Building blocks and research opportunities. J Inf Syst 27:307–324

    Google Scholar 

  4. Dimitrakos T, Ritchie B, Raptis D, Stølen K (2002) Model-based security risk analysis for Web applications: The CORAS approach. In: Proceedings of the EuroWeb 2002

  5. Disterer G (2013) ISO/IEC 27000, 27001 and 27002 for Information Security Management

  6. Durumeric Z, Kasten J, Adrian D, Halderman JA, Bailey M, Li F et al (2014) The matter of Heartbleed Proceedings of the 2014 Conference on Internet Measurement Conference. pp 475–488

  7. Farwick M, Schweda CM, Breu R, Hanschke I (2014) A situational method for semi-automated Enterprise Architecture Documentation. J Softw Syst Model :1–30

  8. Li C, Raghunathan A, Jha NK (2011) Hijacking an insulin pump: security attacks and defenses for a diabetes therapy system e-Health Networking Applications and Services (Healthcom). In: 13th IEEE International Conference, pp 150–156

  9. Mannan M, van Oorschot PC (2008) Security and usability: the gap in real-world online banking. In: Proceedings of the 2007 Workshop on New Security Paradigms, pp 1–14

  10. Mayer CP (2009) Security and privacy challenges in the internet of things. In: Electronic Communications of the EASST, vol 17

  11. Morse EA, Raval V (2008) PCI DSS: Payment card industry data security standards in context. Comput Law Secur Rev 24:540–554

    Article  Google Scholar 

  12. Potter B (2009) Microsoft SDL Threat Modelling Tool. Netw Secur :15–18

  13. Sillaber C, Breu R (2015) Using Business Process Model Awareness to Improve Stakeholder Participation in Information Systems Security Risk Management. In: Processes Conference on Wirtschaftsinformatik, Osnabrück, Germany, 2015

  14. Thalmann S, Bachlechner D, Demetz L, Maier R (2012) Challenges in cross-organizational security management. In: System Science (HICSS) 45th Hawaii International Conference, 2012, pp 5480–5489

  15. Die Welt Online (2015) Autos sind für Google nur Mittel zum Zweck. http://www.welt.de/wirtschaft/article136402513/Autos-sind-fuer-Google-nur-Mittel-zum-Zweck.html

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christian Sillaber.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Breu, R., Sillaber, C. & Brunner, M. Security im Produkt-Lifecycle – Lästige Pflicht oder Chance?. Informatik Spektrum 39, 353–361 (2016). https://doi.org/10.1007/s00287-015-0938-1

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-015-0938-1