Zusammenfassung
Die nicht-funktionale Anforderung „Sicherheit“ bleibt bei Web-Applikationsentwicklungen oft aus Unkenntnis auf der Strecke. Der folgende Beitrag plädiert daher dafür, die Anforderung „Sicherheit“ durch geeignete Checklisten in konkrete und überprüfbare funktionale Anforderungen zu überführen.
Literatur
Peterson, Gunnar. The Economics of Finding and Fixing Vulnerabilities in Distributed Systems. 2008. Workshop on Quality of Protection.
PricewaterhouseCoopers LLP. Information Security Breaches Survey 2010. 2010.
Ernst & Young. Data loss prevention: Keeping your sensitive data out of the public domain. 2011. Insights on IT risk.
Bundesamt für Sicherheit in der Informationstechnik. Glossar und Begriffsdefinitionen. [Online] https://www.bsi.bund.de.
Custom Solutions Group (CIO). A CISO’s Guide to Application Security. 2009.
Microsoft Corporation. Microsoft Security Development Lifecycle. [Online] 2011. http://www.microsoft.com/security/sdl.
Swiderski, Frank und Snyder, Window. Threat modeling. s.l.: Microsoft Press, 2004. 0-7356-1991-3.
Microsoft Corporation. Server- und Domänenisolierung mithilfe von IPSec und Gruppenrichtlinien. [Online] 2005. http://www.microsoft.com/germany/technet/datenbank/articles/900351.mspx#EEC.
Schumacher, Dr. Markus und Wiegenstein, Andreas. Sichere Web-Anwendungen: Vor- und Nachteile beim Einsatz von Sicherheitstestwerkzeugen. Datenschutz und Datensicherheit. 2006, 30.
Additional information
Amir Alsbih ist externer Doktorand am Lehrstuhl für Rechnernetze und Telematik an der Universität Freiburg. Er arbeitet, lehrt und forscht in den Bereichen der praktischen Informationssicherheit und IT-Forensik.
Rights and permissions
About this article
Cite this article
Alsbih, A. Ein praktischer Weg zur Sicherheit von Eigenentwicklungen. Datenschutz Datensich 36, 241–245 (2012). https://doi.org/10.1007/s11623-012-0092-8
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0092-8