1. Worauf sollten Unternehmen achten?
Es reicht nicht aus, punktuell einzelne Sicherheitsprodukte zu integrieren und dann auf einen umfassenden Schutz zu vertrauen. Entscheidend ist, dass gleich zu Beginn ein umfassendes Sicherheitskonzept erarbeitet wird, das bei der Einführung neuer IT-Systeme umgesetzt wird.
2. Wie lässt sich das Vorhaben methodisch angehen?
Sicherheitsziele müssen frühzeitig definiert und im gesamten Software-Entwicklungsprozess von der Analyse bis hin zu den funktionalen Tests beachtet werden. Die gängige Praxis konzentriert sich meist darauf, möglichst schnell die Funktionalität bereitzustellen und nichtfunktionale Eigenschaften wie Qualitätsanforderungen oder Sicherheitsaspekte hintenan zu stellen. Sicherheitsmechanismen werden dann entweder ganz ignoriert oder nachträglich aufgesetzt, was zu schwerwiegenden Sicherheitsproblemen führen kann.
3. Wie sieht ein praktikables „Threat Modeling“ aus?
Modellierungsansätze sind „nur“ als eine Übersicht der Gefahrenquellen in einem komplexen System anzusehen. Bei jeder neuen Technologie und jeder neuen Anwendung sieht das konkrete Gefahrenprofil anders aus – mit einer unterschiedlichen Ausprägung möglicher Schwachstellen. Modellierungsansätze ersparen dem Systemarchitekten also nicht die Arbeit, Sicherheitsaspekte auf verschiedenen Ebenen und aus verschiedenen Blickwinkeln zu betrachten.
4. Was müssen die Programmierer tun?
Die Projektleitung trägt dafür Sorge, Sicherheitsaspekte adäquat bei der Konzeptionierung zu berücksichtigen. Dies umfasst nicht nur die Integration von Security-Features, sondern auch die Bereitstellung von sicherheitsrelevanten Funktionalitäten, beispielsweise eine durchdachte Anleitung für Ausnahmefälle („exception handling“).
5. Wer hat welche Rollen im Unternehmen?
Das Management ist zwar prinzipiell meist aufgeschlossen, will aber in der Regel kaum Geld in Sicherheit investieren, da der wirtschaftliche Nutzen zunächst nicht ersichtlich ist. Hinzu kommt das Problem, das Risiko fehlender Sicherheitsstandards zahlenmäßig exakt einzuschätzen, denn Sicherheitsvorfälle werden aus ganz unterschiedlichen Interessenlagen im Unternehmen verheimlicht.
6. Welche Rolle spielen Kundenanforderungen?
Kundenanforderungen sind von zentraler Bedeutung, denn schließlich muss sowohl das Konzept als auch die Umsetzung der Sicherheitsanforderungen von deren jeweiligen Anforderungen abgeleitet sein. Ein allzu legeres Abnicken hilft allerdings kaum: Kundenanforderungen gilt es genau zu spezifizieren und festzuhalten. Sicherheitsgarantien sind in jedem Fall ein Muss im Bereich der Premiumprodukte.
Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…
Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…
Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.
Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…
Optiktechnologie könnte elektrische Verbindungen in Rechenzentren ersetzen und so Geschwindigkeit und Energieeffizienz für KI erheblich…
Es entsteht im US-Bundesstaat Louisiana. Meta sichert damit den Rechenbedarf für seine KI-Dienste.