Teufelskreis Entwicklung: Warum Software nicht sicher ist

1. Worauf sollten Unternehmen achten?

Es reicht nicht aus, punktuell einzelne Sicherheitsprodukte zu integrieren und dann auf einen umfassenden Schutz zu vertrauen. Entscheidend ist, dass gleich zu Beginn ein umfassendes Sicherheitskonzept erarbeitet wird, das bei der Einführung neuer IT-Systeme umgesetzt wird.

2. Wie lässt sich das Vorhaben methodisch angehen?

Sicherheitsziele müssen frühzeitig definiert und im gesamten Software-Entwicklungsprozess von der Analyse bis hin zu den funktionalen Tests beachtet werden. Die gängige Praxis konzentriert sich meist darauf, möglichst schnell die Funktionalität bereitzustellen und nichtfunktionale Eigenschaften wie Qualitätsanforderungen oder Sicherheitsaspekte hintenan zu stellen. Sicherheitsmechanismen werden dann entweder ganz ignoriert oder nachträglich aufgesetzt, was zu schwerwiegenden Sicherheitsproblemen führen kann.

3. Wie sieht ein praktikables „Threat Modeling“ aus?

Modellierungsansätze sind „nur“ als eine Übersicht der Gefahrenquellen in einem komplexen System anzusehen. Bei jeder neuen Technologie und jeder neuen Anwendung sieht das konkrete Gefahrenprofil anders aus – mit einer unterschiedlichen Ausprägung möglicher Schwachstellen. Modellierungsansätze ersparen dem Systemarchitekten also nicht die Arbeit, Sicherheitsaspekte auf verschiedenen Ebenen und aus verschiedenen Blickwinkeln zu betrachten.

4. Was müssen die Programmierer tun?

Die Projektleitung trägt dafür Sorge, Sicherheitsaspekte adäquat bei der Konzeptionierung zu berücksichtigen. Dies umfasst nicht nur die Integration von Security-Features, sondern auch die Bereitstellung von sicherheitsrelevanten Funktionalitäten, beispielsweise eine durchdachte Anleitung für Ausnahmefälle („exception handling“).

5. Wer hat welche Rollen im Unternehmen?

Das Management ist zwar prinzipiell meist aufgeschlossen, will aber in der Regel kaum Geld in Sicherheit investieren, da der wirtschaftliche Nutzen zunächst nicht ersichtlich ist. Hinzu kommt das Problem, das Risiko fehlender Sicherheitsstandards zahlenmäßig exakt einzuschätzen, denn Sicherheitsvorfälle werden aus ganz unterschiedlichen Interessenlagen im Unternehmen verheimlicht.

6. Welche Rolle spielen Kundenanforderungen?

Kundenanforderungen sind von zentraler Bedeutung, denn schließlich muss sowohl das Konzept als auch die Umsetzung der Sicherheitsanforderungen von deren jeweiligen Anforderungen abgeleitet sein. Ein allzu legeres Abnicken hilft allerdings kaum: Kundenanforderungen gilt es genau zu spezifizieren und festzuhalten. Sicherheitsgarantien sind in jedem Fall ein Muss im Bereich der Premiumprodukte.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

1 Woche ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

1 Woche ago

Lichtgeschwindigkeit für generative KI

Optiktechnologie könnte elektrische Verbindungen in Rechenzentren ersetzen und so Geschwindigkeit und Energieeffizienz für KI erheblich…

1 Woche ago

Meta kündigt neues Rechenzentrum für 10 Milliarden Dollar an

Es entsteht im US-Bundesstaat Louisiana. Meta sichert damit den Rechenbedarf für seine KI-Dienste.

1 Woche ago