Zusammenfassung
Die heute übliche vernetzte Struktur von Softwareprodukten und komplexe Kunden-Anbieter-Szenarien machen eine tiefgehende Beschäftigung mit dem Thema Security im Produktkontext unumgänglich. Ausgehend von der Frage, was Sicherheitseigenschaften von anderen Anforderungen unterscheidet, stellen wir in unserem Beitrag kurz die Methoden und Techniken vor, die für die Erhebung und das Monitoring von Sicherheitseigenschaften notwendig sind. Insgesamt plädieren wir für eine enge Integration von Sicherheitsbetrachtungen in die Aktivitäten des Produktlebenszyklus und zeigen die Chancen auf, die damit für den Qualitätsmanagementprozess insgesamt verbunden sind.
References
Alberts CJ, Dorofee A et al (2002) Managing Information Security Risks: The OCTAVE Approach. Addison-Wesley Longman Publishing Co., Inc.
Brunner M, Breu R (2014) IT Compliance mit kontextuellen Sicherheitsanforderungen. In: D.A.CH Security, S 136–147
De Haes S, Van Grembergen W, Debreceny RS (2013) COBIT 5 and enterprise governance of information technology: Building blocks and research opportunities. J Inf Syst 27:307–324
Dimitrakos T, Ritchie B, Raptis D, Stølen K (2002) Model-based security risk analysis for Web applications: The CORAS approach. In: Proceedings of the EuroWeb 2002
Disterer G (2013) ISO/IEC 27000, 27001 and 27002 for Information Security Management
Durumeric Z, Kasten J, Adrian D, Halderman JA, Bailey M, Li F et al (2014) The matter of Heartbleed Proceedings of the 2014 Conference on Internet Measurement Conference. pp 475–488
Farwick M, Schweda CM, Breu R, Hanschke I (2014) A situational method for semi-automated Enterprise Architecture Documentation. J Softw Syst Model :1–30
Li C, Raghunathan A, Jha NK (2011) Hijacking an insulin pump: security attacks and defenses for a diabetes therapy system e-Health Networking Applications and Services (Healthcom). In: 13th IEEE International Conference, pp 150–156
Mannan M, van Oorschot PC (2008) Security and usability: the gap in real-world online banking. In: Proceedings of the 2007 Workshop on New Security Paradigms, pp 1–14
Mayer CP (2009) Security and privacy challenges in the internet of things. In: Electronic Communications of the EASST, vol 17
Morse EA, Raval V (2008) PCI DSS: Payment card industry data security standards in context. Comput Law Secur Rev 24:540–554
Potter B (2009) Microsoft SDL Threat Modelling Tool. Netw Secur :15–18
Sillaber C, Breu R (2015) Using Business Process Model Awareness to Improve Stakeholder Participation in Information Systems Security Risk Management. In: Processes Conference on Wirtschaftsinformatik, Osnabrück, Germany, 2015
Thalmann S, Bachlechner D, Demetz L, Maier R (2012) Challenges in cross-organizational security management. In: System Science (HICSS) 45th Hawaii International Conference, 2012, pp 5480–5489
Die Welt Online (2015) Autos sind für Google nur Mittel zum Zweck. http://www.welt.de/wirtschaft/article136402513/Autos-sind-fuer-Google-nur-Mittel-zum-Zweck.html
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Breu, R., Sillaber, C. & Brunner, M. Security im Produkt-Lifecycle – Lästige Pflicht oder Chance?. Informatik Spektrum 39, 353–361 (2016). https://doi.org/10.1007/s00287-015-0938-1
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-015-0938-1