Skip to main content
Log in

Mehmet Kus, Karsten Sohr

Praktische Erfahrungen und Ansätze für âSecurity by Design‘ auf Basis der STRIDE-Methodik

  • Good Practice
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die STRIDE-Methodik von Microsoft ist ein bewährter Ansatz, um Security by Design im Rahmen des Entwicklungsprozesses von Software umzusetzen. Allerdings verlangt STRIDE viel Expertenwissen, das nicht immer in kleinen und mittelständischen Softwareunternehmen vorhanden ist. In diesem Artikel werden unsere praktischen Erfahrungen mit STRIDE und unsere Anpassungsvorschläge dieser Methodik behandelt. Insbesondere verbinden wir STRIDE mit agilen Softwareentwicklungsprozessen, diskutieren Werkzeuge zu ihrer Unterstützung und zeigen auf, wie auch Datenschutzaspekte mitberücksichtigt werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. G. McGraw. Software [in]security and scaling architecture risk analysis. TechTarget, Dezember 2013. Zugreifbar unter: http://searchsecurity.techtarget.com/opinion/McGraw-Software-insecurity-and-scaling-architecture-risk-analysis

  2. G. McGraw. Software Security. Building Security In. AddisonWesley, 2006.

  3. A. Shostack. Threat modeling: Designing for security. John Wiley & Sons, 2014.

  4. S. Hernan, S. Lambert, T. Ostwald, A. Shostack. Uncover Security Design Flaws Using the STRIDE Approach. MSDN Magazine, Nov. 2006.

  5. R. Anderson. Security engineering (2nd edition). John Wiley & Sons, 2008.

  6. M. Rost, A. Pfitzmann. Datenschutz-Schutzziele — revisited. DuD 33, 353–358 (2009).

    Article  Google Scholar 

  7. R. Brethauer, D. Blümlinger. Agile Softwareentwicklung und “Threat Modeling” – Wie geht das zusammen?, Vortrag XPDays Germany 2019, Filderstadt. Zugreifbar unter: https://www.xpdays.de/2019/downloads/134-agile-softwareentwicklung-und-threat-modeling-wie-geht-daszusammen/2019_XP_Days_Germany_04_final.pdf

  8. K. Schwaber, J. Sutherland. The Scrum guide-the definitive guide to Scrum: The rules of the game. SCRUM. org, Juli 2013.

  9. B. Berger, K. Sohr, R. Koschke: Extracting and Analyzing the Implemented Security Architecture of Business Applications. In Proc. of the 17th European Conference on Software Maintenance and Reengineering (CSMR 2013), Genua, Italien, 2013.

  10. B. Berger, K. Sohr, R. Koschke. The Architectural Security Tool Suite ArchSec, 19th IEEE International Working Conference on Source Code Analysis and Manipulation, Cleveland, Ohio, 2019.

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Kus, M., Sohr, K. Praktische Erfahrungen und Ansätze für âSecurity by Design‘ auf Basis der STRIDE-Methodik . Datenschutz Datensich 44, 750–754 (2020). https://doi.org/10.1007/s11623-020-1361-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-020-1361-6

Navigation