Security Engineering: Unterschied zwischen den Versionen
K Textersetzung - „IT-Sicherheit/Bedrohungen“ durch „IT-Sicherheit/Bedrohung“ Markierung: Manuelle Zurücksetzung |
|||
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | '''Security Engineering''' - Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen | ||
== Beschreibung == | == Beschreibung == | ||
'''Security Engineering''' ist ein Fachgebiet der [[Informatik]], welches Techniken für das sichere Programmieren von [[Software]] sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von [[Informationstechnisches System|IT-Systemen]] bereitstellt und fortentwickelt. | '''Security Engineering''' ist ein Fachgebiet der [[Informatik]], welches Techniken für das sichere Programmieren von [[Software]] sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von [[Informationstechnisches System|IT-Systemen]] bereitstellt und fortentwickelt. | ||
* Die Grundlage bildet der Sicherheitsprozess der [[IT-Grundschutz-Kataloge]] des Bundesamtes für [[Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] (BSI). | * Die Grundlage bildet der Sicherheitsprozess der [[IT-Grundschutz-Kataloge]] des Bundesamtes für [[Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] (BSI). | ||
* Daneben werden die Phasen der Konstruktion eines IT-Systems erläutert und allgemeine Prinzipien für die Konstruktion von [[Computerprogramm]]en, z. B. | * Daneben werden die Phasen der Konstruktion eines IT-Systems erläutert und allgemeine Prinzipien für die Konstruktion von [[Computerprogramm]]en, z. B. | ||
* die Verwaltung von [[Zugriffsrecht|Benutzerrechten]] definiert. | * die Verwaltung von [[Zugriffsrecht|Benutzerrechten]] definiert. | ||
* Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von [[Penetrationstest (Informatik)|Penetrationstests]] und die Darstellung in einem [[Sicherheitskonzept]], welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird. | * Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von [[Penetrationstest (Informatik)|Penetrationstests]] und die Darstellung in einem [[Sicherheitskonzept]], welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird. | ||
Zeile 10: | Zeile 11: | ||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
Zeile 21: | Zeile 21: | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
# https://de.wikipedia.org/wiki/Security_Engineering | # https://de.wikipedia.org/wiki/Security_Engineering | ||
[[Kategorie:IT-Sicherheit/Bedrohung]] | |||
</noinclude> | </noinclude> | ||
Aktuelle Version vom 1. Dezember 2023, 21:23 Uhr
Security Engineering - Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Beschreibung
Security Engineering ist ein Fachgebiet der Informatik, welches Techniken für das sichere Programmieren von Software sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen bereitstellt und fortentwickelt.
- Die Grundlage bildet der Sicherheitsprozess der IT-Grundschutz-Kataloge des Bundesamtes für Bundesamtes für Sicherheit in der Informationstechnik (BSI).
- Daneben werden die Phasen der Konstruktion eines IT-Systems erläutert und allgemeine Prinzipien für die Konstruktion von Computerprogrammen, z. B.
- die Verwaltung von Benutzerrechten definiert.
- Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von Penetrationstests und die Darstellung in einem Sicherheitskonzept, welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird.
In der Wirtschaft werden die Techniken im Rahmen des Security Development Lifecycle (SDL) angewandt. Den rechtlichen Rahmen bildet die EU-Datenschutzrichtlinie 95/46/EG, das Bundesdatenschutzgesetz (BDSG), das Telemediengesetz (TMG) und das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG).[1][2]
Anhang
Siehe auch
Sicherheit
Links
Weblinks
- ↑ Claudia Eckert: IT-Sicherheit. 9. Auflage. De Gruyter, München, 2014, S. 183–222
- ↑ Security Engineering: Einführung und Überblick – abgerufen am 26. Mai 2022