Zum Inhalt springen

Security Engineering: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „IT-Sicherheit/Bedrohungen“ durch „IT-Sicherheit/Bedrohung“
Markierung: Manuelle Zurücksetzung
K Textersetzung - „http://“ durch „https://“
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 8: Zeile 8:
* Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von [[Penetrationstest (Informatik)|Penetrationstests]] und die Darstellung in einem [[Sicherheitskonzept]], welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird.
* Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von [[Penetrationstest (Informatik)|Penetrationstests]] und die Darstellung in einem [[Sicherheitskonzept]], welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird.
In der [[Wirtschaft]] werden die Techniken im Rahmen des [[Security Development Lifecycle]] (SDL) angewandt.
In der [[Wirtschaft]] werden die Techniken im Rahmen des [[Security Development Lifecycle]] (SDL) angewandt.
Den rechtlichen Rahmen bildet die [[Richtlinie 95/46/EG (Datenschutzrichtlinie)|EU-Datenschutzrichtlinie 95/46/EG]], das [[Bundesdatenschutzgesetz]] (BDSG), das [[Telemediengesetz]] (TMG) und das [[Gesetz zur Kontrolle und Transparenz im Unternehmensbereich]] (KonTraG).<ref>Claudia Eckert: ''IT-Sicherheit.'' 9. Auflage. De Gruyter, München, 2014, S. 183–222</ref><ref>[http://www.inf.fu-berlin.de/inst/ag-se/teaching/S-BSE/100_gruhn_security-engineering.pdf Security Engineering: Einführung und Überblick] – abgerufen am 26. Mai 2022</ref>
Den rechtlichen Rahmen bildet die [[Richtlinie 95/46/EG (Datenschutzrichtlinie)|EU-Datenschutzrichtlinie 95/46/EG]], das [[Bundesdatenschutzgesetz]] (BDSG), das [[Telemediengesetz]] (TMG) und das [[Gesetz zur Kontrolle und Transparenz im Unternehmensbereich]] (KonTraG).<ref>Claudia Eckert: ''IT-Sicherheit.'' 9. Auflage. De Gruyter, München, 2014, S. 183–222</ref><ref>[https://www.inf.fu-berlin.de/inst/ag-se/teaching/S-BSE/100_gruhn_security-engineering.pdf Security Engineering: Einführung und Überblick] – abgerufen am 26. Mai 2022</ref>


<noinclude>
<noinclude>
Zeile 18: Zeile 18:


==== Sicherheit ====
==== Sicherheit ====
==== Links ====
=== Links ===
===== Weblinks =====
==== Weblinks ====
# https://de.wikipedia.org/wiki/Security_Engineering
# https://de.wikipedia.org/wiki/Security_Engineering



Aktuelle Version vom 7. April 2025, 14:40 Uhr

Security Engineering - Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen

Beschreibung

Security Engineering ist ein Fachgebiet der Informatik, welches Techniken für das sichere Programmieren von Software sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen bereitstellt und fortentwickelt.

In der Wirtschaft werden die Techniken im Rahmen des Security Development Lifecycle (SDL) angewandt. Den rechtlichen Rahmen bildet die EU-Datenschutzrichtlinie 95/46/EG, das Bundesdatenschutzgesetz (BDSG), das Telemediengesetz (TMG) und das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG).[1][2]


Anhang

Siehe auch

Sicherheit

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Security_Engineering
  1. Claudia Eckert: IT-Sicherheit. 9. Auflage. De Gruyter, München, 2014, S. 183–222
  2. Security Engineering: Einführung und Überblick – abgerufen am 26. Mai 2022