|
|
Zeile 22: |
Zeile 22: |
|
| |
|
| = TMP = | | = TMP = |
| '''Security Engineering''' ist ein Fachgebiet der [[Informatik]], welches Techniken für das sichere Programmieren von [[Software]] sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von [[Informationstechnisches System|IT-Systemen]] bereitstellt und fortentwickelt. Die Grundlage bildet der Sicherheitsprozess der [[IT-Grundschutz-Kataloge]] des Bundesamtes für [[Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] (BSI). Daneben werden die Phasen der Konstruktion eines IT-Systems erläutert und allgemeine Prinzipien für die Konstruktion von [[Computerprogramm]]en, z. B. die Verwaltung von [[Zugriffsrecht|Benutzerrechten]] definiert. Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von [[Penetrationstest (Informatik)|Penetrationstests]] und die Darstellung in einem [[Sicherheitskonzept]], welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird.
| |
| In der [[Wirtschaft]] werden die Techniken im Rahmen des [[Security Development Lifecycle]] (SDL) angewandt.
| |
| Den rechtlichen Rahmen bildet die [[Richtlinie 95/46/EG (Datenschutzrichtlinie)|EU-Datenschutzrichtlinie 95/46/EG]], das [[Bundesdatenschutzgesetz]] (BDSG), das [[Telemediengesetz]] (TMG) und das [[Gesetz zur Kontrolle und Transparenz im Unternehmensbereich]] (KonTraG).<ref>Claudia Eckert: ''IT-Sicherheit.'' 9. Auflage. De Gruyter, München, 2014, S. 183–222</ref><ref>[http://www.inf.fu-berlin.de/inst/ag-se/teaching/S-BSE/100_gruhn_security-engineering.pdf Security Engineering: Einführung und Überblick] – abgerufen am 26. Mai 2022</ref>
| |
|
| |
| == Literatur == | | == Literatur == |
| * {{Literatur | | * {{Literatur |