Security Engineering: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''topic''' - Kurzbeschreibung
== Beschreibung ==
== Beschreibung ==
'''Security Engineering''' ist ein Fachgebiet der [[Informatik]], welches Techniken für das sichere Programmieren von [[Software]] sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von [[Informationstechnisches System|IT-Systemen]] bereitstellt und fortentwickelt. Die Grundlage bildet der Sicherheitsprozess der [[IT-Grundschutz-Kataloge]] des Bundesamtes für [[Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] (BSI). Daneben werden die Phasen der Konstruktion eines IT-Systems erläutert und allgemeine Prinzipien für die Konstruktion von [[Computerprogramm]]en, z. B. die Verwaltung von [[Zugriffsrecht|Benutzerrechten]] definiert. Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von [[Penetrationstest (Informatik)|Penetrationstests]] und die Darstellung in einem [[Sicherheitskonzept]], welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird.
'''Security Engineering''' ist ein Fachgebiet der [[Informatik]], welches Techniken für das sichere Programmieren von [[Software]] sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von [[Informationstechnisches System|IT-Systemen]] bereitstellt und fortentwickelt.  
* Die Grundlage bildet der Sicherheitsprozess der [[IT-Grundschutz-Kataloge]] des Bundesamtes für [[Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] (BSI).  
* Daneben werden die Phasen der Konstruktion eines IT-Systems erläutert und allgemeine Prinzipien für die Konstruktion von [[Computerprogramm]]en, z. B.  
* die Verwaltung von [[Zugriffsrecht|Benutzerrechten]] definiert.  
* Der grundlegende Ablauf ist die Ermittlung des Schutzbedarfs und die Darstellung von Schadensszenarien, eine Bedrohungsanalyse, eine Risikoanalyse, die Durchführung von [[Penetrationstest (Informatik)|Penetrationstests]] und die Darstellung in einem [[Sicherheitskonzept]], welches auch im laufenden Betrieb ständig geprüft und anhand neuer Erkenntnisse fortentwickelt wird.
In der [[Wirtschaft]] werden die Techniken im Rahmen des [[Security Development Lifecycle]] (SDL) angewandt.
In der [[Wirtschaft]] werden die Techniken im Rahmen des [[Security Development Lifecycle]] (SDL) angewandt.
Den rechtlichen Rahmen bildet die [[Richtlinie 95/46/EG (Datenschutzrichtlinie)|EU-Datenschutzrichtlinie 95/46/EG]], das [[Bundesdatenschutzgesetz]] (BDSG), das [[Telemediengesetz]] (TMG) und das [[Gesetz zur Kontrolle und Transparenz im Unternehmensbereich]] (KonTraG).<ref>Claudia Eckert: ''IT-Sicherheit.'' 9. Auflage. De Gruyter, München, 2014, S. 183–222</ref><ref>[http://www.inf.fu-berlin.de/inst/ag-se/teaching/S-BSE/100_gruhn_security-engineering.pdf Security Engineering: Einführung und Überblick] – abgerufen am 26. Mai 2022</ref>
Den rechtlichen Rahmen bildet die [[Richtlinie 95/46/EG (Datenschutzrichtlinie)|EU-Datenschutzrichtlinie 95/46/EG]], das [[Bundesdatenschutzgesetz]] (BDSG), das [[Telemediengesetz]] (TMG) und das [[Gesetz zur Kontrolle und Transparenz im Unternehmensbereich]] (KonTraG).<ref>Claudia Eckert: ''IT-Sicherheit.'' 9. Auflage. De Gruyter, München, 2014, S. 183–222</ref><ref>[http://www.inf.fu-berlin.de/inst/ag-se/teaching/S-BSE/100_gruhn_security-engineering.pdf Security Engineering: Einführung und Überblick] – abgerufen am 26. Mai 2022</ref>
<noinclude>
<noinclude>



Version vom 14. Mai 2023, 13:33 Uhr

topic - Kurzbeschreibung

Beschreibung

Security Engineering ist ein Fachgebiet der Informatik, welches Techniken für das sichere Programmieren von Software sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen bereitstellt und fortentwickelt.

In der Wirtschaft werden die Techniken im Rahmen des Security Development Lifecycle (SDL) angewandt. Den rechtlichen Rahmen bildet die EU-Datenschutzrichtlinie 95/46/EG, das Bundesdatenschutzgesetz (BDSG), das Telemediengesetz (TMG) und das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG).[1][2]


Anhang

Siehe auch

Sicherheit

Dokumentation

RFC
Man-Pages
Info-Pages

Links

Einzelnachweise
  1. Claudia Eckert: IT-Sicherheit. 9. Auflage. De Gruyter, München, 2014, S. 183–222
  2. Security Engineering: Einführung und Überblick – abgerufen am 26. Mai 2022
Projekt
Weblinks
  1. https://de.wikipedia.org/wiki/Security_Engineering


TMP

Literatur

Siehe auch