Wir erstellen individuelle Sicherheitskonzepte zur Gewährleistung der Softwaresicherheit in Ihrem Unternehmen


Mit Softwaresicherheit ist gemeint, die Integrität und Verfügbarkeit von Informationsressourcen zu wahren, um einen erfolgreichen Geschäftsbetrieb zu ermöglichen. Dieses Ziel wird durch die Umsetzung von Sicherheitskontrollen erreicht - um das Unternehmen vor Risiken zu schützen, die sich in der Nutzung von Software ergeben.

 

Software-Sicherheitsfehler können sich in jedem Stadium des Software-Entwicklungslebenszyklus einschleichen. Mögliche Ursachen für Sicherheitslücken sind u.a.:
  • Fehlende vorherige Identifizierung der Sicherheitsanforderungen
  • Erstellung eines konzeptionellen Designs mit Logikfehlern
  • Verwendung schlechter Programmiermethoden, die technische Verwundbarkeiten eröffnen
  • Falsche Softwareinstallation
  • Fehler, die während der Wartung oder Aktualisierung von Softwarekomponenten entstehen
Fehlende Sicherheitsmaßnahmen können folgende Bereiche des Systems gefährden:
  • Die Software selbst und dessen Informationen
  • Die Betriebssysteme der entsprechenden Server
  • Die Backend-Datenbank
  • Andere Anwendungen in einer geteilten Umgebung
  • Das Anwendersystem
  • Andere Software mit welcher der Nutzer interagiert

 

Die untenstehende Abbildung zeigt einen erfolgreichen Angriff in einem Flussdiagramm in 6 Schritten.

 

1.

Hacker

Grafik Angriffswellen zum Thema loesungen für Softwaresicherheit

Die Threat Agents (Hacker) starten eine Reihe von Angriffswellen (d.h. Methoden, durch die ein Zugriff zum System erlangt wird).

2.

Angriffe

Angriff
  • Webseiten
  • Viren
  • E-Mail Anhänge
  • Datenbanken
  • Sofortnachrichten

Die Angriffe können z.B. mittels Webseiten, Viren, E-Mail Anhängen oder Sofortnachrichten durchgeführt werden

3.

Sicherheits-schwachstellen

Schwachstelle
  • Schwache Indetitätsprüfung
  • Fehlende Verschlüsselung
  • Geteilte Benutzerkonten
  • Fehlende Datenvalidierung

Einer der Angriffe ist in der Lage eine Sicherheitsschwachstelle zu finden (z.B. schwache Authentifizierung, fehlende Verschlüsselung, fehlende Datenüberprüfung, geteilte Konten).

4.

Sicherheits-kontrollen

Kontrolle

Kontrollen:

  • Physisch
  • Verfahrensmäßig
  • Technisch
  • Rechtlich/Regulatorisch

Es gibt einen Ausfall in einer der Sicherheitskontrollen (Physisch, Technisch, Rechtlich/Regulatorisch), welche ansonsten den Angriff stoppen würde.

5.

Technische Auswirkung

Funktion

Verlust von:

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Verantwortlichkeit

Der Angriff hat eine technische Auswirkung, wie z.B. den Verlust von einem der Folgenden: Vertraulichkeit, Integrität, Verfügbarkeit oder Verantwortlichkeit.

6.

Unternehmens-auswirkung

Auswirkung
  • Finanzieller Schaden
  • Non Compliance
  • Verletzung der Privatsphäre
  • Schaden am Unternehmensruf

Letztlich hat der Angriff eine Unternehmensauswirkung, wie z.B. Finanzieller Schaden, Non-Compliance, Verletzung der Privatsphäre oder Schaden am Organisationsruf.

 

Grafik Beispiel zum Thema loesungen für Softwaresicherheit und Cyber Security