Sicherheit anfordern mit Sicherheitsanforderungen

C205 - Ocean Starr
Zlasha
Müssen Devs in der letzten Minute unter Druck Sicherheit anflanschen? Nein? Wieso haben wir denn dann keine Sicherheit angefordert? Lasst uns anschauen, was Sicherheitsanforderungen sind, wo sie herkommen und wie wir damit Sicherheit in die Softwareentwicklung und schließlich in unsere Anwendung bekommen.
In der geschäftlichen Softwareentwicklung konkurrieren sperrige nicht-funktionale Sicherheitsanforderungen um das Budget mit den funktionalen Anforderungen, für die Kunden unsere Software mögen und bezahlen. Geldgeber neigen dazu diese Funktionalität zu priorisieren. "Die Security"™ hat den Ruf als Mahner, Blockierer und Aufwandstreiber. Wieso eigentlich? Wieso taucht Security immer erst auf einer Checkliste auf, bevor das Deploy-Knöpfchen gedrückt wird und nicht früher? In diesem Vortrag schauen wir uns an, was eigentlich Sicherheitsanforderungen sind, woher sie stammen, wie konkret sie zum Teil explizit gefordert (und ignoriert) werden und wie wir mit dem Risikomanagement-Megaphon einen transparenten, verantwortlichen Umgang erreichen.

Additional information

Type Talk
Language German

More sessions

10/3/24
Unicorn
C205 - Ocean Starr
Es geht los !
10/3/24
Habrok
C205 - Ocean Starr
Nach einer Vorstellung des AIS (Automated Identification System), mit dem fast alle Schiffe Position, Fahrt usw. mitteilen müssen, gehe ich noch detaillierter auf verschiedene Punkte des verwendeten AIS-Protokolls ein.
10/3/24
Pfeyffer
C205 - Ocean Starr
Basic knots and how to tie them.
10/3/24
margau
C120 - Rainbow Warrior
Früher war es nur ein kleines Debian! Dann war es kaputt. Oder wollte Updates. Oder reboots. Oder Backups. Oder Redundanz. Menschen haben das tatsächlich genutzt! Mit 18 habe ich vor der Schule noch schnell Mailserver geflickt. Irgendwann wollte ich dann noch ruhiger Schlafen, und habe ein Monitoring dazu gebaut. Ein Erfahrungsbericht über ca. 10 Jahre Infrastrukturbetrieb. Am Ende kennt ihr mein Setup einer "wartungsarmen" persönlichen Infrastruktur, und auch alles, was ich nicht nochmal so ...
10/3/24
w4tsn
C120 - Rainbow Warrior
Das schwarze, koffein-haltige Gold aus Bohnen gewonnen hat mehr komplexität in seiner Zubereitung als den meisten bewusst ist. Wie geht man vor, beim hacken seines Kaffees, um ein dem eigenen Geschmack passendes Heißgetränk aus den Bohnen zu extrahieren?
10/3/24
mart-w
C205 - Ocean Starr
Wir haben ihn alle: Den unordentlichen Stapel geöffneter Briefe, Faxe und Flaschenpostsendungen irgendwo in einer Ecke, den man einmal im Jahr durchwühlt, um seine Steuererklärung zu machen. Fortgeschrittene haben Aktenordner, aber auch in denen findet man Dinge schwer wieder. Und dann gibt es da auch noch diese neuartigen digitalen Dokumente, die es einem regelmäßig ins Postfach spült. Was macht man eigentlich damit? Fear not! Elektronische Dokumentenmanagementsysteme gibt es inzwischen ...
10/3/24
Jürgen Pabel
C120 - Rainbow Warrior
In vielen (größeren) Organisationen ist ein ISMS (**I**nformations**s**icherheits**m**anagement**s**ystem) vorhanden: Was ist das? Was soll das? Was kann das? Was nicht? Und: Kann man das hacken?