Sicherheit

Sicherheit stellt sicher, dass die Software die Vertraulichkeit, Integrität und Verfügbarkeit von Daten schützt und gegen unbefugte Zugriffe und Angriffe abgesichert ist. Sie besteht aus verschiedenen Untermerkmalen:

  • Vertraulichkeit sorgt dafür, dass sensible Daten nur von berechtigten Benutzern eingesehen und verarbeitet werden können. Dies schützt vor Datenverlust und -diebstahl.

  • Integrität garantiert, dass Daten während der Speicherung und Übertragung nicht unbefugt verändert werden können. Dies sichert die Genauigkeit und Zuverlässigkeit der Daten.

  • Nachweisbarkeit stellt sicher, dass alle sicherheitsrelevanten Aktionen in der Software nachvollzogen und überprüft werden können. Dies umfasst die Protokollierung von Zugriffen und Änderungen.

  • Verantwortlichkeit sorgt dafür, dass alle Aktionen eindeutig einem Benutzer oder einer Entität zugeordnet werden können. Dies erhöht die Zurechenbarkeit und ermöglicht die Rückverfolgung von Vorfällen.

  • Authentizität stellt sicher, dass die Identität von Benutzern, Systemen und Daten überprüft und bestätigt wird. Dies schützt vor Identitätsdiebstahl und stellt sicher, dass die Kommunikation und Transaktionen zwischen vertrauenswürdigen Parteien stattfinden.

Folgende Möglichkeiten machen Softwaresysteme sicherer:

Verschlüsselung

Daten bei Übertragung und Speicherung verschlüsseln

Verschlüsselung ist ein essenzielles Verfahren zur Sicherung vertraulicher Informationen vor unbefugtem Zugriff. Sie wandelt lesbare Daten mithilfe von Algorithmen in unlesbare Formate um, sodass nur autorisierte Benutzer mit dem richtigen Schlüssel die Daten entschlüsseln können. Zum Einsatz kommen bewährte Algorithmen wie AES oder RSA, die durch ausreichend lange Schlüssel zusätzliche Sicherheit bieten. Verschlüsselung findet sowohl bei der Übertragung von Daten über Netzwerke als auch bei der Speicherung in Datenbanken oder Dateien Anwendung.

Fördert: Vertraulichkeit
Konsequenzen: Performanceeinbußen, erhöhte Komplexität, Aufwand für Schlüsselmanagement.

#Kryptographie #Datensicherheit #Schlüsselmanagement

Authentifizierung

Identität von Benutzern und Systemen überprüfen

Authentifizierung weist die Identität von Benutzern und Systemen nach, bevor sie Zugang zu geschützten Ressourcen erhalten. Benutzername und Passwort bilden den verbreitetsten Mechanismus, bieten allein aber nur begrenzten Schutz. Zwei-Faktor-Authentifizierung erhöht die Sicherheit durch einen zweiten Nachweis, etwa einen Code auf dem Mobilgerät oder einen Hardware-Token. Digitale Zertifikate ermöglichen eine schlüsselbasierte Identifikation ohne Passwort, während biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung physische Eigenschaften als Nachweis nutzen. Moderne Systeme kombinieren mehrere Faktoren und setzen auf standardisierte Protokolle wie OAuth 2.0, OpenID Connect oder SAML.

Fördert: Authentizität
Konsequenzen: Zusätzlicher Aufwand für Benutzer, Komplexität der Authentifizierungsverfahren.

#Identitätsmanagement #Zugangskontrolle #Authentifizierungsprotokolle

Zwei-Faktor-Authentifizierung

Identität über zwei unabhängige Faktoren nachweisen

Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, das über die herkömmliche Passwort- oder PIN-Eingabe hinausgeht. Neben dem Wissen, das durch ein Passwort bereitgestellt wird, wird ein zweiter Faktor benötigt, um den Zugriff zu gewähren. Dieser zweite Faktor kann eine TAN, ein Token oder ein biometrisches Merkmal wie ein Fingerabdruck sein. Beide Faktoren müssen korrekt eingegeben werden, um den Zugang zu einem Konto oder System zu ermöglichen. Durch diese zusätzliche Sicherheitsebene wird das Risiko unbefugter Zugriffe erheblich reduziert.

Fördert: Authentizität, Integrität
Konsequenzen: Zusätzlicher Aufwand für Benutzer und Administration, Kosten für Hardware-Token.

#2FA #Multifaktor #Authentifizierung

Autorisierung

https://leanpub.com/qualitaetstaktiken

Berechtigungskonzept

https://leanpub.com/qualitaetstaktiken

Role-Based Access Control

https://leanpub.com/qualitaetstaktiken

Least Privilege

https://leanpub.com/qualitaetstaktiken

Logging und Monitoring

https://leanpub.com/qualitaetstaktiken

Eingabevalidierung

https://leanpub.com/qualitaetstaktiken

Sichere Session-Verwaltung

https://leanpub.com/qualitaetstaktiken

Sichere Konfiguration

https://leanpub.com/qualitaetstaktiken

Sicherheits-Community

https://leanpub.com/qualitaetstaktiken

Sicherheitsrichtlinien für Benutzer

https://leanpub.com/qualitaetstaktiken

Sicherheitsrichtlinien für Entwicklung

https://leanpub.com/qualitaetstaktiken

Sicherheitsschulungen

https://leanpub.com/qualitaetstaktiken

Benutzersensibilisierung

https://leanpub.com/qualitaetstaktiken

Netzwerksegmentierung

https://leanpub.com/qualitaetstaktiken

Sichere Softwareentwicklung

https://leanpub.com/qualitaetstaktiken

Security by Design

https://leanpub.com/qualitaetstaktiken

Sicherheits-Frameworks

https://leanpub.com/qualitaetstaktiken

Sicherheitszertifizierung

https://leanpub.com/qualitaetstaktiken

Sicherheits-Audits

https://leanpub.com/qualitaetstaktiken

Risikoanalyse

https://leanpub.com/qualitaetstaktiken

Incident-Response-Maßnahmen

https://leanpub.com/qualitaetstaktiken

Backup und Recovery

https://leanpub.com/qualitaetstaktiken

Sichere Protokolle

https://leanpub.com/qualitaetstaktiken

Datensparsamkeit

https://leanpub.com/qualitaetstaktiken

Sicherheitstests

https://leanpub.com/qualitaetstaktiken

Threat Intelligence

https://leanpub.com/qualitaetstaktiken

Red Teaming

https://leanpub.com/qualitaetstaktiken

Sicherheitsarchitekturanalyse

https://leanpub.com/qualitaetstaktiken

Digitale Forensik

https://leanpub.com/qualitaetstaktiken

Honeypots

https://leanpub.com/qualitaetstaktiken

Sicherheitskennzahlen

https://leanpub.com/qualitaetstaktiken

Bedrohungsmodellierung

https://leanpub.com/qualitaetstaktiken

Missbrauchsfalldefinition

https://leanpub.com/qualitaetstaktiken

Sicherheitsanforderungsdefinition

https://leanpub.com/qualitaetstaktiken

Secure-by-Default

https://leanpub.com/qualitaetstaktiken

Vertrauensgrenzen

https://leanpub.com/qualitaetstaktiken

Datenflusskontrolle

https://leanpub.com/qualitaetstaktiken

Kryptografische Verfahren

https://leanpub.com/qualitaetstaktiken

Schlüsselmanagement

https://leanpub.com/qualitaetstaktiken

Secure Coding Guidelines

https://leanpub.com/qualitaetstaktiken

Statische Codeanalyse

https://leanpub.com/qualitaetstaktiken

Dynamische Codeanalyse

https://leanpub.com/qualitaetstaktiken

Sichere Programmierschnittstellen

https://leanpub.com/qualitaetstaktiken

Prepared Statements

https://leanpub.com/qualitaetstaktiken

Output Encoding

https://leanpub.com/qualitaetstaktiken

Canonicalization

https://leanpub.com/qualitaetstaktiken

Fuzz-Testing

https://leanpub.com/qualitaetstaktiken

Negativ-Tests

https://leanpub.com/qualitaetstaktiken

Sicherheits-Regressionstests

https://leanpub.com/qualitaetstaktiken

Sicherheitstests durch Externe

https://leanpub.com/qualitaetstaktiken

Penetrationstests

https://leanpub.com/qualitaetstaktiken

Systemhärtung

https://leanpub.com/qualitaetstaktiken

Patch-Management

https://leanpub.com/qualitaetstaktiken

Verteidigungslinien

https://leanpub.com/qualitaetstaktiken

Malware-Schutz

https://leanpub.com/qualitaetstaktiken

Sicherheitsüberwachung

https://leanpub.com/qualitaetstaktiken

Endpoint Detection and Response

https://leanpub.com/qualitaetstaktiken

Schwachstellenscans

https://leanpub.com/qualitaetstaktiken

Drittanbieterabhängigkeits-Check

https://leanpub.com/qualitaetstaktiken

Konfigurationschecks

https://leanpub.com/qualitaetstaktiken

Notfallübungen

https://leanpub.com/qualitaetstaktiken

Physische Sicherheit

https://leanpub.com/qualitaetstaktiken

Sicherheitskultur

https://leanpub.com/qualitaetstaktiken

Zero-Trust-Architektur

https://leanpub.com/qualitaetstaktiken

API-Sicherheit

https://leanpub.com/qualitaetstaktiken

Geheimnisverwaltung

https://leanpub.com/qualitaetstaktiken

Zertifikatsverwaltung

https://leanpub.com/qualitaetstaktiken

Digitale Signaturen

https://leanpub.com/qualitaetstaktiken

Föderierte Identität (OAuth/OIDC)

https://leanpub.com/qualitaetstaktiken

Privacy by Design

https://leanpub.com/qualitaetstaktiken

Web Application Firewall

https://leanpub.com/qualitaetstaktiken

Lieferkettensicherheit

https://leanpub.com/qualitaetstaktiken

Audit-Trail-Verwaltung

https://leanpub.com/qualitaetstaktiken