Angriff ist die beste Verteidigung

Es ist eine zunehmend wichtigere Aufgabe von Behörden die Digitalisierung zu überwachen und mit Maßnahmen zu regulieren, die die Sicherheit von IT-Produkten und deren Nutzer gewährleisten. Prozesse, Technologien und Werkzeuge stehen hier im Fokus und werden im Rahmen von Zulassungen geprüft.

Insbesondere bei der Entwicklung neuer und innovativer Produkte sind Regularien und Security Anforderungen “lästig“, deren Umsetzung häufig teuer, aber dennoch unumgänglich! Denn die neuesten Schlagzeilen von Cyber Angriffen, in vernetzten Autos namhafter Hersteller oder Datenklau in sozialen Netzwerken von Klinik- und Pflegeeinrichtungen sind reale Straftaten. An diesen gegenwärtigen Vorkommnissen orientieren sich Regulierungsbehörden und schaffen mit Maßnahmen, die in Gesetzen verabschiedet werden, einen Schutz für Einrichtungen und Einzelpersonen.

Regulatorische Anforderungen sind meist abstrakt, bringen keinen direkten Business Nutzen und können nur teilweise mit Hilfe der bewährten Requirements Engineering Techniken konkretisiert werden. In der Konsequenz ist man versucht, sich im Requirements Engineering auf einige naheliegende Sicherheitsaspekte wie User-Rollen und -Berechtigungen zu beschränken und überlässt den “Rest“ der Architektur und der Entwicklung. Vom Regulator definierte Anforderungen laufen meist als separater Planungsvorgang parallel zu den ersten Phasen des Entwicklungsprojektes und werden häufig zu spät angegangen.

Im Vortrag möchten wir Ihnen zeigen, wie Sie Security Aspekte frühzeitig und über den kompletten Entwicklungsprozess integrieren ohne dabei auf Agilität und Innovation in der Produktentwicklung zu verzichten. Im Weiteren konzentrieren wir uns auf die Erhebung von Security Anforderungen und verwenden dabei Techniken, die über die gängigen Requirements Engineering Skills hinausgehen. Auf Basis eines groben Architekturentwurfs erheben und analysieren wir mögliche Bedrohungsszenarien für die Anwendung und leiten daraus konkrete Security Anforderungen ab.

Mit Hilfe strukturierter Checklisten und geeigneter Modellierungsansätze schaffen wir schon in der frühen Entwurfsphase einen möglichst vollständigen Überblick über die Sicherheitsrisiken. Diese können so frühzeitig priorisiert und von Beginn an “bewusst“ eingeplant werden. Dies spart Kosten für spätere Architekturänderungen und zusätzlich notwendige Sicherheitsmaßnahmen in der Produktion. Wer dem Cyber Angriff einen Schritt voraus ist, kann flexibel und kostengünstig der Zukunft begegnen.

Was lernen die Zuhörer in dem Vortrag?

Bewusstsein, dass IT Security Know-How auch für den Requirements Engineer relevant ist; Integration von IT Security Aktivitäten in SCRUM; Einführung in die Bedrohungsmodellierung am praktischen Beispiel

Sabine Wildgruber
Sabine Wildgruber

Sabine Wildgruber: Requirements Engineering auf Basis agiler und klassischer Vorgehensweisen sowie Mischformen; Begleitung des Projektes von Ideation bis...


Dagmar Moser
Dagmar Moser

Dagmar Moser: Selbständige IT Beraterin mit Schwerpunkt IT Architektur, IT Security und Requirements Engineering in klassischen IT-Anwendungsentwicklungs-...

45 Minuten Vortrag

Experte
Zeit

16:10-16:55
08. Oktober


Zielgruppe

Requirements Engineering, Security Specialist, Architekt, Product Owner


Themengebiet

Techniken


Raum

Kindl 2


ID

Di2.5

Zurück

Copyright © 2019 HLMC Events GmbH