Basiswissen Sichere Software by Sachar Paulus

By Sachar Paulus

Show description

Read or Download Basiswissen Sichere Software PDF

Best computing books

Hackable Magazine [FR], Issue 2 (September, October 2014)

Hackable journal est une book des Éditions Diamond, destiné à des utilisateurs curieux souhaitant découvrir et progresser dans le domaine de l’électronique numérique, de l’utilisation de nano-ordinateur et de l. a. programmation sur des carte de variety Arduino et consort.

BizTalk 2013 Recipes: A Problem-Solution Approach (2nd Edition)

BizTalk 2013 Recipes presents ready-made strategies to BizTalk Server 2013 builders. The recipes within the publication prevent the hassle of constructing your individual ideas to universal difficulties which were solved time and again over. The strategies reveal sound perform, the results of richly deserved knowledge via those that have long past prior to.

Fundamentals of Office 2016

Use and navigate workplace 2016, the most recent version of Microsoft's productiveness suite.

In this advisor you'll discover. ..

Upgrading to workplace 2016
New positive aspects of workplace 2016
utilizing workplace cellular on drugs and telephones
developing specialist taking a look files with note 2016
including and utilizing photos, photos and clipart
altering fonts, growing tables, graphs and formatting textual content
developing shows to your classes, lectures, speeches or company displays utilizing PowerPoint 2016
including animations and results to PowerPoint slides
utilizing Excel 2016 to create spreadsheets that examine, current and control data.
operating with capabilities and formulation
growing Excel charts and graphs
the fundamentals of Microsoft entry databases
conserving involved with pals, family members and co-workers utilizing Microsoft Outlook 2016
preserving calendars and conserving appointments with Outlook.
and extra. ..

Clear guideline, and easy-to-follow tutorials with illustrated photos, photographs and reveal prints, consultant you thru the systems each step of ways.

If you must wake up and operating quick and simply with the hot workplace 2016 suite, this is often the consultant you wish.

Service-Oriented Computing - ICSOC 2011 Workshops: ICSOC 2011, International Workshops WESOA, NFPSLAM-SOC, and Satellite Events, Paphos, Cyprus, December 5-8, 2011. Revised Selected Papers

This publication constitutes the completely refereed court cases of the 2011 ICSOC Workshops which includes five medical satellite tv for pc occasions, geared up in four tracks: workshop tune (WESOA 2011; NFPSLAM-SOC 2011), PhD symposium song, demonstration music, and music; held along with the 2011 foreign convention on Service-Oriented Computing (ICSOC), in Paphos, Greece, December 2011.

Extra info for Basiswissen Sichere Software

Sample text

In den Anwendungsfällen sind typischerweise die wichtigsten Werte dieses Anwendungsfalls klar zu erkennen. : Misuse Cases), und schätzen das damit verbundene Risiko ein. ■ Verwenden Sie Klassifikationen. Werte können alles für den Kunden sein: Güter, Informationseigenschaften, Know-how. Man kann Werte in bestimmte Klassen einteilen und so eine Checkliste erstellen, die man durchgehen und prüfen kann, ob eine Klasse für das aktuell entwickelte Produkt relevant ist. Ein Beispiel für eine Klassifikation haben wir in diesem Kapitel schon kennengelernt, nämlich bei der abstrakten Beschreibung von Anforderungen.

4 Compliance-Anforderungen Die gesetzlichen Anforderungen für Produktsicherheit sind vielfältig. 5 Werte, Bedrohungen und Risiken 23 also im Auftrag erstellte Werksarbeiten. Dennoch gibt es eine Reihe von Gesetzen, die indirekt auf die Entwicklung sicherer Software abzielen, denn keine Software wird in einem rechtsfreien Raum eingesetzt. In Kapitel 5 werden die wichtigsten Anforderungen detaillierter vorgestellt, hier wird nur ein kurzer Auszug gegeben, um zu dokumentieren, dass diese Anforderungen bestehen: ■ Payment Card Industry – Data Security Standard (PCI-DSS): Vorgaben an die Sicherheit für Webseiten, die Bezahlungen mit Kreditkarten anbieten ■ Health Insurance Portability and Accountability Act (HIPAA): Datenschutz für Patientendaten im US-amerikanischen Gesundheitssektor ■ Food and Drug Administration – Code of Federal Regulations Part 11 (FDA CFR Part 11): Anforderungen an die Sicherheit elektronisch verarbeiteter und verwendeter Rezepturen für Medikamente ■ Nationale Datenschutzgesetze: Fordern den sicheren Umgang mit personenbezogenen Daten ■ Sarbanes-Oxley Act (SOX): (Unter anderem) Anforderungen an Software zur korrekten Bilanzierung für Unternehmen an den US-amerikanischen Börsen Zudem gibt es viele weitere Gesetze, die meist branchenspezifisch Anwendung finden und indirekt Auswirkungen auf die Sicherheit von eingesetzter Software haben.

B. freier Zugang zu Informationen oder Nutzung von technischen Möglichkeiten. ■ Politisch motiviert: Statt sozialer Motive gibt es immer mehr politisch motivierte Aktivitäten im Bereich des Hackings, insbesondere die Beeinflussung bzw. Fälschung der Darstellung anderer Parteien und Gruppierungen, um damit die öffentliche Wahrnehmung zu verändern. In den Zeiten der Abhängigkeit der öffentlichen Meinung von einer Informationsversorgung im Internet ist dies ein oft angewendeter Mechanismus. ■ Cyber-Krieg: Seit Stuxnet ist auch der Krieg mit elektronischen Waffen in der Öffentlichkeit angekommen, es werden Hacking-Angriffe von staatlichen Organisationen gezielt eingesetzt, um bestimmte Ziele erreichen zu können.

Download PDF sample

Rated 4.70 of 5 – based on 15 votes