Buffl

Altklausuren

KP
by Ketan P.

Beschreiben Sie grob den Secure Development Life-Cycle (SDLC) und diskutieren Sie die Aussage „Der Aufwand von Threat Modeling im Entwicklungsprozess ist zu hoch“. Geben Sie jeweils 2 Argumente für und gegen diese Aussage an und schließen mit einer begründeten Meinung

  1. SDLC:

    Ist ein Framework zur Erstellung von hochwertigen qualitativen Software, die darauf abzielt Sicherheitsaspekte von Anfang bis Ende der Entwicklung zu integrieren, um potenzielle Sicherheitslücken zu minimieren.

    1. Training:

    Mitarbeiterschulung für Sicherheitsaspekte

    2. Requirements:

    Sicherheitsanforderungen, Bug Bars- & Quality Gates festlegen

    3. Design:

    Design-Anforderungen anhand Sicherheitsanforderungen

    4. Implemetation:

    Umsetzung von vertrauliche & unsichere Features, Werkzeuge

    5. Verification:

    Laufzeitanalyse d. Software + Fuzzing Test (System auf fehlerhafte Daten getestet)

    6. Release:

    Letzte Kontrolle + Veröffentlichung (Vorfallreaktionsplan)

    7. Response:

    Vorfallreaktionsplan kontrollieren & umsetzen


    PRO:

    1. Training: Schulungen zu Sicherheitsaspekten erhöhen das Sicherheitsbewusstsein der Mitarbeiter.

    2. Requirements: Festlegung von Sicherheitsanforderungen, Bug-Bars und Quality-Gates.

    CONTRA:

    1. Frühe Erkennung von Gefahren: Threat Modeling identifiziert potenzielle Bedrohungen frühzeitig.

    2. Gegenmaßnahmen: Ermöglicht die Festlegung wirksamer Gegenmaßnahmen.

    Meinung:

    Der Aufwand für Threat Modeling ist gerechtfertigt, besonders bei Systemen mit vertraulichen Daten, um finanzielle, vertrauensbezogene und imagebezogene Schäden zu vermeiden. Die anfänglichen Kosten führen zu einem verbesserten Sicherheitsverständnis, sicheren Systemen und langfristigen Vorteilen.



Können die Defizite mit Business-IT-Management reduziert werden? Oder mit den Methoden für das Kostenmanagement.


  1. Methode des Kostenmanagements:

-> Finanzplanung

-> Kostencontrolling

-> Analysen

-> Benchmarking

→ Als Ziel wird häufig die „Bill of IT“ genannt, d.h. die Aufschlüsselung einzelner Leistungen, deren Beitrag und Kosten. Hier liegt eine Gemeinsamkeit zum IT-Service-Management (IT-Betrieb).

  1. BPM: Business Process Management ist ein systematischer Ansatz, um sowohl automatisierte als auch nicht automatisierte Prozesse zu erfassen, zu dokumentieren, zu optimieren, auszuführen, zu messen und zu überwachen.

→ BPM eine Methode nicht nur auf Informatikmethoden den Fokus zu setzen → Kerngebiet der Winf

  1. IT-Architekturmanagement: Auch bekannt als Unternehmensarchitekturmanagement oder IT-Bebauungsmanagement

→ Planung der Anwendungslandschaft, insbesondere Schnittstellen, Standards /Homogenisierung, Lebenszyklus, Fachliche Eignung und Technologie

  1. BIM: Business IT Management (behandelt alle institutionalisierten Prozesse, Aktivitäten und Rollen welche die Planung, Entscheidung, Durchführung und Kontrolle des Einsatzes von Informationstechnologie im Kontext von Unternehmen betreffen Dabei wird die untrennbare Verschränkung von fachlichen und technischen Gegebenheiten stets berücksichtigt

→ Sicherstellen, dass IT immer verfügbar ist -> Bei Problemen schnelle Lösungen bereitstellen

→ Optimierung der IT-Systeme -> Geschäftsanforderungen erfüllen, effizient und kosteneffektiv

→ Insgesamt kann ein effektives Business-IT-Management dazu beitragen, die Defizite in der IT zu reduzieren und die Geschäftserfolgspotentiale zu erhöhen

Author

Ketan P.

Information

Last changed