Warum ist Software-Sicherheit heute geschäftskritisch?
Die Zahl der Schwachstellen steigt jährlich drastisch an (ca. 96 pro Tag im Jahr 2024), was Produkte ohne Schutz angreifbar macht
Was sind die fatalen Konsequenzen mangelnder Sicherheit?
Es drohen finanzielle Schäden bis zur Insolvenz, rechtliche Folgen wie Haftstrafen und massive Reputationsverluste
Was ist die Kernaufgabe des Security Champions?
Er fungiert als technischer Experte, Multiplikator und Berater direkt im Entwicklungsteam, um Sicherheitskompetenz dort zu verankern
Warum reicht ein Penetrationstest am Ende des Zyklus nicht aus?
Er findet nur Fehler, kann aber deren Abwesenheit nicht beweisen; Sicherheit muss von Anfang an ("Security by Design") integriert werden
Was ist das Ziel des Trainings?
Teams zu befähigen, eigenverantwortlich kompetente Sicherheitsentscheidungen für ihre Produkte zu treffen
Was ist der grundlegende Unterschied zwischen Gesetzen und Normen?
Gesetze sind rechtlich bindend, während Normen (Standards) Empfehlungen darstellen, die oft zur Erfüllung von Gesetzen herangezogen werden
Welche Anforderungen stellt der Cyber Resilience Act (CRA)?
Produkte mit digitalen Elementen dürfen nur ohne bekannte ausnutzbare Schwachstellen auf den Markt gebracht werden
Was regelt die DSGVO (GDPR)?
Sie ist eine einheitliche Richtlinie zum Schutz privater und personenbezogener Daten von EU-Bürgern
Was ist der Zweck des BSI IT-Grundschutzes?
Er bietet detaillierte Empfehlungen und Methoden (wie den Standard 200-3), um ein Informationssicherheits-managementsystem (ISMS) aufzubauen
Wer ist von der NIS-2-Richtlinie betroffen?
Organisationen der kritischen Infrastruktur (KRITIS) sowie mittlere und große Unternehmen in wichtigen Sektoren
Was bedeutet der Begriff "Security by Design"?
icherheit wird konsequent in alle Phasen des Systemlebenszyklus einbezogen, nicht erst beim Testen
Welche Phasen umfasst ein typischer SDLC?
Er reicht von der Planung über Design und Implementierung bis hin zu Deployment, Betrieb und Wartung
Warum ist die Einbindung von Sicherheit in die Requirements-Phase so wichtig?
Um Sicherheitsanforderungen frühzeitig zu definieren und kostspielige spätere Änderungen zu vermeiden
Was ist Shostacks "Four Question Frame"?
Ein Framework für Threat Modeling: Was bauen wir? Was kann schiefgehen? Was tun wir dagegen? Haben wir einen guten Job gemacht?
Wie teilt ein Team seine Kapazität in agilen Sprints auf?
Die Sprint-Kapazität muss bewusst zwischen neuen Features und notwendigen Sicherheitsaktivitäten (Risk Assessment, Tooling) aufgeteilt werden
Zuletzt geändertvor 21 Tagen