Management und Wissen - Toolbox für den Security Development Lifecycle - In der < kes > 2012#4 berichteten wir über den "Security Development Lifecycle" (SDL) von Microsoft, einen frei verfügbaren Prozess zur Verbesserung der Softwaresicherheit und des Datenschutzes. Unsere Autoren stellen für einige Phasen hilfreiche Tools vor. (Deutsch)
In:
Kes
;
29
, 4
; 20-23
;
2013
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Management und Wissen - Toolbox für den Security Development Lifecycle - In der < kes > 2012#4 berichteten wir über den "Security Development Lifecycle" (SDL) von Microsoft, einen frei verfügbaren Prozess zur Verbesserung der Softwaresicherheit und des Datenschutzes. Unsere Autoren stellen für einige Phasen hilfreiche Tools vor.
-
Erschienen in:Kes ; 29, 4 ; 20-23
-
Verlag:
- Neue Suche nach: DATAKONTEXT GmbH
-
Erscheinungsort:Frechen
-
Erscheinungsdatum:2013
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 005.805
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 020/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 29, Ausgabe 4
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Systeme und ihr Umfeld - Erst prüfen, dann patchen - Die SAP-Security-Notes weisen auf Sicherheitslücken hin und stellen Korrekturanleitungen bereit. In der Praxis sorgen sie aber auch für vielfältige Herausforderungen. Unser Autor beschreibt, wie man die mittlerweile zahlreichen Sicherheitshinweise sinnvoll umsetzt.| 2013
- 11
-
Alle zusammen - Wie ein Prozessmodell für das Identity- und Access-Management (IAM) aussehen kann, das auch die nichttechnischen Abteilungen des Unternehmens einbindet und damit die Einführung einer IAM-Lösung nachhaltig und erfolgreich macht, ab| 2013
- 15
-
Eine für alles - Wer heute Berechtigungen zentral regeln möchte, braucht ein hybrides Identitäts- und Access-Management (IAM), das auch Cloud-Anwendungen und mobile Geräte berücksichtigt.| 2013
- 20
-
Management und Wissen - Toolbox für den Security Development Lifecycle - In der < kes > 2012#4 berichteten wir über den "Security Development Lifecycle" (SDL) von Microsoft, einen frei verfügbaren Prozess zur Verbesserung der Softwaresicherheit und des Datenschutzes. Unsere Autoren stellen für einige Phasen hilfreiche Tools vor.| 2013
- 24
-
Security-Tests mit Selenium, Watir & Co - Mittels Test-Tools können Programmierer schon in einem frühen Stadium des Entwicklungsprozesses von Webanwendungen erste Sicherheitstests durchführen. Unser Beitrag stellt einige dieser Werkzeuge vor und zeigt, wie sich mit wenig Aufwand einfach gestrickte Sicherheitstests implementieren lassen.| 2013
- 24
-
Securty-Tests mit Selenium, Watir & Co. Brückenschlag von der Softwareentwicklung zur IT-SicherheitTiago, Joshua et al. | 2013
- 29
-
Mehr als ein Tool - Die Nachfrage nach technischen Sicherheitsanwendungen zu Data-Leakage-Prevention (DLP) steigt an. Doch viele Unternehmen denken, es sei mit der Anschaffung entsprechender Software getan. Sie vergessen dabei, dass DLP nur dann wirkt, wenn ein dazu passender Prozess eingeführt wird.| 2013
- 33
-
Fun Facts oder Heiliger Gral? - Metriken zur Messung von Informationssicherheit gibt es wie Sand am Meer. Diejenigen zu finden, die zum eigenen Umfeld passen und auch noch den Anforderungen der ISO 27001 gerecht werden, ist daher schwierig. Wie man das trotzdem schafft ab| 2013
- 37
-
UP KRITIS| 2013
- 42
-
Erdbeobachtungsdaten schützen| 2013
- 46
-
Amtliche Mitteilungen| 2013
- 50
-
Termine| 2013
- 52
-
Messen und Kongresse - Stimmen vom 13. BSI-Kongress - Vom 14.-16. Mai fand in Bonn — Bad Godesberg der 13. Deutsche IT-Sicherheitskongress des BSI statt. Einige wichtige Aussagen aus den Eröffnungsvorträgen und der Podiumsdiskussion fasst unsere Nachlese zusammen.| 2013
- 56
-
Neue Herausforderungen für CISOs. Welche Probleme und Aufgaben kommen durch "Industrie 4.0" auf IT-Sicherheitsverantwortliche zu?Humpert-Vrielink, Frederik et al. | 2013
- 56
-
Neue Herausforderungen für CISOs - Welche neuen Aufgaben und Herausforderungen kommen durch "Industrie 4.0" auf IT-Sicherheitsverantwortliche zu?| 2013
- 60
-
Hochverfügbarkeit mit Augenmaß - Was Unternehmen brauchen, ist eine Verfügbarkeit der IT-Infrastruktur exakt nach Bedarf, damit sich die Investitionen und Kosten in Hochverfügbarkeit (HV) unter dem Strich auszahlen, meint unser Autor und zeigt, wie es geht.| 2013
- 63
-
Hello Job| 2013
- 64
-
Recht - Schufa und Co. — Wirtschaftsauskunfteien und der Datenschutz - Jeder hat von ihnen schon einmal gehört, sehr viele hatten schon mit ihnen zu tun: Wirtschaftsauskunfteien. Eine Macht im Hintergrund, bei der es um personenbezogene Daten geht, die manch einer gern geheim gehalten hätte.| 2013
- 66
-
News und Produkte| 2013
- 69
-
Impressum| 2013
- 70
-
Wer bietet was?| 2013
- 75
-
Interview: "Ohne Software läuft die Zertifizierung nicht"| 2013
- 77
-
Die Software zum Grundschutz| 2013
- 79
-
IT-Grundschutz nach BSI strategisch planen| 2013
- 80
-
Ein Passwort ist genug!| 2013
-
KES — ZEITSCHRIFT FÜR INFORMATIONS-SICHERHEIT| 2013
-
Leserservice| 2013