[ ] Wiederholung: Sie sollten in der Lage sein, die Vorgehensweise zur Erstellung eines IT-Sicherheitskonzepts grob zu skizzieren
Mögliche Quelle:
[ ] Weiter geht es mit ausgewählten IT-Grundschutz-Bausteinen
[ ] IT-Grundschutz für die Cloud-Nutzung (besonders Abschnitt 3.2):
[ ] Die Sicherheitsanforderungen an Cloud-Anbieter wurden im Kriterienkatalog Cloud Computing C5 nochmal genauer spezifiziert
[ ] Viele Cloud-Anbieter besitzen ein C5-Testat als Nachweis dafür, dass die Anforderungen im C5-Katalog erfüllt werden
C5 Standard - Amazon Web Services (AWS)
Cloud Computing Compliance Controls Catalog (C5) - Microsoft Compliance
[ ] Microsoft hat darüber hinaus eine Hilfestellung zur Umsetzung der IT-Grundschutz-Bausteine in Verbindung mit seinen Cloud-Angeboten veröffentlicht:
[ ] Im Folgenden betrachten wir im Überblick alle IT-Grundschutz-Bausteine, die sich mit Softwareauswahl und -entwicklung befassen (insbesondere jeweils die Abschnitte zu den Anforderungen):
CON_8_Software_Entwicklung_Edition_2023.pdf
CON_10_Entwicklung_von_Webanwendungen_Edition_2023.pdf
[ ] Daraus ergibt sich die Notwendigkeit, Sicherheitsaspekte in allen Phasen des Software-Lebenszyklus zu berücksichtigen
[ ] Dazu existieren eine Reihe von Konzepten, wie Secure Development Lifecycle oder Secure DevOps
[ ] Mögliche Quellen für die praktische Umsetzung:
[ ] In diesem Zusammenhang spielt auch das Schwachstellenmanagement eine wichtige Rolle