• [ ] Wiederholung: Sie sollten in der Lage sein, die Vorgehensweise zur Erstellung eines IT-Sicherheitskonzepts grob zu skizzieren

    Mögliche Quelle:

    onlinekurs2018.pdf

  • [ ] Weiter geht es mit ausgewählten IT-Grundschutz-Bausteinen

  • [ ] IT-Grundschutz für die Cloud-Nutzung (besonders Abschnitt 3.2):

    OPS_2_2_Cloud-Nutzung_Edition_2023.pdf

  • [ ] Die Sicherheitsanforderungen an Cloud-Anbieter wurden im Kriterienkatalog Cloud Computing C5 nochmal genauer spezifiziert

  • [ ] Viele Cloud-Anbieter besitzen ein C5-Testat als Nachweis dafür, dass die Anforderungen im C5-Katalog erfüllt werden

    C5 Standard - Amazon Web Services (AWS)

    Cloud Computing Compliance Controls Catalog (C5) - Microsoft Compliance

  • [ ] Microsoft hat darüber hinaus eine Hilfestellung zur Umsetzung der IT-Grundschutz-Bausteine in Verbindung mit seinen Cloud-Angeboten veröffentlicht:

    Azure - IT Grundschutz Workbook in German.pdf

  • [ ] Im Folgenden betrachten wir im Überblick alle IT-Grundschutz-Bausteine, die sich mit Softwareauswahl und -entwicklung befassen (insbesondere jeweils die Abschnitte zu den Anforderungen):

    CON_8_Software_Entwicklung_Edition_2023.pdf

    CON_10_Entwicklung_von_Webanwendungen_Edition_2023.pdf

    APP_6_Allgemeine_Software_Edition_2023.pdf

    APP_7_Entwicklung_von_Individualsoftware_Edition_2023.pdf

  • [ ] Daraus ergibt sich die Notwendigkeit, Sicherheitsaspekte in allen Phasen des Software-Lebenszyklus zu berücksichtigen

  • [ ] Dazu existieren eine Reihe von Konzepten, wie Secure Development Lifecycle oder Secure DevOps

  • [ ] Mögliche Quellen für die praktische Umsetzung:

    Webanw_Auftragnehmer.pdf

    OWASP Top Ten | OWASP Foundation

    Webanwendungen

  • [ ] In diesem Zusammenhang spielt auch das Schwachstellenmanagement eine wichtige Rolle

    Open Vulnerability Assessment System (OpenVAS)