In den vorherigen Folgen haben Sie Microsofts
Security Development Lifecycle
kennen gelernt. Vielleicht hat Sie ja dessen Umfang erschreckt:
Sieben Phasen
(1 & 2,
3 & 4,
5 & 6
und
7),
von denen fünf jeweils drei Schritte umfassen, und das alles "nur",
damit ein Programm sicherer wird? Muss dass denn sein?
Die Blockchain - meist fällt einem dabei zuerst oder auch
ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain
zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare
Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie
nach der Speicherung nicht verändert oder gelöscht werden
können.
Wie eine Blockchain funktioniert und was man außer der Nutzung
für Krypto-Währungen noch damit machen kann erfahren Sie in
meinem Artikel
auf entwickler.de!
Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann
sie lesen. Deshalb sollte man eigentlich nur verschlüsselte Mails
verschicken, die dieses unbefugte Lesen verhindern. Über die
EFAIL-Angriffe kann die Verschlüsselung aber ausgehebelt werden. Ist
das wirklich die große Katastrophe, als die es dargestellt wird?
Wie EFAIL funktioniert und wie schlimm die Angriffe sind erfahren Sie in
meinem Artikel
auf entwickler.de!
Dank des Security Development Lifecycle, kurz SDL, konnte Microsoft die
Anzahl an nach der Veröffentlichung einer Software entdeckten
Schwachstellen drastisch reduzieren. Und das ist eigentlich gar nicht so
schwer, wie es auf den ersten Blick scheint.
In dieser Folge geht es mit der Entwicklung der Sicherheitsrichtline
(Security Policy) für das Beispielunternehmen "Bratkartoffel
KG" weiter.
Die technischen Schutzmaßnahmen für Web-,
Application- und Datenbankserver haben wir bereits
festgelegt,
ebenso die dazu gehörenden
organisatorischen Schutzmaßnahmen
sowie der Schutz der internen Server. Jetzt ist der Schutz des restlichen
Netzes an der Reihe.
In dieser Folge geht es mit der Entwicklung der Sicherheitsrichtline
(Security Policy) für das in der
vorherigen Folge
vorgestellte Beispielunternehmen weiter.
Die technischen Schutzmaßnahmen für Web-,
Application- und Datenbankserver haben wir bereits
festgelegt,
jetzt sind die dazu gehörenden organisatorischen und administrativen
Schutzmaßnahmen an der Reihe.