Logo des Repositoriums
 

Bedrohungsmodellierung (Threat Modeling) in der Softwareentwicklung

dc.contributor.authorSchwab, Fabian
dc.contributor.authorFindeisen, Alexander
dc.contributor.authorSakal, Peter
dc.contributor.authorPohl, Hartmut
dc.contributor.editorFreiling, Felix C.
dc.date.accessioned2019-01-17T13:26:53Z
dc.date.available2019-01-17T13:26:53Z
dc.date.issued2010
dc.description.abstractThreat Modeling ermöglicht als heuristisches Verfahren die methodische Überprüfung eines Systementwurfs oder einer Softwarearchitektur, um Sicherheitslücken kostengünstig und frühzeitig - idealerweise in der Design Phase - im Software-Entwicklungsprozess zu identifizieren, einzugrenzen und zu beheben. Threat Modeling lässt sich aber auch noch erfolgreich in der Verifikationsphase oder noch später - nach dem Release - zur Auditierung der Software einsetzen. Durch die Früherkennung von Sicherheitslücken können die Kosten zur Behebung bis auf ein Hundertstel reduziert werden. Die auf dem Markt verfügbaren Threat Modeling Tools werden identifiziert, analysiert und hinsichtlich Ihrer Eignung zur Erstellung komplexer, vollständiger Threat Models mit entwickelten Bewertungsparametern einem einfachen Bewertungsverfahren unterworfen.de
dc.identifier.isbn978-3-88579-264-2
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/19787
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofSicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-170
dc.titleBedrohungsmodellierung (Threat Modeling) in der Softwareentwicklungde
dc.typeText/Conference Paper
gi.citation.endPage264
gi.citation.publisherPlaceBonn
gi.citation.startPage253
gi.conference.date5.-7. Oktober 2010
gi.conference.locationBerlin
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
253.pdf
Größe:
188.88 KB
Format:
Adobe Portable Document Format