Confare
  • Home
  • Konferenzen
    • Alle Digitalize Konferenzen Führung Konferenzen IT Konferenzen Marketing & Vertrieb Konferenzen
      Aktuell CIO Summit 2019 neu

      12. CIO Summit 2019

      3. April 2019

      Führung Konferenzen

      #CIOSUMMIT networking dinner 2019

      3. April 2019

      IT Konferenzen

      Confare #CIOAWARD

      3. April 2019

      Führung Konferenzen

      CIO MessedUp Meeting 2019: Scheitern – Aber richtig!

      4. April 2019

      Digitalize Konferenzen CIO Summit 2019 neu

      12. CIO Summit 2019

      3. April 2019

      Digitalize Konferenzen IDEE 2019

      #IDEE 2019

      20. Mai 2019

      Digitalize Konferenzen

      #IDEAward 2019

      20. Mai 2019

      Digitalize Konferenzen IDEA DE Slider Oktober 18

      IDEAward 2019

      26. September 2019

      Führung Konferenzen

      #CIOSUMMIT networking dinner 2019

      3. April 2019

      Führung Konferenzen

      CIO MessedUp Meeting 2019: Scheitern – Aber richtig!

      4. April 2019

      Führung Konferenzen IDEE 2019

      #IDEE 2019

      20. Mai 2019

      Führung Konferenzen

      #IDEAward 2019

      20. Mai 2019

      IT Konferenzen CIO Summit 2019 neu

      12. CIO Summit 2019

      3. April 2019

      IT Konferenzen

      #CIOSUMMIT networking dinner 2019

      3. April 2019

      IT Konferenzen

      Confare #CIOAWARD

      3. April 2019

      IT Konferenzen

      CIO MessedUp Meeting 2019: Scheitern – Aber richtig!

      4. April 2019

      Marketing & Vertrieb Konferenzen

      #IDEAward 2019

      20. Mai 2019

      Marketing & Vertrieb Konferenzen Beitragsbild CIO Summit 2019 - Motto

      BE CIO Summit

      26. September 2019

  • Seminare
    • Alle Digitalize Seminare Führung Seminare IT Seminare
      Digitalize Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

      Digitalize Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

      Führung Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

      IT Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

  • Blog
    • Digitalize
    • Führung
    • IT
    • Marketing & Vertrieb
    • Recht
  • Infocenter
    • Confare: News-Facts-Trends
    • Cybersecurity Infocenter
    • Infocenter – Frauen in der IT
  • Presse-Center
    • Presse-Center
    • In den Medien
  • Über Confare
  • → Ghezzo GmbH
BLOG
Signa Gruppe CIO Franz Hillebrand: Was macht einen...
Die 5 wichtigsten AI Trends und wie Sie...
4 Ansätze für ERP Modernisierung – Warum ERP...
3 Tipps an Nachwuchs-Manager von Miba AG CIO...
Auf dem Weg zum Büro 4.0 – 3...
Das strategische Potenzial von S/4HANA nutzbar machen –...
Service-Innovation durch IT beim ÖAMTC
Von einer K&K Wetter-Institution zu AI und Big...
Scheitern ist chic! Wir feiern unsere Fehler
Reisebericht: #TopCIO Franz Hillebrand zu Besuch bei Cisco...

Confare

  • Home
  • Konferenzen
    • Alle Digitalize Konferenzen Führung Konferenzen IT Konferenzen Marketing & Vertrieb Konferenzen
      Aktuell CIO Summit 2019 neu

      12. CIO Summit 2019

      3. April 2019

      Führung Konferenzen

      #CIOSUMMIT networking dinner 2019

      3. April 2019

      IT Konferenzen

      Confare #CIOAWARD

      3. April 2019

      Führung Konferenzen

      CIO MessedUp Meeting 2019: Scheitern – Aber richtig!

      4. April 2019

      Digitalize Konferenzen CIO Summit 2019 neu

      12. CIO Summit 2019

      3. April 2019

      Digitalize Konferenzen IDEE 2019

      #IDEE 2019

      20. Mai 2019

      Digitalize Konferenzen

      #IDEAward 2019

      20. Mai 2019

      Digitalize Konferenzen IDEA DE Slider Oktober 18

      IDEAward 2019

      26. September 2019

      Führung Konferenzen

      #CIOSUMMIT networking dinner 2019

      3. April 2019

      Führung Konferenzen

      CIO MessedUp Meeting 2019: Scheitern – Aber richtig!

      4. April 2019

      Führung Konferenzen IDEE 2019

      #IDEE 2019

      20. Mai 2019

      Führung Konferenzen

      #IDEAward 2019

      20. Mai 2019

      IT Konferenzen CIO Summit 2019 neu

      12. CIO Summit 2019

      3. April 2019

      IT Konferenzen

      #CIOSUMMIT networking dinner 2019

      3. April 2019

      IT Konferenzen

      Confare #CIOAWARD

      3. April 2019

      IT Konferenzen

      CIO MessedUp Meeting 2019: Scheitern – Aber richtig!

      4. April 2019

      Marketing & Vertrieb Konferenzen

      #IDEAward 2019

      20. Mai 2019

      Marketing & Vertrieb Konferenzen Beitragsbild CIO Summit 2019 - Motto

      BE CIO Summit

      26. September 2019

  • Seminare
    • Alle Digitalize Seminare Führung Seminare IT Seminare
      Digitalize Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

      Digitalize Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

      Führung Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

      IT Seminare

      IT-Kennzahlen Zürich

      16. Mai 2019

  • Blog
    • Digitalize
    • Führung
    • IT
    • Marketing & Vertrieb
    • Recht
  • Infocenter
    • Confare: News-Facts-Trends
    • Cybersecurity Infocenter
    • Infocenter – Frauen in der IT
  • Presse-Center
    • Presse-Center
    • In den Medien
  • Über Confare
  • → Ghezzo GmbH

Erhalten Sie exklusive Eventneuigkeiten direkt in Ihre E-Mailbox

BlogFührungIT

Security by Design darf nicht nur ein Schlagwort bleiben: Anforderungen an System-Design im Digitalen Zeitalter

28. Jan 2019

Die Prinzipien, nach denen im Digitalen Zeitalter Software und IT-Systeme entwickelt werden, haben sich zu wenig weiterentwickelt, meinen Helmut Leopold, Head of Center Digital Safety and Security, beim AIT-Austrian Institute of Technology und Peter Lieber, international anerkannter Enterprise Architecture und Modelling Experte und Gründer der Sparx Services Central Europe und von LieberLieber Software.

Sparx Services CE und AIT haben ein neues leistungsfähiges Modellierungswerkzeug Threatget entwickelt welches dem Systemdesigner eine effektive Unterstützung bietet um Sicherheitsvorkehrungen gegenüber potentielle Cyber-Angriffe (threats) im Design des Systems einzubauen. Dabei werden Systeme mit dem Werkzeug Threatget modelliert um eine automatische Überprüfung auf Cyber Sicherheitsbedrohungen und Schwachstellen des System durchführen zu können. Dabei schlägt das Werkzeug dann auch entsprechende Lösungsansätze vor. Threatget ist eine spezielle Erweiterung von Sparx´ Enterprise Architect.

Erstmals der Öffentlichkeit präsentiert wird dieses Konzept im Rahmen des 12. Confare CIO SUMMIT, mit mehr als 500 Gästen aus dem DACH Raum Österreichs wichtigste IT-Management Konferenz. Mitten drin, statt nur dabei: Sichern Sie sich gleich Ihr Ticket auf www.ciosummit.at

Jetzt anmelden!

Welche Sicherheitsanforderungen ergeben sich aus der Art und Weise, wie Systeme derzeit entwickelt werden?

Meme CIO Summit 2019 - Peter Lieber 5Peter Lieber, SparxCE:

Zusammen mit der zunehmenden Verwendung von Online-Produkten von Drittanbietern (kommerziell und Open Source) ergibt sich eine wachsende Angreifbarkeit von Einzelgeräten. Die Firmware kann böswillig geändert und hochgeladen werden, um die ursprüngliche Datei zu ersetzen. Ich gebe Ihnen einige Beispiele: Die Server von Building Automation Systeme sind grundsätzlich für das Internet zugänglich und erfordern wenig bis keine Authentifizierung. Backdoor-“Service” -Kennwörter auf Systemen werden in einfach zu beschaffenden Service-Handbüchern veröffentlicht, wobei einige Geräte über keine Sicherheitseinrichtungen verfügen. Wenn eine Authentifizierung vorhanden ist, beispielsweise für Insulinpumpen, veröffentlichen Hersteller in vielen Fällen Spezifikationen in Patentanmeldungen, in denen das Kommunikationsprotokoll beschrieben wird. Hacker müssen lediglich Teile kaufen oder einen Sender für die beschriebene Software bauen.

Helmut Leopold, AIT:

Grundsätzlich erfolgt heute die Entwicklung von Software aber auch ganzen IT-Systemen immer noch nach den gleichen Prinzipien wie es seit den Anfängen der Informatik üblich ist. Über die Definition von Funktionen, die Implementierung und dann Testprozesse. Natürlich sind diese Zyklen in den letzten Jahren immer kürzer und zu einer agilen Software Entwicklung geworden, welche eine neue Dynamik in die Entwicklungsprozesse gebracht hat. Allerdings unverändert ist, dass das Systemdesign, die Implementierung und das Testen immer durch das Expertenwissen des Entwicklers bestimmt ist. Alles hängt davon ab, dass der menschliche Experte alles weiß und alle notwendigen Aspekte in seinen Arbeitsschritten berücksichtigt. Diese Problematik bekommt vor allem durch die fortschreitende Digitalisierung in den Maschinebereichen bei den Steuerungen von Maschinen und Industrieanlagen eine neue Bedeutung. IT Systeme (IT) und Steuerungssysteme (OT) stehen in einer laufenden Wechselwirkung, und durch die Digitalisierung entstehen viele neue Sicherheitsbedrohungen, die in der analogen Welt nicht bekannt waren.

Meme CIO Summit 2019 - Leopold 2Durch die zunehmende Komplexität der Systeme und durch die Notwendigkeit immer mehr Anforderungen immer umfassender zu berücksichtigen, ist solchen Ansätzen eine natürliche Grenze gesetzt. Es wird immer wichtiger, auch nicht funktionale Anforderungen und vor allem Sicherheitsanforderungen im gesamten Entwicklungsprozess vom Anforderungsmanagement, über das System-Design bis hin zu Test und Verifikationsprozessen umfassend zu berücksichtigen und einzubauen. Am Ende eines Entwicklungsprozesses nur zu testen und dann zu versuchen, digitale Angriffe (Cyber Angriffe) zu verhindern – durch Firewalls und Virenscanner – wird nicht mehr ausreichend sein.

Wo sehen Sie einen Änderungsbedarf?

Peter Lieber, SparxCE:

Es ist wichtig, das Problem zu verstehen, bevor Sie eine Lösung implementieren. Die vorausschauende Identifizierung potenzieller Sicherheitsbedrohungen und deren Behebung vor der Produktion muss eine hohe Priorität haben. Testläufe so früh wie möglich und während des gesamten Lebenszyklus müssen tiefer in den Entwicklungsprozess integriert werden, schließlich sollte ein umfassendes Verständnis für moderne Sicherheitsaspekte erreicht werden.

Helmut Leopold, AIT:

Software und Systeme werden immer komplizierter und es wird immer schwerer, dass Experten die wechselseitigen Abhängigkeiten der Funktionen und Systemteile sofort erkennen bzw. laufend verfolgen können. Vor allem, weil unsere Systeme immer mehr mit dynamischen Änderungen konfrontiert sind – durch Wartungsmechanismen werden Systeme verändert, intelligente Sensoren tauschen selbstständig im Betrieb Software aus oder ändern den Betriebsmodus, etc. – das gesamte System muss dabei laufend sicher gehalten werden. Hierbei können uns nur Maschinen helfen, die selber die Systeme laufend beobachten und aufkommende Probleme sofort dem Wartungspersonal melden. Dies wird durch eine modell-basierte Entwicklung erreicht, wobei Sicherheitsanforderungen (Security), Anforderungen der Zuverlässigkeit (Safety) und auch der Privatsphäre (Privacy) in die Architektur und in die Funktionen des Systems von vornherein fix eingeplant und eingebettet werden. „Security by Design“ ist hier das Stichwort. Diese im Systemdesign eingebauten Vorkehrungen können nun von modernen Werkzeugen automatisch laufend überprüft und kontrolliert werden.

CIO Summit 2019 - Talente bewegen

Wie sollte die Systementwicklung die Cybersicherheit zukünftig berücksichtigen?

Peter Lieber, SparxCE:

Um dies zu quantifizieren, ist die Implementierung von Sicherheitspraktiken im Rahmen des Software Development Lifecycle – von den Anforderungen bis zum Test – dringend erforderlich. Die Überprüfung muss frühzeitig als Teil des internen Prozesses erfolgen, sonst wird unnötig viel Zeit und Mühe verschwendet.

Helmut Leopold, AIT:

„Security und Privacy by Design“ sowie modellbasierte Entwicklung sind dazu die Schlagwörter. Es braucht neue Methoden und vor allem Werkzeuge, welche Sicherheitsanforderungen von Anfang an – von der Anforderungsanalyse und dem Systemdesign bis zu den Testverfahren – berücksichtigen. Sicherheitsanforderungen müssen modelliert werden, damit Maschinen die Einhaltung dieser Anforderungen während der Systementwicklung laufend selbstständig überprüfen können. So kann der Entwickler in seiner Aufgabe unterstützt, Systemschwächen oder Widersprüche schon sehr früh im Design berücksichtigt und Testabläufe sogar vollständig automatisiert werden.

Und wie sieht nun eine zeitgemäße Lösung aus? AIT hat auf Basis von Sparx‘ Enterprise Architect und Threat Modeling „Threatget“ entwickelt, welches SparxCE als ein neuartige Erweiterung,  dem Cyber Security Modelling, zur Verfügung stellt. In Teil 2 des Beitrages lesen Sie die ersten 5 Schritte für Security by Design und wie ein Modelling in der Praxis aussehen kann.

Erstmals der Öffentlichkeit präsentiert wird dieses Konzept im Rahmen des 12. Confare CIO SUMMIT, mit mehr als 500 Gästen aus dem DACH Raum Österreichs wichtigste IT-Management Konferenz. Mitten drin, statt nur dabei: Sichern Sie sich gleich Ihr Ticket auf www.ciosummit.at

Jetzt anmelden!

⇒  Ihre Meinung zu diesem Thema interessiert uns!

Comment

⇒ Auf der Suche nach spannenden Themen?

Abonnieren Sie unseren Blog!

Blog: Subscribe!

Abonnieren Sie unseren YouTube Channel!

Verpassen Sie keines unserer neuesten Videos!

Security by Design darf nicht nur ein Schlagwort bleiben: Anforderungen an System-Design im Digitalen Zeitalter was last modified: Januar 30th, 2019 by Annecilla Sampt
AITCIO AWARDCIO SUMMIT 2019Helmut LeopoldInnovative CIO 2018IT-SystemsPeter LieberSecuritySecurity and PrivacySecurity by DesignSparxSystems
0 Kommentare
Letzter Beitrag
Karrierepfad IT-Chef: 5 Thesen zum CIO der Zukunft
Nächster Beitrag
Breaking News: AIT und Sparx Services CE entwickeln Cyber Security Modelling – Anforderungen an System-Design im Digitalen Zeitalter

Für Sie ausgewählt

Signa Gruppe CIO Franz Hillebrand: Was macht einen guten CIO wirklich aus?

20. Februar 2019
IDEE Meme - Clemens Wasner

Die 5 wichtigsten AI Trends und wie Sie die ersten Use Cases für Ihren AI Start identifizieren

19. Februar 2019
Meme CIO Summit 2019 - Michael T. Sander

4 Ansätze für ERP Modernisierung – Warum ERP und Innovation kein Widerspruch sein müssen

18. Februar 2019

3 Tipps an Nachwuchs-Manager von Miba AG CIO Georg Oberdammer

15. Februar 2019
Meme CIO Summit 2019 - Helmut Szpott

Auf dem Weg zum Büro 4.0 – 3 Fragen, die Sie sich stellen sollten

14. Februar 2019
Meme CIO Summit 2019 - Johannes Scheutz

Das strategische Potenzial von S/4HANA nutzbar machen – Das müssen Sie beachten

12. Februar 2019

Kommentar schreiben Abbrechen

BLOG

  • Signa Gruppe CIO Franz Hillebrand: Was macht einen guten CIO wirklich aus?

    20. Februar 2019
  • IDEE Meme - Clemens Wasner

    Die 5 wichtigsten AI Trends und wie Sie die ersten Use Cases für Ihren AI Start identifizieren

    19. Februar 2019

YOUTUBE

ZUM YOUTUBE KANAL

FACEBOOK

Facebook

TWITTER

  • 4 Ansätze für ERP Modernisierung - https://t.co/gYSePz2A2U Treffen sich ERP und Innovation - beide tot! Das muss… https://t.co/xiEikQRqIY

    20-Feb-2019

    Antworten Retweet Like
  • Wir sind immer noch fleißig dabei, dem 12. #ciosummit den letzten Schliff zu geben. Heute waren unsere #moderatoren… https://t.co/mw3yuMEZE1

    20-Feb-2019

    Antworten Retweet Like
  • https://t.co/cZRgaXZlo9 Kann ERP Innovation unterstützen? Genau diese Frage haben wir bei unserer Veranstaltung In… https://t.co/OuHK2Upcky

    20-Feb-2019

    Antworten Retweet Like
  • Kann ERP Innovation unterstützen? Genau diese Frage haben wir bei unserer Veranstaltung Innovative CIO (… https://t.co/I6OSpbI8TK

    20-Feb-2019

    Antworten Retweet Like
  • Die Rolle der IT bei der Digitalen Transformation der ZAMG - https://t.co/3Lg14pE6Kt AI und Big Data beim ZAMG - P… https://t.co/79fpzruxH1

    19-Feb-2019

    Antworten Retweet Like

Partner

Ghezzo.at
Blogheim.at Logo


Arket Logo




  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Xing
  • Youtube
  • Email
  • Kontakt
  • Über Confare
  • Partner
  • Eventarchiv
  • Impressum
  • AGB
  • Datenschutz

© 2017 - Confare GmbH. Alle Rechte vorbehalten. Webdesign aus Wien arket.io


Nach oben
Diese Webseite verwendet Cookies. Durch die Benutzung der Webseite erklären Sie sich damit einverstanden. Wir sind durch reCAPTCHA von Google geschützt. Privacy Policy & Terms of ServiceOkDetails