Schritte zur Entwicklung sicherer Software

31. März 2009, 10:15 Uhr | Björn Graunitz, elektroniknet.de
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Wie sollte man die Prozesse gestalten?

Wie sollte man die Prozesse gestalten?

Es gibt keinen einheitlichen Prozess, der für alle Unternehmen gleich gut funktioniert. Vergleicht man aber die Aussagen von Unternehmen, lässt sich feststellen: Die  erfolgreichsten Unternehmen stellten jeweils ein Team mit Sicherheitsexperten zusammen, das die für die Software-Entwicklung innerhalb des Unternehmens erforderlichen Prozesse und Standards definierte. Diese Gruppe ist die treibende Kraft für die Software-Entwicklung insgesamt.

Wie stellt man so ein Team am besten zusammen?

Man muss sich genau überlegen, welche Personen innerhalb des Entwicklungsteams für diese neue Aufgabe tätig werden können. Es gibt einige talentierte Entwickler, die ausgefeilte Entwürfe präsentieren und ihre Fehlersuche so durchführen, dass das System bereits äußerst integer ist. Finden Sie sie und bringen Sie sie dazu, positiven Einfluss auf das übrige Unternehmen auszuüben.

Warum empfehlen Sie eine Schulung der Beteiligten?

Sicherheit steht und fällt mit allen Beteiligten, über die Entwickler hinaus. Ist das Thema nicht in allen Köpfen tief verankert, wählen Anwender beispielsweise unzulängliche Passwörter, dann hilft auch ein perfekt verschlüsseltes System nicht. Also muss die Sicherheitsmaschinerie schon früh anlaufen. Allerdings stand in den vergangenen fünfzig Jahren die Software-Sicherheit in der Computertechnik nicht unbedingt an erster Stelle. Daher ist es durchaus möglich, dass die Entwickler, Architekten, Produktmanager und die Verantwortlichen für die Qualitätssicherung nicht gelernt haben - oder es ihnen nicht bewusst ist, was es bedeutet, sichere Software zu konzipieren, zu entwickeln und einzuführen.

Wie lässt sich das Bewusstsein für Sicherheit wecken?

Indem man erst einmal Wissen vermittelt. Es gibt viele gute Quellen, die den Entwicklern aufzeigen, an welchen Stellen Systeme anfällig sind. Bücher wie »Hacking: The Art of Exploitation« oder »The Shellcoder's Handbook: Discovering and Exploiting Security Holes « zeigen auf, wie Hacker Schwachstellen finden und ausnutzen. »Smashing The Stack For Fun And Profit« ist ein lesenswerter Artikel über die taktischen Möglichkeiten, bestimmte Sicherheitsschwachstellen auszunutzen. Auch Kurse vermitteln wertvolles Fachwissen.


  1. Schritte zur Entwicklung sicherer Software
  2. Wie sollte man die Prozesse gestalten?
  3. Schritte zur Entwicklung sicherer Software
  4. Welche Vorteile bieten die Tools von Coverity?

Jetzt kostenfreie Newsletter bestellen!