Security gezielt umsetzen

Risiko-orientiert und Lebenszyklus-übergreifend

5. Juli 2017, 14:55 Uhr | Von Christof Ebert und Dominik Lieckfeldt
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 4

Keine Safety ohne Security

Funktionale Sicherheit braucht Security. Aus der IT übernommene Techniken, wie proprietäre Teilsysteme, Schutz einzelner Komponenten, Firewalls zwischen den Komponenten, sowie Testen von kritischen Funktionen genügen allerdings nicht. Intelligente Bedrohungsszenarien erwachsen aus ungewohnten Richtungen, beispielsweise Angriffe auf ungeschützte Verbindungen, eingeschleuste gefährliche Code-Segmente durch offene Schnittstellen, Viren, Eindringen und Rekonfiguration. Sie zeigen, dass Cyber Security zu einem Querschnittsthema mit hoher Management-Priorität werden muss. Maßnahmen müssen sowohl im Produkt, im Entwicklungsprozess und im Feld umgesetzt werden. Architekturen, Systeme und Protokolle müssen spezifisch entwickelt werden, bereichsübergreifende Kompetenzen aufgebaut, und die Mitarbeiter einzeln für Security entlang des gesamten Lebenszyklus trainiert werden.

Security beginnt mit einem wirksamen Requirements Engineering [4]. Das wird in der Praxis unterschätzt und sofort ins Security Design gesprungen. Aus den verschiedenen Security-Anforderungen werden Risiken bewertet und systematisch und durchgängig abgeschwächt [4]. Externe Governance-Maßnahmen stellen sicher, dass die getroffenen Maßnahmen systematisch umgesetzt, geprüft und in ihrer Wirkung – also Effektivität und Nutzeffekt – gemessen werden. Nur dann lassen sich Sicherheitsmaßnahmen zielorientiert verbessern.

 

Literatur + Links

[1] Industrietrends 2017. Ergebnisse der Vector Kundenumfrage. www.vector.com/trends
[2] Black Hat 2014: Hacking the Smart Car. IEEE Spectrum. http://spectrum.ieee.org/cars-that-think/transportation/systems/black-hat-2014-hacking-the-smart-car. Aug. 2014
[3] FBI: Public Service Announcement: Motor Vehicles Increasingly Vulnerable to Remote Exploits; FBI, U.S. DoT and NHTSA; March 17, 2016. http://www.ic3.gov/media/2016/160317.aspx
[4] Ebert, C.: Systematisches Requirements Engineering. Dpunkt-Verlag, Heidelberg, Germany, 5. komplett überarbeitete Auflage, 2014.

 

Die Autoren

 

Christof-Ebert von Vector
Christof-Ebert von Vector
© Vector

Christof Ebert

ist Geschäftsführer von Vector Consulting Services. Er unterstützt Unternehmen weltweit bei der Optimierung ihrer Produktentwicklung und Produktstrategie sowie im Veränderungsmanagement. Prof. Dr. Ebert arbeitet in verschiedenen Aufsichtsgremien, lehrt an der Universität Stuttgart sowie der Sorbonne in Paris und ist Autor des deutschsprachigen Standardwerks „Systematisches Requirements Engineering“.


christof.ebert@vector.com

Dominik_Lieckfeldt von Vector
Dominik_Lieckfeldt von Vector
© Vector

Dominik Lieckfeldt

ist Berater bei Vector Consulting Services. Zuvor war er als Projektleiter in Entwicklungsprojekten sowie als Software-Architekt tätig. Er unterstützt Unternehmen weltweit bei der Verbesserung ihrer Entwicklungsprozesse und im Veränderungs-Management. Dr. Lieckfeldt arbeitet branchenübergreifend im Bereich Engineering-Methoden, System- und IT-Architektur, Requirements Engineering sowie Effizienzsteigerung in der Entwicklung.

 


  1. Risiko-orientiert und Lebenszyklus-übergreifend
  2. Funktionale Sicherheit und Security im Automobil
  3. System-orientierte Absicherung
  4. Auswahl von Maßnahmen zur prozessualen Absicherung
  5. Keine Safety ohne Security

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Vector Informatik GmbH

Weitere Artikel zu Funktionale Sicherheit/Safety

Weitere Artikel zu Cyber-Security