Definition Softwaresicherheit

Was ist Softwaresicherheit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Softwareentwickler müssen die Softwaresicherheit schon während der Programmierung berücksichtigen.
Softwareentwickler müssen die Softwaresicherheit schon während der Programmierung berücksichtigen. (Bild: gemeinfrei / Pixabay)

Softwaresicherheit schützt Anwender oder Unternehmen vor Risiken, die im Umgang mit der Nutzung von Software entstehen können. Unsichere Software gefährdet die Integrität der Daten und die Verfügbarkeit der Anwendungen oder dient Hackern als Angriffspunkt. Um sichere Software zu realisieren, sind angepasste Entwicklungsprozesse notwendig.

Ziel der Softwaresicherheit ist es, Anwender oder Unternehmen vor Risiken zu schützen, die bei der Verwendung von fehlerhafter Software und beim Betrieb von unsicheren Anwendungen entstehen können. Sie sorgt für die Verfügbarkeit der benötigten IT-Ressourcen und verhindert, dass Daten gestohlen, manipuliert oder unbefugt gelesen werden.

Bei mangelnder Softwaresicherheit bleiben Fehler wie Zero-Day-Exploits lange Zeit verborgen und lassen sich unbemerkt von Angreifern ausnutzen. Hohe finanzielle Schäden, Produktionsausfälle oder Imageverlust sind die Folge. Um Softwaresicherheit zu erreichen, werden bereits im Entwicklungsprozess entsprechende organisatorische und technische Maßnahmen getroffen. Ausführliche Tests der Software gehören ebenfalls zu den Maßnahmen zur Erreichung einer hohen Softwaresicherheit.

Wodurch entsteht mangelhafte Softwaresicherheit?

Die Ursachen für eine mangelnde Softwaresicherheit können vielfältig sein und an verschiedenen Stellen der Ausschreibungs-, Entwicklungs-, Betriebs- und Wartungsprozesse entstehen. Typische Ursachen sind:

  • fehlende Sicherheitsanforderungen im Ausschreibungsprozess
  • konzeptionelle Fehler im Designprozess
  • handwerkliche, logische oder systematische Fehler in der Programmierung
  • Verwendung ungeeigneter Technologien, Programmiersprachen, Schnittstellen oder Netzwerktechniken
  • fehlerhafte Installation der Software
  • mangelhafte geschützte IT-Ressourcen zur Ausführung der Software
  • schwache oder fehlende Authentifizierung
  • fehlende Verschlüsselung
  • Fehler bei der Wartung der Software

Auswirkungen unsicherer Software

Unsichere Software kann gravierende Folgen für Anwender oder Unternehmen haben. Auswirkungen unsicherer Software sind:

  • Anfälligkeit gegen Hackerangriffe von innen oder außen
  • mangelnde Verfügbarkeit geschäftskritischer Anwendungen - finanzielle Verluste durch Produktionsausfälle
  • gestohlene oder manipulierte Daten
  • Verstöße gegen den Datenschutz
  • Imageverlust für das Unternehmen
  • Betriebsspionage

Sichere Software durch angepasste Softwareentwicklungsprozesse und die Definition von Verantwortlichkeiten

Software ist oft sehr komplex und umfangreich. Die Softwaresicherheit muss bereits während der Entwicklungsprozesse in den Phasen der Definition der Anforderungen, der Konzeption, der Entwicklung, der Implementierung und des Testens berücksichtigt werden. Über den kompletten Entwicklungsprozess sind Rollen zu definieren, die die Einhaltung verschiedener Aspekte der Softwaresicherheit überwachen und verantworten. Zu diesen Rollen gehören Sicherheitsarchitekten, Sicherheitstester und Sicherheits-Officer. Aufgabe eines Sicherheits-Officers ist es beispielsweise, die Vorgaben für verschiedene Sicherheits-Gates zu erstellen und die Abnahmen durchzuführen.

Unterstützende Technologien für Entwickler zur Erreichung der Softwaresicherheit

Neben angepassten Entwicklungsprozessen und organisatorischen Maßnahmen wie die Definition von Verantwortlichkeiten unterstützen verschiedene Technologien die Entwickler bei der Erreichung der Softwaresicherheit. Oft besitzen die verwendeten Frameworks und Programmierumgebungen entsprechende Funktionen oder ermöglichen die Einbindung externer Sicherheitskomponenten wie sicherer Authentifizierungsservices. Darüber hinaus existieren Tools, die Anwendungen und deren Schnittstellen automatisch scannen und Schwachstellen finden. Im Fall von Webanwendungen sind dies beispielsweise Tools, die mit Hilfe von HTTP-Anfragen automatisierte Tests durchführen. Auch der programmierte Code selbst lässt sich mit Tools auf mögliche Schwachstellen oder Unsauberkeiten analysieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Security-Trainings auch für Entwickler

Statisches vs. dynamisches Security-Training

Security-Trainings auch für Entwickler

Man könnte denken, „Cybersecurity Compliance“ liegt seit Jahren im Trend mit seinen unzähligen Artikeln, Initiativen und Ausschüssen, in denen diskutiert wird, wie die Welt am besten gegen das gewaltige Multi-Bedrohungs-Biest, die Cyberkriminalität vorgehen soll. Speziell bei der Software-Sicherheit haben Unternehmen aber noch viel zu tun. lesen

Wettrennen mit dem ­Quantencomputer

Post-Quantum-Kryptografie (PQC)

Wettrennen mit dem ­Quantencomputer

Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel. lesen

Sichere Softwareentwicklung beginnt im Kleinen

Wi-Fi- und Code-Schwachstellen bei Kinder-Tablets

Sichere Softwareentwicklung beginnt im Kleinen

Bei Tablets mit Lern- und Spiele-Apps verlassen sich Eltern darauf, dass die Geräte gefährliche Inhalte filtern und Apps abgesichert sind. Doch auch hier finden sich Sicherheitslücken, wie das Checkmarx Security Research Team am Beispiel des LeapPad Ultimate von LeapFrog zeigen konnte. lesen

Software Security Testing nach OWASP

Sicherheit über den Development Lifecycle hinweg

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann. lesen

Security by Design Principles des OWASP

Sichere Software in 10 Schritten

Security by Design Principles des OWASP

Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst. lesen

eco fordert Software-Sicherheit statt Flickschusterei

Security by Design

eco fordert Software-Sicherheit statt Flickschusterei

Bei der Software-Entwicklung werden Sicherheitsaspekte der Wirtschaftlichkeit nach Auffassung des eco-Verbands allzu oft untergeordnet. Security by Design ist deshalb eines der Schwerpunktthemen bei den Internet Security Days des Internetwirtschaftsverbands. lesen

Security – ein Bremsklotz für DevOps?

Sichere Anwendungsentwicklung

Security – ein Bremsklotz für DevOps?

DevOps verspricht Kostenreduktion, Geschwindigkeit und Agilität, Sicherheit gilt da eher als Hindernis. Mit DevSecOps rückt Security im Software Development Lifecycle aber buchstäblich mehr in den Mittelpunkt. lesen

Drei-Phasen-Plan für mehr Software-Sicherheit

Vulnerability Management

Drei-Phasen-Plan für mehr Software-Sicherheit

Jede Schwachstelle kann behoben werden – Unternehmen müssen nur wissen, wo sie zu finden sind. Das Software Vulnerability Management entwickelt sich daher zu einem wesentlichen Bestandteil innerhalb von Sicherheitskonzepten. lesen

Anwendungssicherheit bei Öffentlicher Hand mangelhaft

Bericht zum Zustand der Software-Sicherheit

Anwendungssicherheit bei Öffentlicher Hand mangelhaft

Veracode, ein Spezialist für sichere Web- und mobile Anwendungen, hat die vergangenen 18 Monate mehr als 200.000 Anwendungen aus unterschiedlichen Branchen ausgewertet, die auf seiner Cloud-basierten Plattform ausgeführt wurden. Das Ergebnis sollte die Öffentliche Hand zum Nachdenken bringen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46557695 / Definitionen)