22 Security by design /invite Dennis Stolp

Was haben der Flash Player und Windows XP gemeinsam…außer, dass ich Anfang der 2000er viel zu viel Zeit mit ihnen verbracht habe….omg Yetisports…? Wo war ich? Ach ja! Sie waren beide extrem populäre, aber auch unsichere Softwareprodukte. Also voller Bugs und IT-Schwachstellen. Beide Produkte wurden nicht nach „security by design“ Prinzipien entwickelt. Das ist ein Problem, weil dann Millionen von Nutzern über Jahre hinweg unsichere Software einsetzen. Warum Software von grund auf sicher gebaut werden sollte, darüber rede ich heute mit Dennis Stolp. Dennis unterrichtet „security by design“  an der FH Aachen und ist Product Owner bei exceet Secure Solutions GmbH. Er hat mich vor einer weile angeschrieben und gefragt, ob wir das Thema nicht mal mehr in den Fokus rücken wollen. Denn, im Informatik-Studium kommt das so nicht unedingt vor. Auch Zeitdruck und Marktfaktoren wie fehlende Nachfrage führen dazu, dass IT „security by design“ in der Softwareentwicklung oft zu kurz kommt. Wie man das in den Griff bekommt, das erfahrt ihr in der Folge!

Shownotes

Time codes

  • 2:19 Begrüßung
  • 6:09 Internet of Things und Industrie 4.0
  • 8:50 Warum ist IT so unsicher?
  • 11:57 Warum sieht man einem Produkt die IT-Sicherheit nicht an?
  • 17:28 Usability – Security – Functionality
  • 20:48 Yubikey
  • 26:10 Marktfaktoren die zu IT-Unsicherheit beitragen
  • 29:00 Flash Player als mahnendes Beispiel
  • 30:30 IT-Sicherheit kostet extra?
  • 34:00 Security by design
  • 40:40 Managementprobleme
  • 42:00 Sandboxes, Firefox, Rust
  • 49:20 IT-Sicherheit im Hochschulstudium
  • 57:20 Security als blacok hole spending und andere Irrtümer
  • 1:01:45 IT-Gütesiegel
  • 1:06 best practices

Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

Sound & Copyright

Tags

IT-Sicherheit, Security by design, secure software development, Secure development life cycle, Informatikstudium

Beitrag erstellt 119

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Verwandte Beiträge

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben