Sicherheitsmanagement
- Home
- Unternehmen
- Näherung
- Sicherheitsmanagement
Sicherer Lebenszyklus der Entwicklung
Um die Sicherheit, Integrität, Überprüfbarkeit und Zuverlässigkeit des Softwareentwicklungsprozesses und des Endprodukts zu gewährleisten, führen wir eine Reihe von Praktiken während des gesamten Entwicklungszyklus ein. Der Umfang und die Art dieser Sicherheitspraktiken werden traditionell von den Datenschutz- und Sicherheitsstandards und -anforderungen bestimmt, die für jeden Kundenauftrag relevant sind.
0
Ausbildung
1
Einweihung
2
Analyse und Entwurf von Anforderungen
3
Planung
4
Umsetzung
5
Lieferung
0 Ausbildung
Unterzeichnung der NDA und der Netznutzungsrichtlinien des Unternehmens
Aufklärung über die Grundsätze der sicheren Entwicklung
1 Einweihung
Umgang mit zusätzlichen Sicherheitsbedenken
Entscheidung über die Entwicklungsumgebung
- Eigentum an der Umgebung oder ob die Entwicklungsumgebung vom Kunden, von Itransition oder einem Drittanbieter bereitgestellt und verwaltet wird
- Komponenten, Technologien und Frameworks, die im Rahmen des Projekts eingesetzt werden, unter Berücksichtigung ihrer Kompatibilität, Funktionalität, Reife und Sicherheitsfunktionen
- Sicherheitskontrollen und Zugangsverwaltung zur Einrichtung von Benutzerkonten für alle am Projekt Beteiligten und zum Schutz der Entwicklungsumgebung vor unbefugtem Zugriff
- Sicherheits- und Compliance-Anforderungen, die die Konfiguration der Entwicklungsumgebung bestimmen
2 Analyse und Entwurf von Anforderungen
Ermittlung der Anforderungen an Sicherheit und Datenschutz
- Kundenbranche und Lösungsart, um deren Zweck, Funktionalität und Bedrohungslandschaft zu umreißen
- Datensensibilität und Datenschutz oder ob es sich um persönlich identifizierbare Informationen, vertrauliche oder private Informationen und Finanzdaten handelt
- Anwendbare Gebiets-/Branchenstandards, wie HIPAA, GDPR und PCI DSS
Identifizierung und Dokumentation sensibler Informationsbestände
Wir erstellen ein Register mit allen sensiblen Daten, die uns unsere Kunden während des Projekts übergeben, um zu gewährleisten, dass alle sensiblen Daten am Ende des Projekts ordnungsgemäß zurückgegeben, gelöscht oder entsorgt werden.
Außerdem stellen wir allen am Projekt beteiligten Parteien die allgemeinen Richtlinien für den Umgang mit solchen Daten während des Entwicklungszyklus zur Verfügung.
3 Planung
Planung sicherer Entwicklungsverfahren
4 Umsetzung
Sicherheitseinweisung für das Team
- Der Entwicklungsansatz und die Praktiken sowie die für das Projekt ausgewählten Werkzeuge
- Spezifische Sicherheitsstandards, die für das Projekt gelten
- Zusätzliche Sicherheitsanforderungen, Regeln und Einschränkungen, die verstanden und befolgt werden müssen
Verwendung zugelassener Entwicklungswerkzeuge
Befolgung bewährter Entwicklungspraktiken
- Verwendung eines Versionskontrollsystems für die Codeverwaltung
- Einrichtung eines Code-Verifizierungsprozesses mit Unit-Tests, Code-Reviews, kontinuierlicher Integration und statischer Analyse
- Verfolgung, Schätzung und Verwaltung der aufgelaufenen technischen Schulden
Nutzung der internen technischen Überwachung
5 Lieferung
Durchführung von Code-Reviews vor der Auslieferung
- Es wird kein ungenutzter Code im Repository gespeichert, der die Software Sicherheitsrisiken aussetzen könnte.
- Sicherheitsanmeldeinformationen, Zugriffsschlüssel, Lizenzschlüssel und andere sensible Projektwerte werden nicht fest kodiert oder in einfacher Form gespeichert.
- Konfigurationswerte aus Entwicklungs-, Staging- und Produktionsumgebungen werden mit strenger Zugriffskontrolle getrennt gespeichert
Wichtige Sicherheitsmetriken
Modellierung von Bedrohungen
- Anzahl der durchgeführten Bedrohungsmodellierungsaktivitäten
- Anzahl der identifizierten Bedrohungen pro Modell
- Schweregrad der identifizierten Bedrohungen
- Zeit bis zur Entschärfung identifizierter Bedrohungen
- Zeit für die Überprüfung von Bedrohungsmodellen
Code-Überprüfungen
- Anzahl der durchgeführten Code Reviews
- Anzahl der Ergebnisse von Codeüberprüfungen
- Abdeckung der Codeüberprüfung
- Effizienz der Codeüberprüfung
- Verbesserung der Codequalität
Sicherheitstests
- Anzahl der Ergebnisse von Penetrationstests und Schwachstellenscans
- Anzahl der behobenen Feststellungen
- Anzahl der wiederkehrenden Feststellungen
- Zeitaufwand für die Behebung einer Schwachstelle
- Abdeckung der Sicherheitstests
Ausbildungsmaßnahmen
- Anzahl der durchgeführten Schulungsmaßnahmen
- Teilnahmequote an Schulungen
- Wirkungsgrad der Schulung
- Zahl der gemeldeten Unfälle
Branchenkontrollen und Rahmenbedingungen, an die wir uns halten
Über Itransition
IT-Beratung Software-Entwicklungsdienstleistungen seit 1998
ISO 27001-zertifiziertes Sicherheitsmanagementsystem
Die Qualität steht an erster Stelle und basiert auf einem soliden, ISO 9001-konformen Qualitätsmanagementsystem
Zertifizierte Sicherheitsingenieure, Berater, Administratoren, Prüfer und Auditoren