{"id":7498,"date":"2019-08-23T12:37:00","date_gmt":"2019-08-23T10:37:00","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=7498"},"modified":"2023-11-16T09:44:19","modified_gmt":"2023-11-16T08:44:19","slug":"security-by-design","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/","title":{"rendered":"Security by Design ## Digitales Immunsystem f\u00fcr Technologie &#038; Wirtschaft"},"content":{"rendered":"<p><strong>Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren gesch\u00fctzt ist \u2013 das ist die Idee hinter dem Begriff Security by <\/strong><strong>Design. Es gilt, Cyberangriffen von vornherein eine standhafte Barriere entgegenzusetzen.<\/strong><\/p>\n<p>Wir verraten, was Security by Design genau ist und warum dieser Ansatz f\u00fcr Unternehmen so wichtig ist.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Nichts geht mehr ohne Technik<\/a>\n<ul>\n<li><a href=\"#zwei\">Sicherheit \u2013 in der Software-Entwicklung vernachl\u00e4ssigt<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Was ist Security by Design? | Bedeutung<\/a><\/li>\n<li><a href=\"#vier\">Security by Design in der Software-Entwicklung<\/a><\/li>\n<li><a href=\"#fuenf\">Security by Design und das Internet der Dinge<\/a><\/li>\n<li><a href=\"#sechs\">IT-Sicherheit ist Existenzgrundlage von Unternehmen<\/a>\n<ul>\n<li><a href=\"#sieben\">Security-by-Design-Ansatz \u2013 Vorteile f\u00fcr Unternehmen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Sichere Software-Entwicklung ist ein Muss<\/a><\/li>\n<li><a href=\"#neun\">IT-Fachleute pr\u00fcfen Ihre Software!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Nichts geht mehr ohne Technik<\/h2>\n<p>Die meisten Unternehmen sind in der heutigen digitalen Welt von der Informationstechnologie vollkommen abh\u00e4ngig. Oder gibt es in Ihrem Unternehmen noch irgendwelche Gesch\u00e4ftsprozesse, die ohne den Einsatz von Computer oder Internet auskommen? Wir vermuten: Die <strong>Digitalisierung<\/strong> hat\u00a0wahrscheinlich auch Ihr Unternehmen l\u00e4ngst fest in ihren Griff genommen.<\/p>\n<p>Und wie \u00e4u\u00dfert sich das? Der Schriftverkehr l\u00e4uft fast ausschlie\u00dflich \u00fcber E-Mail; Kundendaten sind digital hinterlegt; Rechnungen gehen nur noch in elektronischer Form an den Kunden; Mitarbeiter arbeiten gleichzeitig an Pr\u00e4sentationen, Dokumenten und Tabellen; und in der Industrie sind Maschinen mehr und mehr vernetzt \u2013 sowohl untereinander als auch mit wichtigen Analysetools.<\/p>\n<p>Grundlage all dessen sind nat\u00fcrlich die PC-Hardware sowie spezifische <strong>Anwendungen<\/strong> und <strong>Software-L\u00f6sungen<\/strong>. Das Problem: Lange Zeit lag der Fokus insbesondere in der <strong>Software-Entwicklung<\/strong> fast ausschlie\u00dflich darauf, den Anwendern die gew\u00fcnschten Funktionen bestm\u00f6glich liefern zu k\u00f6nnen. Sicherheitsaspekte wurden dabei vernachl\u00e4ssigt. So zumindest ist es in einem Trend- und Strategiebericht des Fraunhofer-Instituts festgehalten.<\/p>\n<div id=\"attachment_23255\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23255\" class=\"wp-image-23255 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Secuity-by-Design-pexels-christina-morillo-1181243.jpg\" alt=\"Zu sehen ist eine Frau, die am Laptop programmiert; sie denkt an Security by Design. Bild: Pexels\/Christina Morillo\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Secuity-by-Design-pexels-christina-morillo-1181243.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Secuity-by-Design-pexels-christina-morillo-1181243-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23255\" class=\"wp-caption-text\">F\u00fcr die Software-Entwicklung ist die Umsetzung von Security by Design entscheidend. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@divinetechygirl\/\" target=\"_blank\" rel=\"noopener\">Christina Morillo<\/a><\/p><\/div>\n<h3 id=\"zwei\">Sicherheit \u2013 in der Software-Entwicklung vernachl\u00e4ssigt<\/h3>\n<p>Aber warum? Ganz einfach: Man verlie\u00df sich in Sachen Sicherheit auf Firewalls, <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/06\/malware-schutz\/\">Malware-Schutz<\/a> und andere externe Sicherheitsmechanismen. Als Ergebnis, so hei\u00dft es in dem Bericht, seien in der Vergangenheit zwangsl\u00e4ufig oft <strong>Sicherheitsl\u00fccken<\/strong> in der Anwendersoftware entstanden. Das wussten Hacker auszunutzen, indem sie sich \u00fcber diese Sicherheitsl\u00fccken Zutritt zu Daten und Systemen verschafften. Mittlerweile wei\u00df man jedoch: Sicherheitsl\u00fccken in Anwendungssoftware stellen ein gro\u00dfes Risiko f\u00fcr Organisationen und Unternehmen dar.<\/p>\n<p>Mit dieser Erkenntnis geht auch das Bewusstsein einher, dass Sicherheit schon bei der Software-Entwicklung zu ber\u00fccksichtigen ist \u2013 und zwar von der ersten Stunde an. Je fr\u00fcher Sicherheitsl\u00fccken in einer Software erkannt werden, desto leichter und kosteng\u00fcnstiger ist es, sie zu beheben. Das konnten verschiedene Studien belegen. Und mit der Marktreife eines Software-Produkts ist das Ende der Fahnenstange noch nicht erreicht. Vielmehr gilt es, die Software \u00fcber ihren gesamten Lebenszyklus hinweg systematisch und methodisch zu verbessern.<\/p>\n<p>F\u00fcr dieses spezifische Vorgehen gibt es nat\u00fcrlich einen passenden Fachbegriff: Security by Design (auch: Security-by-Design). Und genau dieser Begriff gewinnt zunehmend an Bedeutung.<\/p>\n<h2 id=\"drei\">Was ist Security by Design? | Bedeutung<\/h2>\n<p>Unter dem <strong>Begriff Security by Design<\/strong> versteht man die Ber\u00fccksichtigung von IT-Sicherheit schon in der Entstehung von Produkten und L\u00f6sungen, um sie dadurch so unempfindlich wie m\u00f6glich gegen Angriffe zu machen. Das gilt f\u00fcr <strong>Software- und Hardware-Produkte<\/strong> gleicherma\u00dfen.<\/p>\n<p>Der Begriff geht aber \u00fcber die eigentliche Entwicklungsphase hinaus, denn Security by Design soll den <strong>gesamten Lebenszyklus<\/strong> von Hardware- und Software-Produkten abdecken \u2013 angefangen bei der ersten Idee bis zum letzten Tag der Nutzung \u2013 beziehungsweise dem offiziellen Lebensende oder auch End-of-Support. Im Bereich der Software-Produkte ist daf\u00fcr der Begriff Software Development Lifecycle (SDLC) etabliert. Microsoft-Produkte sind ein typisches Beispiel daf\u00fcr, dass Software-Produkte nach einem fest definierten Zeitraum abmoderiert werden.<\/p>\n<p>Auch die Politik betont angesichts zunehmender Gefahren im Cyberraum die Bedeutung von Security by Design. So nimmt der 2022 vorgestellte Entwurf f\u00fcr den<strong> Cyber Resilience Act<\/strong> die Hersteller digitaler Produkte in die Pflicht, indem er eine Ber\u00fccksichtigung der Sicherheit von \u201eProdukten mit digitalen Elementen\u201c bereits in der Planungs- und Entwicklungsphase und die \u00dcberwachung ihrer Sicherheit \u00fcber den gesamten Lebenszyklus verlangt.<\/p>\n<div id=\"attachment_23256\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23256\" class=\"wp-image-23256 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/pexels-fauxels-3184359-1.jpg\" alt=\"Zu sehen ist eine B\u00fcroszene; die genutzte Software wird nach Security by Design entwickelt. Bild: Pexels\/fauxels\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/pexels-fauxels-3184359-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/pexels-fauxels-3184359-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23256\" class=\"wp-caption-text\">Durch Security by Design sollen Unternehmen vor Cyberattacken gesch\u00fctzt werden. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@fauxels\/\" target=\"_blank\" rel=\"noopener\">fauxels<\/a><\/p><\/div>\n<h2 id=\"vier\">Security by Design in der Software-Entwicklung<\/h2>\n<p>Vielleicht fragen Sie sich an dieser Stelle, wie Security by Design in der Software-Entwicklung, genauso wie in der Firmware-Entwicklung f\u00fcr Hardware-Produkte, konkret Anwendung findet. Beispielsweise durch die folgenden Schritte:<\/p>\n<ul>\n<li>Ideenfindung und Aufstellung der Anforderungen an Funktion, Leistung und Sicherheit f\u00fcr die neue Software\/Firmware; dabei sollte ein Security-Experte unbedingt mit an den Tisch, denn er beh\u00e4lt unter anderem Auflagen wie die DSGVO im Blick<\/li>\n<li>Festlegen des angemessenen Schutzniveaus des Produkts und des n\u00f6tigen Sicherheitsaufwands im Rahmen einer Risikoanalyse<\/li>\n<li>Einbindung von Testl\u00e4ufen \u2013 beispielsweise\u00a0<a href=\"https:\/\/it-service.network\/it-lexikon\/penetrationstest\">Penetrationstests<\/a> \u2013\u00a0 f\u00fcr jede einzelne Phase der Software-Entwicklung, um potenzielle Schwachstellen fr\u00fchzeitig aufzudecken<\/li>\n<li>Definition m\u00f6glicher Angriffsarten, denen die Software sp\u00e4ter ausgesetzt werden k\u00f6nnte<\/li>\n<li>Finale Sicherheitsabnahme der Software durch das Sicherheitsteam nach jeder Entwicklungsphase, inklusive praktischer Abnahmetests und manueller Pr\u00fcfung durch erfahrene Programmierer<\/li>\n<li>Review-Prozess f\u00fcr alle Ver\u00e4nderungen des Codes<\/li>\n<li>Sicherheitsanalysen von zu integrierenden Software-Komponenten anderer Hersteller unter Zuhilfenahme der <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\">St\u00fccklisten<\/a><\/li>\n<li>Aufrechterhalten des Sicherheitsniveaus auch nach Inbetriebnahme der Software; Patch-Hygiene unter Ber\u00fccksichtigung immer neuer Bedrohungen<\/li>\n<\/ul>\n<p>Entstanden ist der Grundsatz \u201eSecurity by Design\u201c in der Softwareentwicklung. Man hat aber schnell erkannt, dass er sich auf weitere Bereiche \u00fcbertragen l\u00e4sst.<\/p>\n<h2 id=\"fuenf\">Security by Design und das Internet der Dinge<\/h2>\n<p>Mittlerweile steht der Begriff sogar ganzheitlich f\u00fcr das Thema IT-Sicherheit, umfasst also ganze Systemlandschaften, Hardware-Komponenten wie Chips und Prozessoren, Dienste und sogar den Einsatz in der Cloud. Den Security-by-Design-Ansatz in Unternehmen umzusetzen, ist dabei kein leichtes, aber ein durchaus sinnvolles und notwendiges Unterfangen.<\/p>\n<p>Dazu sagt Markus Wagner von T\u00dcV: \u201eInsbesondere im Bereich Internet of Things spielt Security by Design eine wichtige Rolle. Dabei geht es darum, Sicherheitsmechanismen bereits bei der Entwicklung der Ger\u00e4te zu ber\u00fccksichtigen. Denn durch die zunehmende Vernetzung von Ger\u00e4ten und Sensoren \u00fcber das Internet und die Tatsache, dass immer mehr Prozesse \u00fcber Software laufen, \u00f6ffnen sich zus\u00e4tzliche Angriffsfl\u00e4chen f\u00fcr unerw\u00fcnschte Attacken.\u201c<\/p>\n<p>Gerade in diesem Zusammenhang sorgt der Security-by-Design-Ansatz f\u00fcr eine erheblich bessere Qualit\u00e4t und erh\u00f6ht den Widerstand der Hardware und Software gegen Angriffe. Wegen der immensen Bedeutung der IT-Sicherheit arbeiten Forschung und Entwickler mit Hochdruck daran, dass der Sicherheitsaspekt in der Software-Entwicklung so konsequent wie m\u00f6glich umgesetzt wird.<\/p>\n<div id=\"attachment_23257\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23257\" class=\"wp-image-23257 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181472.jpg\" alt=\"Zwei Frauen arbeiten an einer Software; sie ber\u00fccksichtigen dabei Security by Design. Bild: Pexels\/Christina Morelli\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181472.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181472-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23257\" class=\"wp-caption-text\">Die Politik will Unternehmen mit der Verpflichtung von Herstellern zu Security by Design sch\u00fctzen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@divinetechygirl\/\" target=\"_blank\" rel=\"noopener\">Christina Morillo<\/a><\/p><\/div>\n<h2 id=\"sechs\">IT-Sicherheit ist Existenzgrundlage von Unternehmen<\/h2>\n<p>In der vernetzten Welt von heute ist es f\u00fcr Unternehmen ein absolutes Muss, sich vor Angriffen von au\u00dfen zu sch\u00fctzen. Denn: Software wird in so ziemlich allen Bereichen eingesetzt \u2013 auch in jenen, die f\u00fcr den Gesch\u00e4ftserfolg besonders kritisch sind. Fakt ist: Wenn Unternehmen es vers\u00e4umen, f\u00fcr eine sichere IT-Umgebung zu sorgen, setzen sie unter Umst\u00e4nden ihre komplette Existenz aufs Spiel.<\/p>\n<p>Stellen Sie sich vor, ein Hacker nutzt eine Sicherheitsl\u00fccke innerhalb einer Software, verschafft sich Zutritt zu Ihrem Firmennetzwerk und greift die Daten Ihrer Kunden ab. Seit Inkrafttreten der <a href=\"https:\/\/it-service.network\/it-lexikon\/dsgvo\">DSGVO<\/a> besteht in einem solchen Fall Meldepflicht. Ein finanzieller Verlust droht nicht nur durch die Zahlung eines Bu\u00dfgelds, sondern auch durch den Reputationsverlust bei Ihren Kunden.<\/p>\n<p>Noch schlimmer kommt es, wenn Angreifer einen <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\">Erpressertrojaner<\/a> einschleusen und s\u00e4mtliche Gesch\u00e4ftsdaten verschl\u00fcsseln. Haben Sie kein umfassendes <a href=\"https:\/\/it-service.network\/it-lexikon\/backup\">Backup<\/a>, sieht es schlecht f\u00fcr Sie aus: Entweder Sie zahlen das L\u00f6segeld oder verlieren \u2013 Beispiel <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/07\/germanwiper\/\">GermanWiper<\/a> \u2013 direkt all Ihre Daten.<\/p>\n<h3 id=\"sieben\">Security-by-Design-Ansatz \u2013 Vorteile f\u00fcr Unternehmen<\/h3>\n<p>Deshalb f\u00fchrt eigentlich kein Weg drum herum: Es gilt, Security by Design als neue Denkweise in Unternehmen einzuf\u00fchren. Wenn Sicherheitsl\u00fccken schon in der Entwicklung der in Auftrag gegebenen neuen Software vermieden werden oder wenn anhand der 2023 eingef\u00fchrten St\u00fccklisten Software vor ihrer Anschaffung genau untersucht und bewertet wird, reduzieren sich logischerweise die sp\u00e4teren Risiken \u2013 getreu dem Motto \u201eVorsorge ist besser als Nachsorge\u201c. Und das hat entscheidende Vorteile f\u00fcr Ihr Unternehmen.<\/p>\n<p>Daf\u00fcr geben wir Ihnen zwei Beispiele. Einerseits ist die Entwicklung der Software weniger kostenintensiv, denn je sp\u00e4ter ein Sicherheitsexperte hinzugezogen wird, desto aufwendiger ist es, etwaige Fehler zu beheben. Andererseits sind im sp\u00e4teren Betrieb weniger Sicherheitspatches notwendig, um Sicherheitsl\u00fccken zu schlie\u00dfen, wodurch sich der Aufwand f\u00fcr Wartungsprozesse verringert.<\/p>\n<p>Und aus Unternehmersicht l\u00e4sst sich noch ein psychologischer Aspekt hinzuf\u00fcgen: Sie f\u00fchlen sich sicherer und haben weniger \u00c4ngste gegen\u00fcber der Technik. Grunds\u00e4tzlich gilt aber: Eine hundertprozentige Absicherung ist unm\u00f6glich \u2013 schlie\u00dflich entwickeln Angreifer immer wieder neue Methoden.<\/p>\n<div id=\"attachment_23258\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23258\" class=\"wp-image-23258 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-sora-shimazaki-5926378.jpg\" alt=\"H\u00e4nde bedienen einen Laptop; vielleicht handelt es sich um einen Hacker. Bild: Pexels\/Sora Shimazaki\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-sora-shimazaki-5926378.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-sora-shimazaki-5926378-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23258\" class=\"wp-caption-text\">F\u00fcr Hacker sind Sicherheitsl\u00fccken ein gefundenes Fressen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@sora-shimazaki\/\" target=\"_blank\" rel=\"noopener\">Sora Shimazaki<\/a><\/p><\/div>\n<h2 id=\"acht\">Sichere Software-Entwicklung ist ein Muss<\/h2>\n<p>Microsoft, Adobe, Apple, EMC, Google, Oracle\/Sun und Symantec \u2013 sie alle nutzen bereits das Security-by-Design-Prinzip. Bis auch s\u00e4mtliche kleine und mittelst\u00e4ndische Software-Firmen diesen Ansatz vollst\u00e4ndig umsetzen, kann es aber durchaus etwas dauern. So mancher Entwickler f\u00fchlt sich durch die st\u00e4ndige Einhaltung von Security-Richtlinien n\u00e4mlich in seiner Kreativit\u00e4t eingeschr\u00e4nkt.<\/p>\n<p>Arne Sch\u00f6nbohm, der fr\u00fchere Pr\u00e4sident des <a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">BSI<\/a>, hat einmal gesagt (Artikel online nicht mehr verf\u00fcgbar): \u201eNur wenn Cyber-Sicherheit schon im Design ber\u00fccksichtigt wird, k\u00f6nnen Unternehmen erfolgreich an der Digitalisierung teilhaben und Schaden von Beginn an abwenden.&#8220; Die Vision ist es daher, dass die Software-Entwicklung k\u00fcnftig durch sicherheitsorientierte Tools und eine einheitliche, sichere Programmiersprache unterst\u00fctzt wird.<\/p>\n<p>Wenn Sie die Entwicklung einer Software in Auftrag geben m\u00f6chten, sollten Sie sich unbedingt danach informieren, wie es der Entwickler mit Security by Design h\u00e4lt. Ist er auf diesem Gebiet schon gut aufgestellt oder hat er davon etwa noch nie etwas geh\u00f6rt? Sichern Sie sich ab!<\/p>\n<h2 id=\"neun\">IT-Fachleute pr\u00fcfen Ihre Software!<\/h2>\n<p>Sollten Sie eine neue Software ben\u00f6tigen, sind Sie bei den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> an der richtigen Adresse. Sie beschreiben uns die Anforderungen und Arbeitsprozesse, wir entwickeln eine individuelle und stabile <a href=\"https:\/\/it-service.network\/it-support\/softwareentwicklung\">Software-L\u00f6sung,<\/a> die an Ihre IT-Systeme und Gesch\u00e4ftsabl\u00e4ufe angepasst ist.<\/p>\n<p>Sie sind in Sachen Software bereits gut ausgestattet, sind sich aber nicht sicher, ob diese Anspr\u00fcchen im Sinne von Security by Design gerecht wird? Dann lassen Sie von uns einen <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a> durchf\u00fchren. Damit decken wir Schwachstellen innerhalb Ihrer IT-Infrastruktur auf und stellen einen Ma\u00dfnahmenkatalog auf, mit dem sich die m\u00f6gliche Sicherheitsl\u00fccken beheben lassen.<\/p>\n<p>Mit <a href=\"https:\/\/it-service.network\/it-support\/desktop-management\">Desktop-Management<\/a>,\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a>\u00a0und\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a> bieten unsere Profis au\u00dferdem ein umfassendes Monitoring f\u00fcr Unternehmensnetzwerke an und erkennen sofort, wenn neue Angriffsmethoden f\u00fcr Ihre IT eine Bedrohung darstellen. Nehmen Sie Kontakt auf und lassen Sie sich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.kastel.kit.edu\/downloads\/Entwicklung_sicherer_Software_durch_Security_by_Design.pdf\" target=\"_blank\" rel=\"noopener\">Fraunhofer<\/a>, <a href=\"https:\/\/www.connect-professional.de\/office-kommunikation\/vorsicht-ist-besser-als-nachsicht.156428.html\" target=\"_blank\" rel=\"noopener\">connect<\/a>, <a href=\"https:\/\/www.tuev-nord.de\/explore\/de\/erklaert\/security-by-design\/\" target=\"_blank\" rel=\"noopener\">T\u00dcV<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren gesch\u00fctzt ist \u2013 das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vornherein eine standhafte Barriere entgegenzusetzen. Wir verraten, was Security by Design genau ist und warum dieser Ansatz f\u00fcr Unternehmen so wichtig ist.<\/p>\n","protected":false},"author":15,"featured_media":23254,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[896,897],"class_list":["post-7498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-sicherheitsstrategie","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Security by Design: Digitales Immunsystem f\u00fcr IT-Produkte<\/title>\n<meta name=\"description\" content=\"Security by Design in der Software-Entwicklung soll Gefahren abwehren: \u2713 Security by Design Bedeutung \u2713 Security-by-Design \u2713 Sicherheitsl\u00fccke\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security by Design: Digitales Immunsystem f\u00fcr IT-Produkte\" \/>\n<meta property=\"og:description\" content=\"Security by Design in der Software-Entwicklung soll Gefahren abwehren: \u2713 Security by Design Bedeutung \u2713 Security-by-Design \u2713 Sicherheitsl\u00fccke\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-23T10:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-16T08:44:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"434\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\",\"name\":\"Security by Design: Digitales Immunsystem f\u00fcr IT-Produkte\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg\",\"datePublished\":\"2019-08-23T10:37:00+00:00\",\"dateModified\":\"2023-11-16T08:44:19+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Security by Design in der Software-Entwicklung soll Gefahren abwehren: \u2713 Security by Design Bedeutung \u2713 Security-by-Design \u2713 Sicherheitsl\u00fccke\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg\",\"width\":650,\"height\":434,\"caption\":\"Schon bei der Software-Entwicklung f\u00fcr Sicherheit zu sorgen ist das Ziel von Security by Design. Bild: Pexels\/Christina Morillo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security by Design ## Digitales Immunsystem f\u00fcr Technologie &#038; Wirtschaft\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security by Design: Digitales Immunsystem f\u00fcr IT-Produkte","description":"Security by Design in der Software-Entwicklung soll Gefahren abwehren: \u2713 Security by Design Bedeutung \u2713 Security-by-Design \u2713 Sicherheitsl\u00fccke","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/","og_locale":"de_DE","og_type":"article","og_title":"Security by Design: Digitales Immunsystem f\u00fcr IT-Produkte","og_description":"Security by Design in der Software-Entwicklung soll Gefahren abwehren: \u2713 Security by Design Bedeutung \u2713 Security-by-Design \u2713 Sicherheitsl\u00fccke","og_url":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-08-23T10:37:00+00:00","article_modified_time":"2023-11-16T08:44:19+00:00","og_image":[{"width":650,"height":434,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/","url":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/","name":"Security by Design: Digitales Immunsystem f\u00fcr IT-Produkte","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg","datePublished":"2019-08-23T10:37:00+00:00","dateModified":"2023-11-16T08:44:19+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Security by Design in der Software-Entwicklung soll Gefahren abwehren: \u2713 Security by Design Bedeutung \u2713 Security-by-Design \u2713 Sicherheitsl\u00fccke","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Security-by-Design-pexels-christina-morillo-1181359.jpg","width":650,"height":434,"caption":"Schon bei der Software-Entwicklung f\u00fcr Sicherheit zu sorgen ist das Ziel von Security by Design. Bild: Pexels\/Christina Morillo"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Security by Design ## Digitales Immunsystem f\u00fcr Technologie &#038; Wirtschaft"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=7498"}],"version-history":[{"count":4,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7498\/revisions"}],"predecessor-version":[{"id":23260,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7498\/revisions\/23260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23254"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=7498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=7498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=7498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}