Agiles Management für das Software-Engineering [Buchbesprechung]

Wie man die Theory of Constraints und Metriken auf die Software-Entwicklung anwendet

image/svg+xml
image/svg+xml
Übersetzungen: English
3min
~700 w.

Eine Rezension zum Buch “Agile Management for Software Engineering”, von David J. Anderson, mit einem Vorwort von Eli Schragenheim. Viel Vergnügen!

Wie sicher ist Zoom?

Datenschutz und Informationssicherheit sind Prozesse.

image/svg+xml
image/svg+xml
3min
~500 w.

Datenschutz und Informationssicherheit sind keine statischen Eigenschaften, sondern dynamische Prozesse. Offengelegte Mängel und Schwächen einer Software oder Anwendung sind oft direkt proportional zur Aufmerksamkeit, die eine Software gerade erhält. Das Match entscheiden nicht die punktuellen Schwächen, sondern wie damit umgegangen wird. Der laufende und aktive Behebungsprozess des Anbieters garantieren deshalb nachhaltigen Datenschutz und Informationssicherheit.

Zoom ist datenschutzkonform

(Social) Media als Irrtumsschleuder.

image/svg+xml
image/svg+xml
4min
~800 w.

Zoom ist derzeit vermutlich die meistgenutzte Webkonferenz-Plattform weltweit. Trotz des Ansturms in Folge der Corona-Pandemie funktioniert Zoom verlässlich. Es ist aktuell das belastbare Rückgrat für die Kommunikation in vielen Unternehmen, Schulen und für Familien. Kein Wunder, dass angesichts der vielen Funktionen nicht jeder Anwender damit auf Anhieb richtig umgeht, Sicherheitsforscher Schwachstellen finden und Trolle und Betrüger Missbrauchsmöglichkeiten suchen und finden.

Den aktuellen Shitstorm, den Prominente und SicherheitseExperten anfeuern, und auf den derzeit viele unreflektiert aufspringen, hat Zoom aber meines Erachtens nicht verdient. Im Gegenteil, Zoom kümmert sich aktiv um die Behebung von Schwachstellen, ist nach der DSGVO datenschutzkonform und kann nach wie vor mit gutem Gewissen und mit der gewohnt hohen Produktivität eingesetzt werden.

Geheimdienste lauschen mit

Staatlicher Missbrauch von Verschlüsselung untergräbt politische Autonomie

image/svg+xml
image/svg+xml
3min
~600 w.

Ein Spionageskandal erschüttert die Schweiz und beweist, dass wir digitaler Information letztendlich eigentlich schon auf der Hardwareebene nicht mehr trauen können. Nur vollste technische Transparenz, offene Software und die Anwendung technischer Standards wie ISO/IEC 27xxx und IEC/ISA 62443 kann uns das notwendige Vertrauen in Informationstechnik wiederherstellen. Dass die Crypto AG in Zug sitzt, das sich stolz als Blockchain-Valley bezeichnet, sollte zu Denken geben. Viele Cryptowährungen basieren auf Geheimhaltung und erzeugen Schäden in Milliardenhöhe. Die Schweizer Politik sollte auch hier rasch dazulernen und gegensteuern.

Zero-Trust vs Perimeterschutz

Zero-Trust erfordert maximale Aufmerksamkeit. Zonierung reduziert Komplexität.

image/svg+xml
image/svg+xml
3min
~700 w.

Zero-Trust ist ein aktueller Security Trend.

Konsequent umgesetzt erhöht sich der Aufwand für Security und die Komplexität der Security Governance allerdings enorm. Es muss jedes Artefakt und seine Kommunikation überwacht werden – ein neuer Layer und mehr Komplexität on top.

Richtig am Zero Trust Konzept – und bitter bestätigt durch den Emotet Schaden beim Landgericht Berlin – ist die Einsicht, dass der blosse Schutz der Aussengrenzen (Perimeter) nicht genügt. Defense in depth und Zonierung nach der IEC 62443 sind einfachere und effektive Massnahmen für eine wirksame Security-Architektur.

BSI erlaubt endlich das Beibehalten von guten Passworten

Besser spät als nie?

image/svg+xml
image/svg+xml
2min
~400 w.

Das deutsche Bundesamt für Informationssicherheit hat eingesehen, dass ein präventives Ändern des Passworts zu einfacheren und auf Post-Its notierten Passworten und damit zu Sicherheitsproblemen führt. Diese Erkenntnis kommt um Jahre zu spät. Diese extrem hohe Latenzzeit macht die Behörde unglaubwürdig.