IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Security-Insider

Konzeption und Planung eines SSDL nach BSI

2018-12-10 15:12

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.

 

Advertise on IT Security News.

Lesen Sie den ganzen Artikel: Konzeption und Planung eines SSDL nach BSI

Related

Tags: Security-Insider

Post navigation

← Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert →

RSS IT Security News

  • TransparentTribe targets Indian military organisations with DeskRAT 23/10/2025
  • Critical Argument Injection Flaw in AI Agents Enables Remote Code Execution 23/10/2025
  • PhantomCaptcha RAT Uses Weaponized PDFs and “ClickFix” Cloudflare CAPTCHA Pages to Deliver Malware 23/10/2025
  • Faster LLM tool routing comes with new security considerations 23/10/2025
  • Critical MCP Server Flaw Exposes Over 3,000 Servers and Thousands of API Keys 23/10/2025
  • Critical Lanscope Endpoint Manager Bug Exploited in Ongoing Cyberattacks, CISA Confirms 23/10/2025
  • Over 250 Magento Stores Hit Overnight as Hackers Exploit New Adobe Commerce Flaw 23/10/2025
  • How Lazarus Group used fake job ads to spy on Europe’s drone and defense sector 23/10/2025
  • Your wearable knows your heartbeat, but who else does? 23/10/2025
  • The next cyber crisis may start in someone else’s supply chain 23/10/2025
  • IT Security News Hourly Summary 2025-10-23 06h : 1 posts 23/10/2025
  • Gartner predicts the technologies set to transform 2026 23/10/2025
  • ISC Stormcast For Thursday, October 23rd, 2025 https://isc.sans.edu/podcastdetail/9668, (Thu, Oct 23rd) 23/10/2025
  • Securing Mobile API with Approov & Cloudflare: A Powerful Integration 22/10/2025
  • Hackers Weaponizing OAuth Applications for Persistent Cloud Access Even After Password Reset 22/10/2025
  • IT Security News Hourly Summary 2025-10-23 00h : 6 posts 22/10/2025
  • IT Security News Daily Summary 2025-10-22 22/10/2025
  • NDSS 2025 – Symposium On Usable Security And Privacy (USEC) 2025, Paper Session 1 22/10/2025
  • Smart Tactics for Effective Secrets Rotation 22/10/2025
  • Choosing the Right Secrets Scanning Tools 22/10/2025

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • Nexos.ai: Litauisches KI-Start-up erhält 30 Millionen Euro
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-10-21
  • Warnung vor Angriffen auf Apple-, Kentico-, Microsoft- und Oracle-Lücken
  • Noch mehr KI für Whatsapp: Meta führt AI-Statusbilder ein
  • E-Mail vom Microsoft-Konto-Team: Ungewöhnliche Anmeldeaktivität für das Microsoft-Konto
  • [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
  • Notube.net
  • 2.000 Unternehmen und Millionen User betroffen: Warum der AWS-Ausfall so große Probleme mit sich gebracht hat
  • [NEU] [mittel] Microsoft Developer Tools: Mehrere Schwachstellen
  • Partnerangebot: anapur AG – “IEC 62443 – Das Basistraining”

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2025 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.