IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Security-Insider

Konzeption und Planung eines SSDL nach BSI

2018-12-10 15:12

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.

 

Advertise on IT Security News.

Lesen Sie den ganzen Artikel: Konzeption und Planung eines SSDL nach BSI

Related

Tags: Security-Insider

Post navigation

← Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert →

RSS IT Security News

  • Attackers Exploit Critical BeyondTrust Flaw to Seize Full Active Directory Control 16/02/2026
  • Ring’s Search Party ‘Dystopia’ Debate & Claude Zero-Click RCE Vulnerability 16/02/2026
  • Don’t panic over CISA’s KEV list, use it smarter 16/02/2026
  • Chrome 0-Day Enables Remote Code Execution in Ongoing Campaign 16/02/2026
  • Lotus Blossom Hackers Breach Official Notepad++ Hosting Infrastructure 16/02/2026
  • Chrome 0-Day Vulnerability Actively Exploited by Attackers in the Wild 16/02/2026
  • US appears open to reversing some China tech bans 16/02/2026
  • MOS: Open-source modular OS for servers and homelabs 16/02/2026
  • IT Security News Hourly Summary 2026-02-16 06h : 1 posts 16/02/2026
  • Customer data from Volvo Group North America exposed in Conduent breach 16/02/2026
  • The Silent Workforce: Non-Human Identities Are the Next Major Security Battleground 16/02/2026
  • ISC Stormcast For Monday, February 16th, 2026 https://isc.sans.edu/podcastdetail/9810, (Mon, Feb 16th) 16/02/2026
  • IT Security News Hourly Summary 2026-02-16 03h : 1 posts 16/02/2026
  • Zero-Knowledge Proofs for Verifiable MCP Tool Execution 16/02/2026
  • Infosec exec sold eight zero-day exploit kits to Russia, says DoJ 15/02/2026
  • Can businesses truly trust Agentic AI with sensitive data handling? 15/02/2026
  • How are NHIs ensuring protected data exchanges in financial services? 15/02/2026
  • What makes an Agentic AI system safe for medical records management? 15/02/2026
  • How satisfied are companies after integrating NHIs in compliance frameworks? 15/02/2026
  • IT Security News Hourly Summary 2026-02-16 00h : 3 posts 15/02/2026

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • Besserer Schutz vor Insider-Bedrohungen
  • [Wort] TW-T16/0007 - Apple veröffentlicht ein Sicherheitsupdate auf iOS 9.2.1
  • TTIP als Risiko für europäische Sicherheitsstandards
  • Hacker operieren getarnt über Satelliten-Internet
  • Simonsvoss: Systemintegrations-Partnerschaft mit PKE geschlossen
  • Synology: Neues NAS-Betriebssystem
  • HTC D4: Cog Systems will das sicherste Smartphone der Welt zeigen
  • Teurer als die Mondlandung: Microsoft, Meta und Co. stecken Rekordsummen in KI-Infrastruktur
  • IT Sicherheitsnews wochentliche Zusammenfassung 07
  • IT Sicherheitsnews taegliche Zusammenfassung 2026-02-16 00h : 2 posts

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2026 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.