@inproceedings{SchwabFindeisenSakaletal.2010, author = {Fabian Schwab and Alexander Findeisen and Peter Sakal and Hartmut Pohl}, title = {Bedrohungsmodellierung (Threat Modeling) in der Softwareentwicklung}, series = {Freiling (Hg.): Sicherheit 2010. Sicherheit, Schutz und Zuverl{\"a}ssigkeit. Lecture Notes in Informatics, Vol. P-170}, publisher = {Gesellschaft f{\"u}r Informatik}, address = {Bonn}, isbn = {978-3-88579-264-2}, pages = {253 -- 264}, year = {2010}, abstract = {Threat Modeling erm{\"o}glicht als heuristisches Verfahren die methodische {\"U}berpr{\"u}fung eines Systementwurfs oder einer Softwarearchitektur, um Sicherheitsl{\"u}cken kosteng{\"u}nstig und fr{\"u}hzeitig - idealerweise in der Design Phase - im Software-Entwicklungsprozess zu identifizieren, einzugrenzen und zu beheben. Threat Modeling l{\"a}sst sich aber auch noch erfolgreich in der Verifikationsphase oder noch sp{\"a}ter - nach dem Release - zur Auditierung der Software einsetzen. Durch die Fr{\"u}herkennung von Sicherheitsl{\"u}cken k{\"o}nnen die Kosten zur Behebung bis auf ein Hundertstel reduziert werden. Die auf dem Markt verf{\"u}gbaren Threat Modeling Tools werden identifiziert, analysiert und hinsichtlich Ihrer Eignung zur Erstellung komplexer, vollst{\"a}ndiger Threat Models mit entwickelten Bewertungsparametern einem einfachen Bewertungsverfahren unterworfen.}, language = {de} }