Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Computer   >>>   Grundschutz IVSystem   >>>   Hardware   >>>   isolierte Hardware   >>>   Datenchiffrierverfahren   >>>   Software   >>> gehärtete Software   >>>   frei
 
1 Warum testen ... ?

Oder, jeder liefert jeden, jede Qualität seiner Software oder ... .
Na gut, wenn man ein Fehler auftritt, na dann können wir ja einen Flicken schicken. Wenn es dann immer noch nicht geht, na dann schicken wir einen zweiten oder dritten Flicken. Davon kann er noch mehr bekommen.
Er sieht unseren guten Willen, das wir Partner sein wollen, die zum gegenseitigen Vorteil handeln wollen, oder ... ?
Es werden Ihnen viele Beispiele einfallen, wo die "Flickschusterei" Methode ist.
Aber wie sieht es denn rechtlich aus, wenn jemand fehlerhafte Software in den Verkehr des weltweiten Internets bringt. Auf welchen Rechtsgrundlagen kann dann einer "deutscher Internetnutzer" sein Schadensanspruch anmelden.
Aber wie sieht es denn rechtlich aus, wenn jemand fehlerhafte Software, die bei dem Internetnutzer einen materiellen Schaden zu fügt , wie z.B. Löschung von Daten die zu einer Fehlfunktion oder gar zum vollständigen Ausfall des Informationssystems führen, in den Verkehr des weltweiten Internets bringt. Auf welchen Rechtsgrundlagen kann dann ein "deutscher Internetnutzer" sein Schadensanspruch anmelden.
Aber wie sieht es denn rechtlich aus, wenn jemand fehlerhafte Software, die dem Internetnutzer einen materiellen Schaden zu fügt , wie z.B. Beeinträchtigung des E-Mail- Verkehrs, bis hin zu Löschungen (Verlust) von Informationen. Auf welchen Rechtsgrundlagen kann dann ein "deutscher Internetnutzer" sein Schadensanspruch anmelden.
Aber wie sieht es denn rechtlich aus, wenn jemand "fehlerhafte Software", die einem Internetnutzer einen materiellen Schaden zu fügen können, weltweit einsetzt. Die Maßnahmen der Flickschusterei mit gewachsenen Risiken "durch Dritte" begründet und durch sogenannte "Update" eine Heilung des Problems verspricht.
wie z.B. Löschung von Daten die zu einer Fehlfunktion oder gar zum vollständigen Ausfall des Informationssystems führen, in den Verkehr des weltweiten Internets bringt. Auf welchen Rechtsgrundlagen kann dann ein "deutscher Internetnutzer" sein Schadensanspruch anmelden.
Sie dient für eine sehr große und umfangreiche Gruppe von Aufgaben.
Von der programmierten Abarbeitung von Prozessen,
über die Überwachung und Kontrolle der Prozesse,
bis zum Schutz der Informationen ,
und der sie verarbeitenden Programme bis zum Schutz der Programme oder Steuerungen gegen amdere Programme.
Diese Komplexität stellt hohe und höchste Forderungen an die Funktionalität dieses Erzeugnisses "Software".
Unter den Gesichtspunkt der Informationssicherheit, ist die Gewährleistung der Funktionalität der Software, d.h. die fehlerfreie Arbeit. auch unter Bedingungen, die von der vorhergesehenen Norm abweichen, hat sie ein sehr hohes Anforderungniveau.
Welchen Anforderungen ihre Software entspricht, wissen sie nicht, denn sie haben keine entsprechenden Anforderungen definiert. Das Niveau dieser Anforderungen erhöht sich sprunghaft, mit dem Wert ihres Informationssystem in Ganzheit. Oder anders ausgedrückt, durch den Wert der Informationen multipliziert mit dem Mehrwert, der durch Nutzung des Informationssystems geschaffen wird.
Sollten ihre Informationen jedoch einen Geheimhaltungsgrad tragen ( Betriebsgeheimnis könnte dem üblichen Begriff "Nur für den Dienstgebrauch" oder etwas höher entsprechen; oder aber einen wesentlich höheren Grad des Schutzes erfordern, So ist in die Prüfung auch das dazu gehörige softwareseitige System mit einzubeziehen. Es muß die Ganzheit der Sicherheitssysteme mit den funktionellen Programmen als Einheit geprüft werden.
Nur wenn diese Software den jeweiligen Anforderungen entspricht und dies durch entsprechende Teste nachgewiesen wurden, sollte sie in Informationssystemen mit erhöhten Sicherheitsanforderungen implementiert werden.